You are here: Dagstuhl » Onlineidentität

Beispiel Onlineidentität

Vorsicht: Dies ist erst ein Entwurf eines Beispiels. Er wurde noch nicht intensiv diskutiert und gegengelesen.
Authentifizierung im Internet: Wie können wir sicher gehen, dass am anderen Ende der Leitung tatsächlich die Person ist, die sie vorgibt zu sein? Es geht unter anderem um die Datenschutzthematik aber auch um die Prüfung zuverlässiger Informationen im Internet.

Alltagsbezug

In unserer realen Welt besitzen wir einen Identitätsausweis, je nach Arbeit vielleicht einen Personalausweis. Damit versuchen wir einen Nachweis zu erbringen, dass wir tatsächlich eine bestimmte Person sind. Gerade im Internet, wo wir unser Gegenüber nicht sehen, bedarf es eines Echtheitsnachweises, der uns bestätigt, mit wem wir es zu tun haben. Dies wird beispielsweise mit einem digitalen Zertifikat sichergestellt, dass von einer Zertifizierungsstelle ausgestellt wird.

Perspektiven des Dagstuhl-Dreiecks


Anwendungsperpektive
  • Wie sehe ich, ob ein Zertifikat gültig ist?
  • Woran erkenne ich ein ungültiges Zertifikat?
  • Woher installiere ich aktuelle Zertifikate?
  • Wie verfahre ich, wenn eine Webseite ein ungültiges Zertifikat vorweist?
  • Welchen Gefahren bin ich auf unsicheren Webseiten ausgesetzt?
  • ...

Gesellschaftliche-kulturelle Perspektive
  • Auf welchen Internetseiten sind wir angewiesen auf ein gewisses Sicherheitslevel?
  • Welche Daten von mir sind besonders schützenswert?
  • Welchen Gefahren bin ich auf unsicheren Webseiten ausgesetzt?
  • Wie informieren wir den unwissenden Bevölkerungsteil über solche Grundlagen?
  • Wer ist zuständig für die Regulierung des Internets (z.B. ausstellen von Zertifikaten)
  • Wie sind die Zertifizierungsstellen gegliedert?
  • ...

Technologische Perspektive
  • Welche Verschlüsselungsarten gibt es?
  • Wie hoch ist die Sicherheit bei den gewählten Verschlüsselungen?
  • Welchen Nutzen bietet die asymmetrische Verschlüsselung dabei?
  • Wie geschieht ein effizienter Abgleich der Zertifikate?
  • Was ist eine Hash-Funktion?
  • Was ist der Unterschied zwischen http & https?
  • ...

Bezüge zum Lehrplan

Je nachdem, wie sehr bei dieser Thematik in die Tiefe gegangen wird und welche Aspekte alles behandelt werden, bietet es eine Unterrichtsgrundlage von der Primarstufe bis in die Gymnasialstufe. Folgende Lernziele sehe ich als Anknüpfungspunkt für die Schülerinnen und Schüler:
  • MI.1.4. 2c: ...können mittels Medien kommunizieren und dabei die Sicherheits- und Verhaltensregeln befolgen.
  • MI.2.1. 2c: ...können Daten mittels selbstentwickelter Geheimschriften verschlüsseln.
  • MI.2.3. 3m: ...können das Internet als Infrastruktur von seinen Diensten unterscheiden.
  • MI.2.3. 3n: ...können die Risiken unverschlüsselter Datenübermittlung und -speicherung abschätzen.

Funktionsweise von Zertifikaten nachzulesen beispielsweise in:
  • Dem Computer ins Hirn geschaut, E. Zitzler, 2017
  • Basiswissen Informatik, Ez.Zitzler, 2019

Verwandte Beispiele

  • Kryptografie, Verschlüsselung, Datenschutz

Unterrichtseinheiten

  • Anwendung und Erklärung im Browser
  • Mögliche Gefahren bei nicht-vertrauenswürdigen Quellen
  • Merkpunkte für sicheren Umgang im Netz
  • Asymmetrische Kryptografie

Diskussion

  • Einschätzung: Dieses Beispiel bietet einen klaren und leicht verständlichen Bezug zur realen Welt, indem es den Vergleich zwischen einem Identitätsausweis und einem digitalen Zertifikat zieht. Es erklärt auch den Zweck eines digitalen Zertifikats.
  • Empfehlung: Dieses Beispiel eignet sich gut als exemplarisches Beispiel und sollte nicht gelöscht werden.
Kontakt
Pädagogische Hochschule Schwyz
Zaystrasse 42
CH-6410 Goldau
T +41 41 859 05 90
info@phsz.ch Dies ist ein Wiki des Fachkerns Medien und Informatik der Pädagogischen Hochschule Schwyz. Für Fragen wenden Sie sich bitte an wikiadmin@phsz.ch