HSG

Aktuelle Seite: HSG/Fächer/Informatik

Wieviel Informatik braucht der Mensch?

Informatik als Schulfach

Zitat aus dem Lehrplan für Grund- und Leistungsfach:

Informations- und Kommunikationstechnologien sind ein wesentlicher Bestandteil unseres gesellschaftlichen Lebens geworden. Sie ermöglichen es, Informationen zu jeder Zeit an praktisch jedem Ort verfügbar zu machen, riesige Datenmengen automatisiert zu verarbeiten und Nachrichten mit rasanter Geschwindigkeit zu übermitteln. Mit der fortschreitenden Ausbreitung drängen diese Technologien in fast alle Bereiche des gesellschaftlichen und privaten Lebens und betreffen somit inzwischen jeden. Der Umgang mit digital dargestellter Information und die Beherrschung von Informations- und Kommunikationssystemen werden infolgedessen als unverzichtbare Ergänzung der traditionellen Kulturtechniken Lesen, Schreiben und Rechnen angesehen. Die hierzu erforderlichen Kompetenzen werden heute ebenso wie Lese-, Schreib- und Rechenkompetenzen vielfach zur Gestaltung des gesellschaftlichen und privaten Lebens benötigt. Zu den Aufgaben einer allgemein bildenden Schule muss es daher gehören, diese Kompetenzen gezielt zu entwickeln, um Schülerinnen und Schülern die Orientierung in einer technisierten Welt und den Zugang zu allen Bereichen einer Informations- und Wissensgesellschaft zu ermöglichen. Alle Fächer können hierzu Beiträge leisten, indem sie Informations- und Kommunikationssysteme zur Bearbeitung spezifischer Aufgaben einsetzen. Den entscheidenden Beitrag zur Ausbildung entsprechender Kompetenzen, die auf einem vertieften Verständnis automatisierter Informationsverarbeitung beruhen und über bloße Bedienerfertigkeiten hinausgehen, kann aber nur der Informatikunterricht leisten. In diesem Sinne übernimmt der Informatikunterricht eine Schlüsselrolle innerhalb der Schule.

Im Folgenden soll an einem Fallbeispiel ein Einblick in die gesellschaftliche Relevanz des Faches gegeben werden. Urteilen Sie selbst, ob ein mündiger Bürger auf solche Kenntnisse verzichten kann.

Eine sichere Verbindung zum HSG

Sie wollen sich im Internet mit der Adresse schule.hsg-kl.de verbinden und Ihr Browser schleudert Ihnen eine Fehlermeldung der Art

 kein Zertifikat

entgegen. Wie werden Sie reagieren?

Unerfahrene werden vielleicht "Ich habe sicher etwas falsch gemacht." oder aber auch "Typisch, die HSG-Netzbetreuer kriegen mal wieder etwas nicht auf die Reihe." denken und aufgeben.

Eine sichere Verbindung zur Bank

Mit https://bankingportal.kreissparkasse-kaiserslautern.de/portal/portal/Starten kann man problemlos eine 'sichere Verbindung' zur Kreissparkasse Kaiserslautern aufbauen. Vielleicht haben Sie schon bemerkt, dass Browser eine 'sichere Verbindung' z.B. durch ein kleines Schloss

Schloss

unten rechts anzeigen. Im Beispiel erhält man etwa, wenn man auf das Schloss klickt, folgende Meldung:

Zertifikat KSK 1

Zertifikat

Das Bankenportal der Kreissparkasse hat sich bei der Firma VeriSign ein Zertifikat ausstellen lassen, das folgendermaßen angezeigt wird:

Zertifikat KSK 2

Offensichtlich vertraut der Browser der Firma VeriSign und nicht dem HSG. Nun hat sich die Kreissparkasse das Zertifikat einiges kosten lassen, was das HSG sicher nicht investieren will.

Kennen Sie die Firma VeriSign, halten Sie die Verbindung zum Bankenportal für sicher?

Was ist eigentlich ein Zertifikat?

Mit Hilfe des Browsers kann man ein Zertifikat exportieren. Es erscheint eine Datei. Ein Zertifikat ist also ein Dokument in einer Datei. Wie sieht das Dokument aus?

Zerifikat

Was man sieht ist im Wesentlichen eine riesige Zahl, die speziell codiert wurde. Eine solche Zahl bräuchte man auch vom HSG. Man kann sich das HSG-Zertifikat von den Systembetreuern geben lassen oder selbst vom Schulnetz kopieren. Aber wie weiß man, ob man das richtige Zertifikat hat? Man könnte auf die Idee kommen, das Zertifikat Zeichen für Zeichen mit dem Original zu vergleichen. Das ist langwierig und fehlerträchtig, stattdessen wird oft ein 'Fingerabdruck' erzeugt, indem aus der sehr großen Zahl eine überschaubare kleinere berechnet wird. Es wird ein sogenannter Hash gebildet. Der 'Fingerabdruck' muss typisch für die große Zahl sein, dh. zwei verschiedene große Zahlen sollen zwei verschiedene Hashs erzeugen.

