conference logo

Playlist "Guerillapädagogik in der Informationstechnik: Wie Primarschülerinnen dein Passwort cracken"

Guerillapädagogik in der Informationstechnik: Wie Primarschülerinnen dein Passwort cracken

Harald von Waldow

Ich berichte von den ersten Erfahrungen aus einem in Freiwilligenarbeit realisierten IT-Kurs “Computerdetektive” für technikaffine Primarschüler/innen von 10 bis 12 Jahren.

Das überspannende Ziel unseres Ansatzes ist es, den Teilnehmer/innen einen Blick hinter die schillernden, konsumoptimierten Oberflächen der magischen Blackboxen “Web” und “App” zu ermöglichen. Es macht Spass und zeitigt interessante Ergebnisse, mit der dann sichtbaren und begreifbare Technik zu experimentieren. Wir möchten Kindern die Chance und das Selbstvertrauen geben, zu realisieren, dass sie ihre Rechner kontrollieren, beherrschen und dann auch kreativ einsetzen können. Damit ist nicht die Bedienung von Musik- und Grafikprogrammen gemeint, sondern der Einsatz von Technik in einer Weise, die sich nicht im Drücken der Knöpfe in der vom Hersteller vorgegebenen Reihenfolge erschöpft.

Wir haben mit in dieser Altersgruppe eher unüblichen Formaten experimentiert, um die Teilnehmer/innen auch für anspruchsvolle Inhalte zu motivieren, und dabei einiges gelernt.

Ein Schwerpunkt lag auf der Vermittlung von konkret anwendbarem Know-How, das den täglichen Ausflug ins Web sicherer und nützlicher macht. Eher abstrakte aber wichtige Themen, wie der Schutz persönlicher Daten und die Aktivitäten der grossen Datensammler und deren Spionagetechniken wurden in eine Detektivstory eingebaut. Zu den Lehrinhalten zählten z.B.:

Basiswissen und Survival-Kit für das Web
Webseitenmechanik, Pseudopaywalls und JavaScript-Tricks
Websuche mit Operatoren und ohne Google
Anonym bleiben mit dem Torbrowser

Der zweite Schwerpunkt waren essentielle Grundlagen der Computerbedienung. Da die Kommunikation über Kommandozeilenbefehle Voraussetzung für eine souveräne Beherrschung des Rechners ist, nahm die Einführung in die wichtigsten Befehle der Bash einen grossen Raum ein. Wir haben erste ermutigende Erfahrungen mit Aufgaben gesammelt, die im Rahmen eines Capture-The-Flag-Wettbewerbs gestellt wurden. Neben grundlegenden Unix-Befehlen wurden auch andere spannende Themen wie brute-force Angriffe auf Passwort-Hashes behandelt und so en-passant weitere wichtige Konzepte angerissen.

Ich berichte von den ersten Erfahrungen aus einem in Freiwilligenarbeit realisierten IT-Kurs “Computerdetektive” für technikaffine Primarschüler/innen von 10 bis 12 Jahren.

Das überspannende Ziel unseres Ansatzes ist es, den Teilnehmer/innen einen Blick hinter die schillernden, konsumoptimierten Oberflächen der magischen Blackboxen “Web” und “App” zu ermöglichen. Es macht Spass und zeitigt interessante Ergebnisse, mit der dann sichtbaren und begreifbare Technik zu experimentieren. Wir möchten Kindern die Chance und das Selbstvertrauen geben, zu realisieren, dass sie ihre Rechner kontrollieren, beherrschen und dann auch kreativ einsetzen können. Damit ist nicht die Bedienung von Musik- und Grafikprogrammen gemeint, sondern der Einsatz von Technik in einer Weise, die sich nicht im Drücken der Knöpfe in der vom Hersteller vorgegebenen Reihenfolge erschöpft.

Wir haben mit in dieser Altersgruppe eher unüblichen Formaten experimentiert, um die Teilnehmer/innen auch für anspruchsvolle Inhalte zu motivieren, und dabei einiges gelernt.

Ein Schwerpunkt lag auf der Vermittlung von konkret anwendbarem Know-How, das den täglichen Ausflug ins Web sicherer und nützlicher macht. Eher abstrakte aber wichtige Themen, wie der Schutz persönlicher Daten und die Aktivitäten der grossen Datensammler und deren Spionagetechniken wurden in eine Detektivstory eingebaut. Zu den Lehrinhalten zählten z.B.:

Basiswissen und Survival-Kit für das Web
Webseitenmechanik, Pseudopaywalls und JavaScript-Tricks
Websuche mit Operatoren und ohne Google
Anonym bleiben mit dem Torbrowser

Der zweite Schwerpunkt waren essentielle Grundlagen der Computerbedienung. Da die Kommunikation über Kommandozeilenbefehle Voraussetzung für eine souveräne Beherrschung des Rechners ist, nahm die Einführung in die wichtigsten Befehle der Bash einen grossen Raum ein. Wir haben erste ermutigende Erfahrungen mit Aufgaben gesammelt, die im Rahmen eines Capture-The-Flag-Wettbewerbs gestellt wurden. Neben grundlegenden Unix-Befehlen wurden auch andere spannende Themen wie brute-force Angriffe auf Passwort-Hashes behandelt und so en-passant weitere wichtige Konzepte angerissen.