87
Informatik Klasse 7 - 1 - Informatik Klasse 7 Arbeits- und Übungsmaterialien

Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Embed Size (px)

Citation preview

Page 1: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 1 -

Informatik

Klasse 7

Arbeits- und Übungsmaterialien

Page 2: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 2 -

Informatik ________________________________________________________________________ 1

Klasse 7 __________________________________________________________________________ 1

I. Informatik – Grundlagen ___________________________________________________________ 5

1. Bootvorgang _________________________________________________________________________ 5

2. EVA-Prinzip __________________________________________________________________________ 7 2. 1. Grundlagen _________________________________________________________________________________ 7 2. 2. Schnittstellen _______________________________________________________________________________ 9

3. Hardware ___________________________________________________________________________ 11 3. 1. Eingabe ___________________________________________________________________________________ 11

3. 1. 1. Tastatur ______________________________________________________________________________ 11 3. 1. 2. Maus ________________________________________________________________________________ 13

3. 2. Verarbeitung ______________________________________________________________________________ 14 3. 2. 1. Prozessor _____________________________________________________________________________ 14 3. 2. 2. Bussystem ____________________________________________________________________________ 15 3.2.3 Mainboard _____________________________________________________________________________ 16 3. 2. 4. Speicher ______________________________________________________________________________ 16 3. 2. 5. Externe Speicher _______________________________________________________________________ 17

Diskette _____________________________________________________________________________ 17 Festplatte ____________________________________________________________________________ 17 Formatieren __________________________________________________________________________ 18 CD-ROM _____________________________________________________________________________ 18 ZIP-Laufwerke _________________________________________________________________________ 18

3. 2. 6. Zahlsysteme (Binär- oder Dualsystem, Hexadezimal) __________________________________________ 19 Binäre und hexadezimale Codierung _______________________________________________________ 19 Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt _______________________________ 20

3. 3. Ausgabe __________________________________________________________________________________ 21 3. 3. 1. Bildschirm ____________________________________________________________________________ 21 3. 3. 2. Drucker ______________________________________________________________________________ 22

Funktionsweise eines Tintendruckers ______________________________________________________ 23 Plotter _______________________________________________________________________________ 23

4. Software ____________________________________________________________________________ 24 4. 1. Systemsoftware ____________________________________________________________________________ 24 4. 2. Anwendersoftware _________________________________________________________________________ 25 4. 3. Dateien ___________________________________________________________________________________ 26

Dateierweiterung ______________________________________________________________________ 26

5. Glossar _____________________________________________________________________________ 28

II. Kommunikation _________________________________________________________________ 31

1. Netzwerke und Kommunikationssysteme _________________________________________________ 31 1. 1. Einteilung von Netzwerken ___________________________________________________________________ 31

Zu einem Netzwerk gehören folgende Komponenten:______________________________________ 33 1. 2. Netzwerktopologie _________________________________________________________________________ 34

Ringstruktur __________________________________________________________________________ 34 Sternstruktur _________________________________________________________________________ 34 Busstruktur ___________________________________________________________________________ 35

2. Internet ____________________________________________________________________________ 37

Page 3: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 3 -

2.1. Der gläserne User ___________________________________________________________________________ 37 2. 2. Urheberrecht ______________________________________________________________________________ 41

2. 2. 1. Urheberschaft im Alltag _________________________________________________________________ 41 2. 2. 2. Kreative Berufe ________________________________________________________________________ 42 2. 2. 3. Berufsbilder beim Film __________________________________________________________________ 43 2. 2. 4. Die Wertschöpfungskette bei Filmen _______________________________________________________ 44 2. 2. 5. Hart, aber gerecht!? ____________________________________________________________________ 45 2. 2. 6. Zahlen oder nicht zahlen – wie viel ist dir ein Film wert? _______________________________________ 46

2. 2. 6. 1.Diskussionsrunde ___________________________________________________________________ 46 2. 2. 6. 2. Hintergrundinformationen zur Diskussion _______________________________________________ 49

2. 2. 6. 2. 1.Das Urheberrechtsgesetz in Deutschland ___________________________________________ 49 2. 2. 6. 2. 2.Die organisierte Verwertung von Raubkopien ________________________________________ 50 2. 2. 6. 2. 3. Auf einen Blick: Zehn Argumente gegen das Raubkopieren _____________________________ 51 2. 2. 6. 2. 4. Fragen an die Filmwirtschaft zum Thema Raubkopien _________________________________ 52

2.3. Viren, Würmer und Trojaner __________________________________________________________________ 55 2.3.1 Viren __________________________________________________________________________________ 55 2.3.2. Würmer _______________________________________________________________________________ 56 2.3.4. Trojaner _______________________________________________________________________________ 56 2.3.5. Hoaxes ________________________________________________________________________________ 57 2.3.6. Computeranomalien im Überblick __________________________________________________________ 58 2.3.7. Cookies _______________________________________________________________________________ 58 2.3.8. Spyware _______________________________________________________________________________ 59 2.3.9. Aktive Inhalte __________________________________________________________________________ 59 2.3.10. 0190-Dialer ___________________________________________________________________________ 59 2.3.11. Welche Interessen werden verfolgt? _______________________________________________________ 59 2.3.12. Sicherheitsmaßnahmen _________________________________________________________________ 60

2. 4. BIOS – Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer ____________________________ 60 2.5. Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer _________________________________ 61

2.5.1. Tipps für Benutzer unter Windows __________________________________________________________ 61 2.5.2. Tipps für Benutzer unter UNIX und ähnlichen Systemen ________________________________________ 62 2.5.3. Sicherheit durch unterschiedliche Benutzerkonten_____________________________________________ 63

2.6. Schutz vor unberechtigten Netzwerkzugriffen ____________________________________________________ 64 2.6.1. Die Einrichtung eines Routers ______________________________________________________________ 64 2.6.2. Die Firewall als Schutzwall gegen ungewollten Datenverkehr ____________________________________ 65

2.7. Schutz vor Datenverlust durch Festplattendefekte _________________________________________________ 66 2. 8. Sichere E-Mail-Kommunikation ________________________________________________________________ 67

2.8.1. Die Vertraulichkeit einer E-Mail ____________________________________________________________ 67 2.8.2. Die Unverfälschtheit einer E-Mail ___________________________________________________________ 68 2.8.3. Die Echtheit des Absenders _______________________________________________________________ 68 2.8.4. Übungen zur Caesar-Verschlüsselung _______________________________________________________ 69 2.8.5. Übungen zur Vigenère-Verschlüsselung ______________________________________________________ 71 2.8.6. Übungen zum Asymmetrischen Verschlüsselungsverfahren______________________________________ 71

III. Einstieg in Scratch ______________________________________________________________ 73

1. Die Programmoberfläche: ______________________________________________________________ 75 1.1 Wie sieht das Programm aus? __________________________________________________________________ 75 1.2. Methoden in Scratch ________________________________________________________________________ 76 1.3. Das Malprogramm __________________________________________________________________________ 77

2. Das Programmieren: __________________________________________________________________ 78 2.1 Schreiben eines Programms: ___________________________________________________________________ 78 2.2 Die Sprites _________________________________________________________________________________ 82

Page 4: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 4 -

2.3 Was sind Befehlsblöcke und Blocktypen? _________________________________________________________ 83 2.4 Objekte – Methoden – Eigenschaften ____________________________________________________________ 84 2.5 Variablen, lokal und global ____________________________________________________________________ 85 2.6 Bedingungen und Schleifen ____________________________________________________________________ 86

2.6.1. Schleifen ______________________________________________________________________________ 86 2.6.2. Bedingungen ___________________________________________________________________________ 87

Page 5: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 5 -

I. Informatik – Grundlagen

1. Bootvorgang Beim Einschalten des Computers befindet sich das Betriebssystem noch nicht im Arbeitsspeicher (RAM). Erst mithilfe eines Ladeprogramms (dem „Urlader") wird das Betriebssystem von einem externen Datenträger (Festplatte, CD-ROM, Diskette) in den RAM geladen. Das Urladeprogramm ist im ROM fest installiert. Der Ladevorgang des Betriebssystems wird Booten genannt (engl. bootshapping = Schuhe anziehen).