Der böse 'man-in-the-middle'

Doch zurück zum Beginn. Kann man nicht auf viel einfachere Weise eine sichere Verbindung zum HSG aufbauen? Bei der Fehlermeldung 'Sichere Verbindung fehlgeschlagen!' stand doch klein aber anklickbar:

Oder Sie können eine Ausnahme hinzufügen ...

Klar machen wir für das HSG eine Ausnahme. Wir bestätigen blind alles und sind tatsächlich nach einigen Klicks am Ziel, die sichere Verbindung zum HSG steht. Sind wir wirklich auch mit dem HSG verbunden. Nun, alles sieht wie gewohnt aus, wir sind anscheinend richtig. Was wir aber nicht wissen, ist ob nicht ein Dritter, der böse 'man-in-the-middle' alles mithört. Der gibt sich uns gegenüber als das HSG und dem HSG gegenüber als uns aus und hört in aller Ruhe den geheimen Datenverkehr ab. Im Falle des HSG können so Passwörter erlauscht werden, im Falle von Online-Banking große Geldbeträge gestohlen werden. Immer dann, wenn man wie oben einfach alles bestätigt, geht man ein großes Risiko ein. Das Risiko ist klein oder gar nicht da, wenn die äußeren Umstände der Übergabe des Zertifikats es wahrscheinlich machen, dass die 'große Zahl' in obiger Datei wirklich zu dem gehört, der im Zertifikat genannt wird. Es wird jetzt so langsam klar, dass das oben 'Zertifikat' genannte Dokument eigentlich mehr ist. Es enthält den sogenannten öffentlichen Schlüssel einer Person oder Institution, Daten über den Eigentümer und eine Zusicherung einer weiteren Stelle, dass der Schlüssel und die Daten zusammengehören.

Der öffentliche und der geheime Schlüssel

Eine sichere Verbindung im Internet besteht nur, wenn die Daten zwischen den Kommunikationspartnern verschlüsselt ausgetauscht werden. Daten werden im Internet in 'Paketen' transportiert, die ähnlich leicht wie Postkarten mitzulesen sind. Die Verschlüsselung geschieht nun so, dass aus der Nachricht eine Zahl gemacht wird und diese Zahl mit Hilfe des öffentlichen Schlüssels in einem - übrigens offengelegten - Verfahren zu einer dritten Zahl verschlüsselt wird.

Asymmetrische VerschlüsselungQuelle: wikipedia

Die Sicherheit des Verfahrens liegt nun keineswegs in einer Verschleierung des Verfahrens. Ganz im Gegenteil, das Verfahren ist öffentlich und so gut untersucht, dass die, die es verstanden haben, wissen, dass die Aussichten, es zu knacken, fast unmöglich sind.

Wie kann man sich den öffentlichen und den geheimen Schlüssel veranschaulichen? Angenommen, die geheime Nachricht befindet sich in einer - als sicher angenommenen - Kiste. Diese Kiste kann nun jeder mit einem Vorhängeschloss verschließen. Man muss es ja nur zudrücken, einen Schlüssel braucht man dazu nicht. Wenn ich also meinen öffentlichen Schlüssel überall verteile und zugänglich mache, so ist das so, als wenn ich Vorhängeschlösser verteilte, für die nur ich den - geheimen - Schlüssel habe. Jeder, der ein solches Schloss hat, kann es zudrücken, aber dann nicht mehr öffnen. Öffnen kann es nur ich, der Besitzer des geheimen Schlüssels.

Kiste

Bei einer sicheren Verbindung sendet der Server seinen öffentlichen Schlüssel an den Client-Rechner. Und jetzt genau taucht das Problem auf, ob der öffentliche Schlüssel wirklich zu dem gehört, der es vorgibt zu sein.

Digitale Signatur

Wir alle wissen, was eine Unterschrift ist. Eine Unterschrift heißt Unterschrift, weil sie unter einem Text steht, dem man mit seiner Unterschrift zustimmt. Bei einem unterschriebenen Text, z.B. einem Scheck, tauchen zwei Probleme auf: Ist der Text unverändert? Ist die Unterschrift echt? Beide Probleme werden kryptologisch wesentlich präziser gelöst als im Alltag.