Page 6: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 6 -

Page 7: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 7 -

2. EVA-Prinzip

2. 1. Grundlagen

Die Arbeitsweise eines Computers wird durch das EVA - Prinzip beschrieben: Eingabe – Verarbeitung – Ausgabe Der amerikanische Mathematiker und Computerwissenschaftler John von Neumann (1903-1957) entwickelte 1946 als erster nach dem EVA-Prinzip Rechenanlagen. Das Neue daran war, neben den Daten auch das Programm in der Rechenanlage zu speichern (interne Programmspeicherung). Dadurch kann das Programm sich selbst verändern und der Computer wird vom bequemen Rechenhilfsmittel zum lernfähigen Informationssystem. Eine nach dem EVA-Prinzip arbeitende Rechenanlage besteht im Wesentlichen aus fünf Funktionseinheiten: Über die Eingabeeinheit werden die Daten und das Programm eingegeben. Der Speicher „bewahrt" die Daten und das Programm „auf". Das Steuerwerk steuert den Programmablauf. Das Rechenwerk ist für die logischen und arithmetischen Operationen verantwortlich. Über die Ausgabeeinheit werden dem Nutzer die Daten zugänglich gemacht

Informationsfluss

Eingabe Verarbeitung Ausgabe

Rechenwerk

Daten-Speicher

Daten-Eingabe Daten-Ausgabe

Steuerwerk

Page 8: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 8 -

Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt die Steuerung aller Vorgänge im Büro. Aus dem Eingangskorb nimmt er den Vorgang (Akte). Er überprüft die Daten und berechnet mit dem Taschenrechner die Höhe des zu zahlenden Wohngeldes. Werden weitere Daten benötigt, greift er auf Daten im Aktenschrank zurück. Den fertigen Vorgang legt er in den Ausgangskorb. AUFGABE Überlege dir, wie das Schema für den Informationsfluss a) bei einem Geldautomaten, b) bei einem Fahrkartenautomaten, c) in einem Warenhaus aufzustellen wäre!

Page 9: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 9 -

2. 2. Schnittstellen

Aus- und Eingabegeräte und bestimmte Speicher werden an der Rückseite des Computers angeschlossen.

Schnittstelle Erklärung

Maus- und Tastaturanschluss Bei neueren Geräten sehen diese beiden Anschlüsse ganz ähnlich aus. Man kann sie über Farben und kleine Zeichnungen an Stecker und Buchsen unterscheiden.

Einpolige Stecker Kleine Markierungen und die Farben helfen, das richtige Gerät zu finden. Meistens werden hier Boxen, Mikrofon, Headset usw. angeschlossen.

Parallele Schnittstelle Dieser Port wird vorwiegend vom Drucker belegt, weil der Drucker viele große Datenmengen bekommt und diese Schnittstelle schnell große Mengen durchlässt.

Grafikkarte Das ist die Schnittstelle für das Bildschirmkabel. Der Bildschirm hat außerdem ein extra Stromkabel.

Modem Das ist der Anschluss des eingebauten Modems oder der eingebauten ISDN-Karte.

Netzteil Hier kommt das Stromkabel des Computers rein.

USB Das ist ein neuer Standard, der dem Steckerwirrwarr ein Ende machen soll. An diesen universellen Schnittstellen kann man Drucker, Scanner oder externe, also nicht eingebaute Geräte, wie Modem, ISDN-Adapter, CD ROM-Laufwerk oder CD-Brenner anschließen. Allerdings brauchen diese Geräte ebenfalls eine USB-Schnittstelle. Bei älteren Geräten muss

Page 10: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 10 -

man die anderen Schnittstellen benutzen.

Serielle Schnittstelle Hier können ein Gamepad, ein Joystick, ein Modem oder eine Maus mit seriellem Stecker angeschlossen werden.

Netzwerkkarte Diese Schnittstelle ermöglicht die Verbindung von mehreren Computern. Besonders Firmen, Schulen und Unis bauen damit Netzwerke auf. Die Buchse verfügt über kleine Lämpchen (Leuchtdioden), damit kann man sie von der eingebauten Modem- oder ISDN-Karte unterscheiden.

Page 11: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 11 -

3. Hardware

3. 1. Eingabe

3. 1. 1. Tastatur

Die Tastatur (engl. keyboard) ist das wichtigste Eingabegerät. Sie dient der Eingabe von Zahlen, Buchstaben, Sonderzeichen und Steuerbefehlen. Jeder Tastendruck bewirkt, dass der Computer für eine sehr kurze Zeit seine Arbeit unterbricht und den Zahlencode der gedrückten Taste an die Zentraleinheit übermittelt. Die Tasten sind häufig mehrfach belegt. Diese Mehrfachbelegung lässt sich mit SHIFT, ALT und/oder ALT-GR abrufen.

RETURN, ENTER oder Eingabe-Taste (Befehlsende, Abgabe zur Bearbeitung, neuer Absatz in Textbearbeitung) Bearbeitung abbrechen (Zurück in die Ausgangsposition) Back Space - Taste (löscht Text schrittweise rückwärts) TAB (Tabulator) Taste (springt in Bildschirmmasken vonBefehl zu Befehl) Control- oder String-Taste (Steueranweisung in Verbindung mit anderen Tasten)

Strg

Page 12: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 12 -

Shift-Taste (Hochstell-Taste) (erzeugt Großbuchstaben oder das obere Zeichen auf der Taste) Dauer - Hochstell – Taste (Feststelltaste)

(es werden nur Großbuchstaben erzeugt bis zum erneuten Druck auf die Taste) Einfügen - Taste (fügt an der Cursorposition Text in eine Zeile ein) Entfernen - Taste (löscht das Zeichen unter der Taste) Cursor - Ausgangsposition (springt in die erste Zeilenposition)

Pos 1

Entf

Einfg

Ende

Page 13: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 13 -

3. 1. 2. Maus

Die Maus ist ein Zeigegerät, dessen Bewegungen über eine eingebaute Rollkugel so auf den Bildschirm übertragen werden, dass sich dort ein sogenannter Mauszeiger in der gleichen Richtung wie die Maus bewegt. Die auf der Maus befindlichen Tasten können bestimmte Aktionen auslösen. Wenn man sich eine Maus anschaut, sieht man eine Kugel auf der Unterseite. Diese Kugel ist der Schlüssel zum Verständnis des Funktionsprinzips der Maus. Um das Prinzip zu erkennen, öffnet man die Maus und entnimmt die Kugel. Im Inneren der Maus befinden sich drei verschiedene Walzen. In den meisten Fällen sehen zwei Walzen gleich aus und die dritte ähnelt eher einem kleinen Rad. Das Rad (Andruckrolle) hat die Aufgabe, die Kugel leicht gegen die Walzen zu drücken. Bewegt sich nun die Kugel, so werden die Walzen entsprechend der Bewegung mit gedreht. Am Ende jeder Walze ist eine Lochscheibe (manchmal auch ein Zahnrad) angebracht. Die Lochscheibe bewegt sich durch Lichtschranken. Bei jedem Loch entsteht so ein Lichtimpuls. Die Anzahl der Lichtimpulse entspricht einer bestimmten Drehbewegung der Walzen. Linke Maustaste Zeigen – Elemente des Bildschirms und verschiedener Programme werden durch eine

„Quick-Info“ näher erklärt bzw. die Bedeutung des Symbols wird genannt Klicken – wählt ein Icon, eine Datei, einen Ordner etc. aus Doppelklick – öffnet einen Ordner oder startet ein Programm Ziehen – ermöglicht durch Klicken und Halten der linken Maustaste das Verschieben von

Bildschirmelementen (Icons, Symbolleisten in Programmen) Rechte Maustaste Klicken – öffnet ein sog. Kontextmenü, das die wichtigsten Befehle (öffnen, löschen, etc.)

enthält Ziehen – ermöglicht das Erstellen von Verknüpfungen* an anderer Stelle * - ein Verweis auf eine Datei; das Original bleibt erhalten, so kann durch eine Verknüpfung

auf dem Desktop einfach auf ein Programm oder eine Datei zugegriffen werden

Page 14: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 14 -

3. 2. Verarbeitung

3. 2. 1. Prozessor

Das Kernstück eines Computers ist die Zentraleinheit (Motherboard). Sie besteht aus dem Prozessor, den internen Speichern, dem Bussystem und der Ein – Ausgabe - Einheit. Das alles zusammen bildet den eigentlichen Computer. So ist es auch zu verstehen, wenn Fachleute sagen, dass in einer Waschmaschine oder in einem Auto ein Computer die Abläufe steuert. Die Zentraleinheit befindet sich auf der Hauptplatine (engl. motherboard oder mainboard). Die Hauptplatine besteht aus einer großen Anzahl von Leiterbahnen, Steckleisten (Slots), elektronischen Widerständen, Kondensatoren und integrierten Schaltkreisen, den Chips. Der Prozessor ist die Schaltzentrale des Computers. Er steuert alle Abläufe im Computer und verarbeitet die Daten. Der Prozessor beinhaltet das Rechenwerk und das Steuerwerk. Im Rechenwerk (engl. Arithmetic Logic Unit - Abk. ALU) werden alle logischen und arithmetischen Grundoperationen wie Addieren, Subtrahieren, Multiplizieren und Dividieren durchgeführt. Das Steuerwerk umfasst den Teil des Prozessors, der für das Einlesen, das Decodieren und das Ausführen der Befehle zuständig ist. Die Befehle werden in Form eines Computerprogramms eingegeben. Vom Steuerwerk, welches wie eine Befehlszentrale zu betrachten ist, gehen somit alle Signale und Prozesse zur Steuerung der Hardware aus. Im Prozessor gibt es auch Speicherplätze (Register).

Page 15: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 15 -

3. 2. 2. Bussystem

Der Prozessor, die internen Speicher und die Ein-Ausgabe-Einheit werden über das Bussystem miteinander verbunden. Der Ausdruck „Bus" ist vom Verkehrsmittel abgeleitet. Auf dem Bussystem werden elektrische Signale (wie Passagiere eines Omnibusses) durch die Leitungen auf dasselbe Ziel übertragen. Im Laufe der Entwicklung wurden verschiedene Bussysteme, z. B. ISA und PCI, entwickelt, die zueinander nicht kompatibel sind. Vor dem Kauf einer neuen Erweiterungskarte solltest du im Handbuch den Typ des Bussystems deines Computers nachschlagen. Das Bussystem wird in Steuerbus, Adressbus und Datenbus unterteilt. Die Entscheidung, welcher Speicherbaustein Daten aufnehmen oder abgeben soll, ob Daten an die Ausgabe gehen oder von der Eingabe geholt werden sollen, wird durch den Steuerbus getroffen. Neben den Steuerleitungen werden vom Prozessor speziell für den Speicher Signale ausgesandt, die eine Nummerierung einzelner Speicherzellen enthalten. Die Nummerierung von Speicherzellen nennt man Adressen. Dem entsprechend werden diese Leitungen unter dem Oberbegriff Adressbus zusammengefasst. Auf dem Datenbus werden die Daten innerhalb des Systems transportiert. Die Daten werden vom Speicher zum Prozessor und wieder zurückgebracht oder zur Ausgabe weitergegeben bzw. von der Eingabe geholt.

Page 16: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 16 -

3.2.3 Mainboard

3. 2. 4. Speicher

Schon beim Einschalten des Computers müssen Programme arbeiten. Der ROM (Abk. für engl. Read Only Memory = „nicht flüchtiger Speicher") ist ein Festwertspeicher, der vom Hersteller schon mit festen Daten oder Programmen versehen ist. Im Betrieb können diese Daten vom Anwender nur gelesen, aber nicht verändert oder gelöscht werden. Der Speicherinhalt eines ROM bleibt auch ohne Stromversorgung erhalten. Deshalb ist in diesem Speicher der Programmteil enthalten, der beim Einschalten des Computers zum Erststart (engl. booten) notwendig ist. In den RAM (Abk. für engl. Random Access Memory = Speicher mit wahlweisem Zugriff) wird jedes Programm während des Startvorganges geladen. Während der Ausführung können hier erzeugte Daten (Texte, Bilddaten, Zahlenwerte) eingeschrieben und gelesen werden. Der RAM kann diese Informationen jedoch nur speichern, solange er mit Strom versorgt wird. Beim Ausschalten des Computers gehen alle Daten verloren. Deshalb müssen Texte, Bilder und andere Informationen vorher auf einem externen Speicher (z. B. Festplatte, Diskette) gespeichert werden. Da alle Programme und Daten, die zur Arbeit benötigt werden, im RAM gespeichert sind, wird er als Arbeitsspeicher bezeichnet.

Page 17: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 17 -

3. 2. 5. Externe Speicher

Alle Speicher, die nicht Bestandteil der Zentraleinheit sind, werden als externe Speicher (engl. external storage) oder auch als „Massenspeicher" bezeichnet. Typische externe Speicher für Computer sind Diskette, Festplatte und CD-ROM. Diskette

Die Diskette (engl. disc) ist ein externer Datenträger. Sie besteht aus einer flexiblen Kunststoffscheibe mit einer magnetisierbaren Oberfläche. Eine Hülle schützt sie vor Verschmutzung und gibt ihr die notwendige Stabilität. Disketten besitzen eine Schreibschutzvorrichtung.

Festplatte

Die Festplatte (engt. harddisc) besteht aus mehreren beschichteten Aluminiumplatten und ist im Computer staubfrei fest eingebaut. Für jede Seite einer Aluminiumplatte existiert je ein Schreib – Lese - Kopf. Durch die höhere Drehgeschwindigkeit (etwa 5400 U/min) können die Daten schneller als von einer Diskette ein- bzw. ausgelesen werden. Aufgrund der sehr viel feineren magnetisierbaren Beschichtung sind wesentlich mehr Daten als auf einer Diskette speicherbar.