Kryptologischer Hash

Nehmen wir an, der zu unterschreibende Text lautet 'Die Überweisung beträgt 10 Euro.' , so lautet der zugehörige md5-Hash

397d8361dfc3a64dea0a0467f67e75b3

Verändert man den Text zu 'Die Überweisung beträgt 100 Euro.', so lautet der md5- Hash

e6c6d9bc1e13360d4a8d11e87edd2fb6

Der Hash ist also ganz anders, obwohl der Text nur geringfügig geändert wurde. Das ist typisch für einen kryptologischen Hash. Ebenso typisch ist es, dass es sehr schwer bis fast unmöglich ist, zu einem vorgegebenen Hash einen Text zu finden, der den Hash erzeugt. Ganz zu schweigen von einer mir genehmen Abwandlung des Orginals.

Geheim verschlüsseln, öffentlich entschlüsseln

Das oben erwähnte asymmetrische Verschlüsselungsverfahren hat die Eigenschaft, dass man auch mit dem geheimen Schlüssel verschlüsseln und mit dem öffentlichen Schlüssel entschlüsseln kann. Im ersten Moment fragt man nach dem Sinn, etwas geheim zu verschlüsseln, was jeder, der den öffentlichen Schlüssel nutzt, entschlüsseln kann. Der Sinn liegt darin, dass nur der Besitzer des geheimen Schlüssels die Möglichkeit hat, etwas zu verschlüsseln, das mit seinem öffentlichen Schlüssel entschlüsselt werden kann.

Digitale Signatur

Der Ersteller eines Textes geht also so vor: Er erstellt einen Hash des Textes und verschlüsselt den Hash mit seinem geheimen Schlüssel. Den verschlüsselten Hash hängt er dem Text an, das ist die digitale Signatur.

Der Empfänger des Textes erstellt nun ebenfalls den Hash des Textes. Er entschlüsselt den angehängten verschlüsselten Hash und vergleicht. Bei einer Übereinstimmung weiß er nun zweierlei: Der Text wurde nicht verändert und er stammt vom Besitzer des geheimen Schlüssels.

Aufbau eine Zertifikats

Man kann sich inzwischen denken wie ein Zertifikat aufgebaut ist: Der Text besteht aus einem öffentlichen Schlüssel und persönlichen Daten des Besitzers. Dieser Text wird von der Zertifizierungsstelle digital unterschrieben. Im Falle des HSG haben wir unseren eigenen Schlüssel unterschrieben. Wer sich aber das Zertifikat in der Schule geben lässt und auf den Fingerprint achtet, genießt ein hohes Maß an Sicherheit, da er alle Beteiligte kennt. Man braucht sich nicht auf eine Firma zu verlassen.

Digitale Signatur und die elektronische Steuererklärung

Wie Sie wahrscheinlich wissen, besteht seit Jahren die Möglichkeit, die Steuererklärung elektronisch abzugeben. Für Firmen besteht sogar seit 2005 die Pflicht, die Steuererklärung über das ELSTER-System abzuwickeln. Das Zertifikat der ELSTER-Seite stammt übrigens auch von der Firma VeriSign. Anfänglich bestand die unglaubliche Lücke, dass jeder für eine beliebige Firma eine Steuererklärung abgeben konnte, der die Steuernummer der Firma kannte. Diese Steuernummer muss aber seit 2003 auf allen Rechnungen angegeben werden. Deutlicher konnte man ein Defizit in informatischer Bildung nicht demonstrieren. Sie selbst sollten ebenfalls Ihre elektronische Steuererklärung mit einer digitalen Unterschrift versehen, wenn Sie sicher sein wollen, dass Ihre Steuererklärung auch von Ihnen kommt. Die Finanzämter bieten dazu inzwischen mehrere Möglichkeiten.

Kryptologie im Unterricht

Vielleicht haben Sie ansatzweise verstanden, wie es funktioniert, sicher über das Internet zu kommunizieren und digital zu signieren. Wenn nicht, so lassen Sie es sich von Ihren Kindern, die es im Informatikunterricht in Ruhe, in mehreren Wochen, mit vielen Übungen und Experimenten gelernt haben, nochmal erklären. Kryptologie ist ein Thema des Informatikunterrichts, aber auch Fragen wie 'Wie ist ein Rechner aufgebaut?', 'Wie funktioniert das Internet?' oder aber auch 'Haben Rechner Grenzen?', 'Wie beeinflusst Informationstechnik unser Leben?', 'Welche Verantwortung hat der Informatiker?' werden im Informatikunterricht behandelt.

Mit Informatik die Welt besser verstehen!

Es gibt im täglichen Umgang mit Computern viele Situationen, die man mit soliden Informatik-Kenntnissen meistern kann. Das ist erfreulich. Wichtiger ist aber, dass viele Zusammenhänge in unserer modernen, von einer hochentwickelten Informationstechnologie geprägten, Welt ohne Informatik nicht mehr durchschaubar sind. In diesem Sinn ist Informatik für alle unverzichtbar.

Klaus Merkert