Aufbau einer Festplatte

(Schematische Darstellung)

Tortenstückförmige Sektoren (Sectors)

Konzentrische Spuren (Tracks)

Spur 0 (enthält Bootrecord und FATs)

Schreib-/ Lesekopf

Elektromagnetische Steuerung für Schreib-/ Lesekopf

Page 18: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 18 -

Formatieren Neue Datenträger (Festplatte, Diskette) müssen erst für das jeweilige Betriebssystem vorbereitet werden. Diesen Vorgang nennt man Formatieren. Für die Speicherung der Daten ist eine Aufteilung in Blöcke erforderlich. Ein Block kann 512 Byte (unter MS-DOS) speichern. Zunächst werden die Disketten in Spuren (engl. tracks) eingeteilt. Jede Spur bildet einen Ring, wie bei einer Zielscheibe. Die nächste Einteilung sind die Sektoren. Dies sind gleich große Kreisausschnitte. Der Bereich auf einem Kreisausschnitt zwischen zwei Sektorgrenzen wird als Block bezeichnet. Ein Cluster (engl. Traube) ist eine Zusammenfassung mehrerer Blöcke. Die Struktur des Festplattenformats ist ähnlich wie bei den Disketten aufgebaut. Die Art der Formate hängt von dem verwendeten Betriebssystem und den speziellen Hardwarekomponenten ab. Die Menge der Daten, die eine Festplatte oder Diskette speichern kann, wird als Speicherkapazität bezeichnet. Sie wird in Bytes (B), in Kilobytes (KB) oder in Megabytes (MB) angegeben. Diese Zahlen sind abgerundet und werden auch meistens so angegeben. Wenn du es trotzdem genau wissen möchtest:

1 Kilobyte sind 210 Byte also 1.024 Byte 1 Megabyte sind 220 Byte also 1.048.576 Byte. 1 Gigabyte sind 230 Byte also 1.073.741.824 Byte.

CD-ROM

Im Gegensatz zu Disketten und Festplatten ist eine CDROM (Abk. für engl. Compact Disc) nur einmal beschreibbar und die Daten sind nur lesbar, daher ROM (siehe Seite 13). Die Aufzeichnung und das Lesen der Daten erfolgt mit einem sehr feinen Laserstrahl. Die CD-ROM zählt deshalb zu den optischen Speichermedien. Auf einer CD - ROM lassen sich etwa 650 MByte Daten speichern. Dies entspricht der Aufzeichnungslänge einer Musik - CD (Audio - CD) von 74 Minuten. ZIP-Laufwerke

Darunter versteht man eine spezielle Form der Diskettenlaufwerke. Die dazugehörigen Disketten sind größer und in einem stabileren Gehäuse untergebracht. Damit ist es möglich, wesentlich mehr Daten zu speichern. Besonders praktisch sind transportable ZIP-Laufwerke.

Zu speichernde Daten Benötigte Speicherkapazität ein Zeichen, z. B.: .,A" ein Byte (1 B) eine Buchseite etwa 2000 Zeichen

etwa 2000 B = 2 KB (1 KB =etwa 1000 B,

1024 B) ein Buch mit etwa 500 Seiten

etwa 1000 KB = 1 MB (1 000 000 B =1000 KB

Eine Bücherei mit etwa 1000 Büchern

1000 MB = 1 GB (Gigabyte) (1 000 000 000 B = 1 000 000 KB = 1000 MB

Page 19: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 19 -

3. 2. 6. Zahlsysteme (Binär- oder Dualsystem, Hexadezimal)

Das Binärsystem ist für den Computer elementar, da er nur die Ziffern 0 und 1 kennt. Das Hexadezimalsystem arbeitet mit 16 Ziffern: (ZS : Zehnersystem; DS : Dual- oder Binärsystem; HS : Hexadezimalsystem) ZS DS HS ZS DS HS 0 0000 0 10 1010 A 1 0001 1 11 1011 B 2 0010 2 12 1100 C 3 0011 3 13 1101 D 4 0100 4 14 1110 E 5 0101 5 15 1111 F 6 0110 6 16 1 0000 10 7 0111 7 17 1 0001 11 8 1000 8 18 1 0010 12 9 1001 9 19 1 0011 13 ... ... ... Hexadezimalzahlen werden in erster Linie als "Abkürzungen" der Binärzahlen verwendet. Genau 4 Ziffern einer Dualzahl lassen sich zu einer Hexadezimalzahl zusammenfassen. Für die Darstellung von 8stelligen Dualzahlen reichen also 2 Hexadezimalziffern. Beispiele: Dezimal: 49 79 90 183 249 Dual: 0011 0001 0100 1111 0101 1010 1011 0111 1111 1001 Hexadezimal: 3 1 4 F 5 A B 7 F 9 Binäre und hexadezimale Codierung

Unter einem Code versteht man ein Verfahren zur Verschlüsselung von Zeichen. Im einfachsten Fall werden den Zeichen eines Zeichenvorrats umkehrbar eindeutig die Zeichen eines anderen Zeichenvorrats zugeordnet, z.B.:

Dezimalsystem: Zahl {0,1,2,3,4,5,6,7,8,9} Basis: 10

Dualsystem: Zahl {0,1} Basis: 2

Hexadezimalsystem:

Zahl {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} Basis: 16

Page 20: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 20 -

Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt

Die Umrechnung einer positiven Dezimalzahl in eine Dualzahl erfolgt nach folgendem Schema: Man dividiert die umzurechnende Dezimalzahl ganzzahlig fortlaufend durch 2 bis die 0 erreicht wird und merkt sich jeweils den Rest der Division. Die Dualzahl ergibt sich anschließend durch das Lesen der Reste in umgekehrter Reihenfolge. Beispiel:

92 : 2 = 46 Rest 0 46 : 2 = 23 Rest 0 23 : 2 = 11 Rest 1 11 : 2 = 5 Rest 1 5 : 2 = 2 Rest 1 2 : 2 = 1 Rest 0 1 : 2 = 0 Rest 1

D.h. die Dezimalzahl 92 wird im Dualsystem durch die Ziffernfolge 1011100 dargestellt. Für die Umrechnung in Gegenrichtung ist der Stellenwert der Ziffern in der Dualzahl wichtig.

Stellenwert 6 5 4 3 2 1 0 Ziffer 1 0 1 1 1 0 0

In der Gegenrichtung lässt sich jede Dualzahl in eine Dezimalzahl umrechnen, indem man die Ziffer mit der Basis hoch Stellenwert multipliziert und alle addiert. (Dezimalzahl= Ziffer*BasisStellenwert) 1011100=1*26 + 0*25 + 1*24 + 1*23 + 1*22 + 0*21 + 0*20

=1*64 + 0*32 + 1*16 + 1*8 + 1*4 + 0*2 + 0*1 =92

Da es 16 Hexadezimalziffern gibt, wurden für die 10 bis 16 Buchstaben verwendet. Hexadezimalziffer F E D C B A 9 8 7 6 5 4 3 2 1 0

entspricht 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

Page 21: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 21 -

Entsprechend verfährt man bei der Umwandlung in eine Hexadezimalzahl, nur wird hier fortlaufend durch 16 dividiert.

3. 3. Ausgabe

3. 3. 1. Bildschirm

Aufgabe des Bildschirmes (Monitor) ist es, Daten und Bilder für den Nutzer sichtbar zu machen. Die Bildröhre eines modernen Computermonitors unterscheidet sich in ihrer prinzipiellen Funktionsweise nicht wesentlich von der eines herkömmlichen Farbfernsehgerätes, wenngleich unterschiedliche Anforderungen an Ergonomie und Darstellungsqualität bei Computermonitoren einen höheren technischen Aufwand auf Seiten der Ansteuerungselektronik und bei der Konstruktion der Bildschirmmaske notwendig machen. Die eigentliche Bilderzeugung ist jedoch identisch und erfolgt durch einen zeilenweise gesteuerten Elektronenstrahl, der eine Phosphorbeschichtung auf der Innenseite der Bildröhre kurz aufleuchten lässt. Farbmonitore besitzen verschiedene Phosphorarten, die Licht in den Grundfarben rot, grün und blau abgeben, wenn sie vom Elektronenstrahl getroffen werden. Jeder einzelne Bildpunkt setzt sich dabei aus drei kleineren Farbpünktchen zusammen (auch Dots genannt), wobei durch additive Farbmischung aus Rot, Grün, Blau (RGB) sowie unterschiedliche Elektronenstrahlstärken nahezu jede mögliche Mischfarbe erzeugt werden kann.

Wie oben auch kann zurück gerechnet werden:

5C = 5*161 + 12*160

= 5*16 + 12*1

= 80 + 12

Page 22: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 22 -

Die Grafikkarte dient der Ansteuerung des Monitors und somit der Erzeugung der Bildschirmdarstellung. Die wichtigsten Unterschiede zwischen Monitoren sind die Größe, die Bildwiederholfrequenz und die Feinheit der Beschichtung. Die Größe wird in Zoll angegeben. Es gibt 15-, 17- und 21 Zoll-Monitore. Die Bildwiederholfrequenz gibt an, wie oft das Bild durch den Elektronenstrahl abgetastet wird. Moderne Monitore stellen das Bild über 100-mal je Sekunde dar. Dies entspricht einer Frequenz von 100 Hz. Als Merkmal für die Feinheit der Beschichtung wird der Abstand zweier Bildpunkte (Lochmaske) angegeben. Eine weitere Monitorart ist der LCD-Bildschirm. LCD-Bildschirme bestehen aus Flüssigkristall -Anzeigen. Ein Flüssigkristall lässt unter Stromfluss nur noch einen Teil des Lichtes hindurch. Durch einen Filter über dem Kristall wird nur noch dieser Teil des Lichtes zugelassen. Die einem Stromfluss ausgesetzten Flächen des Kristalls erscheinen schwarz, da sie das reflektierte Licht nicht mehr durchlassen. Die flache Bauweise ermöglicht einen vielfältigen Einsatz (z. B. Armbanduhr, Taschenrechner, Notebook). Heutige Flachbildschirme arbeiten mit aktiven Displays, die schnell genug reagieren, um ein Nachlaufen (Ghosting) z. B. der Maus bei schnelleren Bewegungen zu verhindern. Anforderung an einen Bildschirm: 1. gute Zeichenerkennbarkeit (Kontrast, Schärfe, möglichst eine große Anzahl von

Bildpunkten, geringer Punktabstand), 2. Bildschirm muss flimmerfrei sein (hohe Bildwiederholfrequenz, mind. 85 Hz), 3. Bildschirmoberfläche darf nicht spiegeln, 4. geringe Strahlungsbelastung (TCO-Norm beachten).

3. 3. 2. Drucker

Neben dem Monitor ist der Drucker (engl. printer) das wichtigste Ausgabegerät eines Computersystems. Zur Auswahl stehen verschiedene Druckerarten, die auf der Grundlage unterschiedlicher Techniken arbeiten. Die Drucktechnik lässt sich zum Beispiel in die mechanische und die nicht mechanische Technik einteilen. Anforderungen an Drucker sind die Druckgeschwindigkeit, die Druckqualität und der notwendige Zeichensatz. Die zurzeit am häufigsten eingesetzten Druckerarten sind Tintenstrahl - und Laserdrucker. Manchmal sieht man noch Nadeldrucker. Sie werden immer dann eingesetzt, wenn ein Ausdruck mit einem Durchschlag gedruckt werden soll. Es gibt auch Thermodrucker, bei denen wärmeempfindliches Papier gefärbt wird. Eine weitere Druckerart sind die Typendrucker. Als „Typen“ werden gegossene Buchstaben bezeichnet. Bei den Typendruckern wird mit einem Druckhammer der Buchstabe gegen das Farbband und das wiederum gegen das Papier gedrückt.

Page 23: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 23 -

Funktionsweise eines Tintendruckers

Druckdüse in Ruhestellung

Druckdüse unter Spannung

Tintendrucker drucken zeilenweise indem sie viele kleine Tintentropfen auf das Papier schiessen: Auf der zu bedruckenden Stelle des Papiers wird ein winziger Tintentropfen aufgebracht, die durchschnittliche Tintenmenge pro Druckpunkt beträgt nur wenige Picoliter! Die Druckerdüse (üblicherweise hat jeder Druckkopf mehrere, teilweise über 100 Düsen!) ist im Ruhezustand mit Tinte gefüllt. Soll nun ein Punkt gedruckt werden, wird in der Düse ein Überdruck erzeugt. Durch diesen Überdruck wird die Tinte aus der Düse herausgeschleudert, landet auf dem Papier und sollte hier üblicherweise trocknen. Für die Erzeugung des Überdrucks gibt es zwei Verfahren: Beim Bubble-Jet-Verfahren wird die Tinte erhitzt. Durch diese Erhitzung entsteht eine Dampfblase und die Tinte wird aus dem Druckkopf geschleudert. Das Piezo-Verfahren hat statt dem Heizelement winzige Piezo-Kristalle, die sich beim Anlegen einer Spannung krümmen. Durch diese Krümmung wird der Raum in der Druckerdüse verkleinert und durch den dadurch entstehenden Überdruck wird die Tinte vorne hinausgepresst.

Plotter. Exakte Konstruktionszeichnungen, zum Beispiel im Automobilbau, oder großflächige Werbeträger können nur schlecht mit einem Drucker zu Papier gebracht werden. Hierzu wird ein Zeichengerät, der Plotter, benutzt. Er führt einen Stift millimetergenau über ein Blatt Papier und zeichnet so Linien und Kurven.

Druckerarte

Typendrucker

(z. B. mit

Thermodrucker Matrixdrucker

(z. B. 24

Tintenstrahldrucker

(z. B. Inkjet)

Laserdrucker

Page 24: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 24 -

4. Software Die Einsatzfähigkeit eines Computers hängt nicht nur von der Hardware ab. Erst durch geeignete Software wird der Computer „handlungsfähig". Unter Software versteht man die Gesamtheit aller Daten, die die Hardware für ihren Betrieb benötigt. Dabei ist zu unterscheiden zwischen den Daten, die verarbeitet werden sollen, und den Programmen, die die Hardware steuern und anweisen, wie diese Daten zu verarbeiten sind. Man unterteilt die Software deshalb in Systemsoftware und Anwendersoftware. Die Anwendersoftware kann weiterhin unterschieden werden in (Anwender-)Programme und (Anwender-)Dateien. Software ist die Zusammenfassung aller Programme und Daten, die der Computer für seine Arbeit benötigt.

4. 1. Systemsoftware

Die Systemsoftware dient dem Steuern der Hardware und gibt Anweisungen, wie die Daten zu verarbeiten sind. Sie versetzt den Computer in einen betriebsbereiten Zustand und stellt dem Nutzer die erste Kommunikationsebene (im Rahmen des Betriebssystems) zur Verfügung. Die Systemsoftware arbeitet dabei direkt mit der Hardware auf der Grundlage des genutzten Prozessors zusammen. Ein Teil dieser Software wirkt in Form von Maschinenbefehlen direkt im Prozessor. So besitzen Programme Befehle zum Ausführen von reinen Rechenoperationen, Transportbefehle zum Austausch von Daten zwischen den einzelnen Speicherzellen und Befehle für spezielle Systemeinstellungen. Man bezeichnet diesen Teil der Software auch als Mikroprogramme. Diese Systemsoftware ist in dem Festwertspeicher (ROM) enthalten. Ein weiterer großer Teil der Systemsoftware ist das Betriebssystem (engl. operating system). Das Betriebssystem ist ein Sammelbegriff für ein Softwarepaket. Dieses besteht aus Software für die

- Überwachung und Steuerung einzelner Systemkomponenten (Monitor, Drucker, usw.), - Steuerung der Funktionen (Installation, Start, Ende, Speicherung) für Anwenderprogramme - Codierung der Ein- und Ausgabedaten.

Das Betriebssystem enthält weiterhin Programme für „Dienstleistungsaufgaben", wie das Formatieren von externen Datenträgern und das Kontrollieren der Datensicherheit. Das Betriebssystem ist ein Teil der Systemsoftware. Es ist verantwortlich für den Betrieb und das Zusammenspiel der Hardware sowie für die Ausführung der Anwenderprogramme.

Page 25: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 25 -

4. 2. Anwendersoftware

Auf der Grundlage von Programmiersprachen wurde für spezielle Bereiche die Anwendersoftware erarbeitet. Darunter versteht man Computerprogramme, die die Anwender in die Lage versetzen, Arbeiten wie das Erstellen eines Textdokuments oder das Konstruieren einer Maschine auf dem Computer zu erledigen, ohne selbst das erforderliche Programm in einer Programmiersprache zu entwickeln. Da man noch nicht in natürlicher Sprache mit dem Computer reden kann, wurden im Lauf der Jahre verschiedene Programmiersprachen entworfen. Zurzeit gibt es etwa 3 000 verschiedene Programmiersprachen. Vergleicht man die natürliche (gesprochene) Sprache mit der Programmiersprache, so lassen sich einige Unterschiede feststellen. Der Hauptunterschied zwischen der gesprochenen und der Programmiersprache liegt darin, dass die Worte einer Programmiersprache eindeutig sind, während der Sinngehalt einiger Worte in der natürlichen Sprache erst aus dem Zusammenhang heraus deutlich wird (Beispiel: Bank = Geldinstitut oder Sitzgelegenheit). Programmiersprachen unterscheiden sich von der gesprochenen Sprache vor allem durch einen viel geringeren Wortschatz und einen stark vereinfachten „Satzbau". Anwenderprogramme Es werden von Programmierern Programme für ein bestimmtes Anwendungsgebiet geschrieben. Dabei steht von vornherein fest, dass ein größerer Kreis von Anwendern dieselben oder ähnliche Programme benutzen kann. Die Einteilung der Anwenderprogramme kann nach den Kriterien ihres Einsatzes vorgenommen werden, zum Beispiel in Programme für die

- Textverarbeitung (Dokumente), - Tabellenkalkulation (Tabellenberechnung) und - Dateiverwaltung (Listen- und Formularverwaltung).

Heute werden Anwenderprogramme in Form von Programmpaketen angeboten. So lässt sich mit modernen Textverarbeitungsprogrammen auch Tabellenkalkulation und Grafikarbeit durchführen. Das gleiche kann man auch von Tabellenkalkulationsprogrammen sagen. Sie werden zwar vordergründig für das Rechnen entwickelt, aber es lassen sich auch Texte einfügen (oder eingeben), die dann mit Textverarbeitungsfunktionen bearbeitet werden können. Nur wenige Anwenderprogramme sind für einen engen Anwenderkreis bestimmt. Ein Beispiel dafür ist Branchensoftware, die für die Konstruktion oder Planung vorgesehen ist. So setzen Konstrukteure und Architekten zunehmend mehr den Computer in Verbindung mit CAD-Programmen (Abk. für engl. Computer-Aided Design = computerunterstütztes Konstruieren) ein. Mit dieser Software lassen sich zwar keine Texte oder Tabellen erstellen, aber dafür unterstützen sie die grafische Konstruktion am Computer und sind mathematisch sehr genau. Allerdings sind gerade diese Programmpakete sehr teuer in der Anschaffung.

Page 26: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 26 -

4. 3. Dateien

Jedes Betriebssystem verwaltet die Software in Form von Daten. Daten können als codierte Computerbefehle (Programm) oder als Eingabe- oder Ausgabedaten (Datei) vorliegen. Eine Datei (engl. file) besteht aus zusammengehörigen Daten. So wird ein computererfasster Text als Dokumentendatei, ein mit dem Computer erzeugtes Bild als Grafikdatei bezeichnet. Daraus ergibt sich, dass man ein Werkzeug (Anwenderprogramm) benötigt, um eine Datei zu erstellen. Mithilfe des Anwenderprogramms können vom Anwender Dateien erstellt werden. Anwenderdateien werden mithilfe von Anwenderprogrammen erstellt. In den externen Speichern eines Computers befinden sich zahlreiche Dateien. Damit man diese schnell und problemlos findet, werden Dateien in Verzeichnissen (Ordnern) abgelegt. In jedem Verzeichnis kann es weitere Unterverzeichnisse geben. Um eine Datei zu öffnen, wählt man nach dem Laufwerksbuchstaben das Verzeichnis und dort eventuell ein Unterverzeichnis aus. Diese Angaben werden als Pfad bezeichnet. Sind mehrere Verzeichnisse vorhanden, werden diese durch den Pfadzeiger (engl. backslash) voneinander getrennt. Damit Dateien verwaltet und abgespeichert werden können, müssen sie einen Dateinamen und eine Dateierweiterung haben. Dateiname. Die Länge des Dateinamens ist vom Betriebssystem abhängig. Bei dem Betriebssystem MS-DOS (Abk. für engl. Microsoft Disk Operating System) darf der Dateiname nicht länger als 8 Zeichen sein. Zulässige Zeichen für einen Dateinamen unter MS-DOS sind:

- Buchstaben (A bis Z), - Zahlen (0 bis 9), - Sonderzeichen (ß, $, #, %, & …)

Da manche Anwendungen und auch einige Betriebssysteme mit Sonderzeichen nicht zurecht kommen und Groß- und Kleinschreibung nicht korrekt verarbeiten, sollten Dateinamen nach Möglichkeit immer klein und ohne Sonderzeichrn geschrieben werden. Bei anderen Betriebssystemen wie zum Beispiel Windows 95/98/NT sind Dateinamen mit bis zu 256 Zeichen möglich. Dateierweiterung

Die Dateierweiterung dient dazu, Typen von Dateien unterscheiden zu können. Sie wird mit drei Zeichen angegeben und mit einem Punkt vom Dateinamen getrennt. Deshalb darf der Dateiname keine weiteren Punkte enthalten. Es gibt für verschiedene Arten von Dateien Standardvorgaben der Dateierweiterung. Dateierweiterung (Auswahl)

Beschreibung

Page 27: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 27 -

SYS

Systemdateien zum Steuern von Hardwareprozessen

BAK

Datei, die eine Sicherungskopie einer anderen Datei enthält

DOC/TXT

Dokumentendatei, die in Abhängigkeit verschiedener Textverarbeitungsprogramme erstellt worden ist

TIF/GIF

Grafikdatei, die in Form einer bildpunktorientierten Grafik vorliegt

WMF

Grafikdatei, die in Form einer vektororientierten Grafik vorliegt

Dateien können in verschiedenen Typen vorliegen. Zu ihrer Erkennung werden sie mit einem Namen und einer Erweiterung versehen. AUFGABE Benenne die einzelnen Teile der folgenden Dateiangabe! C:\Works\Clipart\Sonne. bmp

Page 28: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 28 -

5. Glossar

Hardware Sie umfasst alle technischen Geräte der Computeranlage (Speichergeräte, Zentraleinheit, Eingabe- und Ausgabegeräte).

Zentraleinheit Hier erfolgt die Verarbeitung aller Daten. Sie sorgt für deren Weitertransport, steuert die Peripheriegeräte und führt Befehle aus.

Arbeitsspeicher

Er dient zur Aufnahme der änderbaren Speicherinhalte. Sie werden jedesmal gelöscht, wenn der Computer ausgeschaltet wird. Er ist ein so genannter flüchtiger Speicher. Die Daten, die er enthält, können gelesen, verändert und ergänzt werden. Der Fachbegriff lautet dafür RAM (engl. random access memory).

Festwertspeicher

Er enthält fest einprogrammierte Daten, die der Computer für den Boot-Vorgang benötigt. Sie werden beim Ausschalten des Computers nicht gelöscht. Der Fachausdruck dafür ist ROM (engl. read only memory = Nur-Lesespeicher).

Peripheriegeräte Dies sind alle Ein- und Ausgabegeräte, die an die Zentraleinheit angeschlossen werden können (peripher = am Rande liegend).

Tastatur Sie stellt das wichtigste Eingabegerät für Daten und Befehle dar.

Maus

Durch dieses Eingabegerät steuert man ein Anzeige symbol auf dem Bildschirm. Mithilfe dieser Anzeige und den Tasten auf der Maus gibt man z. B. dem Computer Befehle. Die Maus erleichtert die Arbeit am Computer; manche Programme sind ohne Maus nicht anwendbar.

Bildschirm Er zeigt die eingegebenen Daten, mögliche Befehle und die Ergebnisse der Arbeit.

Drucker Er bringt die Arbeitsergebnisse zu Papier.

Disketten Dies sind Magnetplatten, die durch eine Hülle ge schützt sind. Durch Magnetisierung kann man Daten auf der Diskette speichern. Sie bleiben so lange erhalten, bis sie gelöscht werden.

Diskettenlaufwerk In ihm wird die Magnetisierung vorgenommen. Es liest die auf der Diskette vorhandenen Daten, sodass sie in den Arbeitsspeicher geladen werden. Oder es speichert die Ausgaben der Zentraleinheit.

Festplatte

Sie besteht aus mehreren fest eingebauten, starren Magnetplatten und einem Laufwerk. Durch das Laufwerk werden die Daten auf den Magnetplatten gespeichert oder gelesen. Die Daten bleiben so lange erhalten, bis sie wieder gelöscht werden.

Page 29: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 29 -

Software

Dazu gehören alle auf dem Computer einsetzbaren Programme. Ohne die Software lässt sich mit dem Computer nichts anfangen. Man unterscheidet Programme, die das Betriebssystem bilden, und Anwenderprogramme zur Textverarbeitung, zum Rechnen, zum Zeichnen usw.

Betriebssystem

Damit man auf dem Computer mit Anwenderprogrammen arbeiten kann, benötigt man als Grundlage ein spezielles Programm, das man als Betriebssystem bezeichnet. Es wird beim Boot-Vorgang von der Festplatte in den Arbeitsspeicher geladen. Das Betriebssystem ist die Verbindungsbrücke zwischen Hard- und Software.

FAT 16

Abk. f. File – Allocation - Table Bei fast allen PC - Betriebssystemen (DOS, Windows usw.): »Inhaltsverzeichnis« von Festplatten, CD-ROM und Disketten. Die F. ist eine Tabelle, die vom Betriebssystem benutzt wird, um zu registrieren, wo Dateien und Verzeichnisse auf dem Datenträger gespeichert sind und welche Cluster (Bereiche der Festplatte) frei oder belegt sind. Die F. wird benötigt, um auf Dateien zuzugreifen, diese zu löschen, neue Dateien zu speichern usw. Ist die F. zerstört, drohen Datenverluste. Mit speziellen Hilfsprogrammen lassen sich die Datenträger aber oft wiederherstellen.

FAT 32

Auch: VFAT 32. 32 - Bit Dateisystem, das Ende 1996 mit der Version 95b von Windows 95 eingeführt wurde. Es kann den Speicherplatz effektiver als sein Vorgänger nutzen. Auf FAT 32 Partitionen können ältere Betriebssysteme (DOS, Windows 3.x, Windows 95/95a) nicht zugreifen.

NTFS

Abk. f. NT file system; manchmal New Technology File System. Dateisystem von Windows NT, Win 2000 und XP. Es unterstützt lange Dateinamen (maximal 254 Zeichen, also keine Beschränkung auf 8+3 Zeichen wie unter DOS). N. ist auch nicht darauf angewiesen, Sektoren zu Clustern zusammenzufassen, so dass Datenträger effektiver genutzt werden. Die Dateizuordnungstabelle wird in der Mitte der Partition angelegt, was den Zugriff beschleunigt.

Grundlegende DOS-Befehle

dir

Durch diesen Befehl wird der Inhalt einer Diskette, der Festplatte oder eines Verzeichnisses angezeigt. Ergänzend bekommt der Benutzer noch Informationen über das Datum, die Uhrzeit der Speicherung und die Dateigröße. Durch die Veränderung des Befehls in "dir/w" wird der Inhalt quer ohne weitere Informationen angezeigt. Dies ist notwendig, wenn die Anzeige nicht auf den Bildschirm passt.

Page 30: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 30 -

a:

Auf diese Weise kann z. B. von der Festplatte zum Diskettenlaufwerk A gewechselt werden, z. B. von C:\>nach A:\>. Umgekehrt muss „c:" eingegeben werden, wenn man vom Diskettenlaufwerk A zur Festplatte wechseln will.

copy

Durch diesen Befehl wird eine Kopie einer Datei erstellt, d. h. eine zweite Version auf einer Diskette oder in einem anderen Verzeichnis erzeugt. Am einfachsten ist es, wenn man zunächst in das Verzeichnis wechselt, in dem sich die betreffende Datei befindet. Danach muss man den Befehl, den Namen der zu kopierenden Datei und das Verzeichnis, in das die Kopie kommen soll, eingeben; z. B. „copy ausflug.wps a:\texte".

md Mit diesem Befehl legt man ein neues Verzeichnis an. Nach dem Befehl muss noch der Name des neuen Verzeichnisses eingegeben werden, z. B. „md texte".

cd

Durch die Eingabe dieses Befehls kann man in ein Verzeichnis wechseln. Neben dem Befehl muss das gewünschte Verzeichnis eingegeben werden, z. B. „cd texte". Will man aus einem Verzeichnis herauswechseln, gibt man den Befehl ein, gefolgt von zwei Punkten, z. B. „cd . .".

format

Damit neue Disketten zum Speichern verwendet werden können, müssen sie vorbereitet werden. Dies nennt man formatieren. Dabei wird die Diskette in verschiedene Bereiche eingeteilt, damit systematisch gespeichert werden kann und die gespeicherten Daten wieder gefunden werden. Zusätzlich wird am Anfang der Diskette ein Inhaltsverzeichnis vorbereitet, in dem bei jeder Speicherung vermerkt wird, wo die Datei zu finden ist. Zum Befehl muss noch der Buchstabe des Diskettenlaufwerks angegeben werden, in dem sich die zu formatierende Diskette befindet, z. B. „format a:". Werden Speichermedien formatiert, die bereits Daten enthalten, dann werden alle Daten unwiderruflich gelöscht

fdisk

Neue Festplatten müssen erst für die Verwendung vorbereitet werden. Eine Festplatte kann ein oder mehrere Laufwerke enthalten, die später im Explorer zu sehen sind. Der Befehl fdisk startet ein Hilfsprogramm, dass die Festplatte in Partitionen, die späteren Laufwerke, einteilt. Dabei zerstört das Programm alle bisher enthaltenen Daten und teilt die Festplatte je nach Auswahl des Benutzers in primäre Partitionen für Betriebssysteme und erweiterte Partitionen für die Installation von Anwendungen und die Speicherung von Daten. Außerdem werden in den Sektor 0 (MBR = Master Boot Record) Informationen über die Partitionen auf der Festplate geschrieben. Grundsätzlich sollte die Systempartition keine Daten enthalten, die bei einem Systemabsturz verloren wären.

Page 31: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 31 -

II. Kommunikation

1. Netzwerke und Kommunikationssysteme

1. 1. Einteilung von Netzwerken

Will man zwischen zwei oder mehreren Orten Verbindungen herstellen, um Informationen auszutauschen, so kann dies leitungsgebunden oder per Funk geschehen. In jedem Fall benötigt man ein Netz. Voraussetzung ist, dass die Netze hinsichtlich ihrer Eigenschaften aufeinander abgestimmt sind, um eine Kommunikation zu ermöglichen.

Merke: Netzwerke sind Verbindungen, bei denen über mindestens zwei Endgeräte

Daten ausgetauscht werden. Diese Geräte können drahtlos oder über Leitungen miteinander verbunden sein. Die Verständigung zum Austausch von Informationen nennt man Kommunikation.

Immer häufiger müssen in den verschiedensten Bereichen des täglichen Lebens große Mengen von Daten und Informationen ausgetauscht, also versendet und empfangen werden. Dies soll möglichst schnell und fehlerfrei geschehen. Außerdem ist oft eine gemeinsame Nutzung von Datenbeständen erforderlich. Netzwerke unterschiedlichster

Page 32: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 32 -

Form ermöglichen diese Arbeitsweise. An einem Geldautomaten soll eine Auszahlung vorgenommen werden. Dazu müssen die Identität des Kontoinhabers und der Kontostand überprüft werden. Es werden die Daten der Geldkarte eingelesen, zu einem Zentralrechner übertragen und dort mit den gespeicherten Daten verglichen. Sofern Übereinstimmung und ein entsprechendes Guthaben festgestellt werden, wird die Auszahlung vorgenommen. Die damit veränderten Daten werden wiederum übertragen. Der gesamte Vorgang ist innerhalb weniger Minuten abgeschlossen. Bei Netzen, wie sie auch von Banken verwendet werden, können so nur einmal vorhandene Ressourcen im Hard- und Softwarebereich gemeinsam genutzt werden. Auch der Austausch jeglicher Art von Informationen und Daten mit anderen Mitarbeitern eines Unternehmens wird durch die gemeinsame Nutzung des Netzes und eines einheitlichen Datenbestandes einfacher. Ein nicht zu unterschätzender Effekt dabei ist, dass auf diese Weise je nach Größe des Unternehmens eine erhebliche Menge an Disketten, Bändern und so weiter eingespart werden können. Ein Netzwerk kann, wenn es richtig installiert und eingesetzt wird, die Produktivität des Unternehmens und die Effektivität des Handelns einzelner Mitarbeiter steigern. Dies geschieht bei gleichzeitiger Kostensenkung aufgrund gemeinsam genutzter Ressourcen im Hard- und Softwarebereich. Entsprechend der unterschiedlichen Aufgaben, die zu erfüllen sind, lassen sich Netzwerke zum Datenaustausch nach verschiedenen Kriterien einteilen:

Beim Telefonnetz werden beispielsweise auf herkömmliche Weise die Signale analog übertragen, im modernen ISDN-Netz (Integrated Services Digital Network) die Gespräche bereits digital weitergeleitet. Die räumliche Ausdehnung von Netzwerken ist ein wichtiges Unterscheidungskriterium. Generell gibt es vier Varianten: Global Area Network (GAN), das sich über nationale Grenzen hinweg ausdehnt und zur Übertragung der Daten neben den herkömmlichen erdgebundenen Medien auch Satellitenverbindungen und Überseekabel in Anspruch nimmt und dessen bekanntester Vertreter das Internet ist; Wide Area Network (WAN), das sich innerhalb nationaler Grenzen ausdehnt und über tausende Kilometer gehen kann, beispielsweise das Telefonnetz; Metroplitan Area Network (MAN), das sich, wie der Name schon sagt, innerhalb der Grenzen eines Stadtbezirks ausdehnt und zunehmend an Bedeutung gewinnt;

Page 33: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 33 -

Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird und sich auf ein oder mehrere Gebäude, jedoch meist auf eine Grundstücksfläche beschränkt. Man kann mit einem Computer nur die Daten bearbeiten, auf die der Rechner Zugriff hat, d. h. diese Daten müssen sich im Arbeitsspeicher, auf der Festplatte, der Diskette oder auf einer CD-ROM befinden. Um auf Daten anderer Computer zugreifen zu können, müssen die Computer vernetzt (verbunden) sein. Zur elektronischen Übertragung von Daten, Texten, Bildern oder Tondokumenten über mehr oder weniger große Entfernungen gibt es verschiedenartige Netzwerke. Vorteile einer Vernetzung: Datenaustausch untereinander (Kommunikation) Gemeinsame Nutzung des Datenbestandes (immer aktuelle Datenbestände) Gemeinsame Nutzung der Hardware (Netzwerkdrucker) Gemeinsame Nutzung der Software (betriebsspezifische Programme) Zentrale Datensicherung Zu einem Netzwerk gehören folgende Komponenten:

Server und Clients Computer, die ihre Ressourcen und Dienste zur Verfügung stellen, nennen wir Server. Computer, die diese Ressourcen und Dienste nutzen, sind die Clients. Netzwerk-Peripherie Peripheriegeräte (externe Geräte) wie Drucker und Speichermedien können einen eigenen Netzanschluss haben und damit für alle Computer zugänglich sein. Netzwerkkarte und Verkabelung Eine Netzwerkkarte ist eine Erweiterungskarte für den Computer, die den Anschluss des Rechners an ein Netzwerk ermöglicht. Sie bereitet die Daten für die Übertragung vor und steuert den Zugriff auf das Netzwerk. Die Netzwerkkabel verbinden die Rechner innerhalb eines Netzes. Netzwerk-Betriebssystem Es sorgt für die Kommunikation zwischen dem eigentlichen Betriebssystem der einzelnen Arbeitsstationen und den im Netz laufenden Programmen und bietet die Möglichkeit, Dateien, Anwendungen und Peripheriegeräte gemeinsam zu nutzen. Benutzer müssen sich mit Namen und Kennwort im Netz anmelden, damit den verschiedenen Benutzern die für sie erlaubten Betriebsmittel des Servers im Netzwerk freigeschaltet werden. So kann verhindert werden, dass eine Person z. B. das Betriebssystem beschädigt oder sich Zugang zu vertraulichen Daten verschafft. Aufgaben 1. Nenne drei Vorteile eines lokalen Netzwerkes. 2. Welche Funktionen hat das Netzwerk-Betriebssystem?

Page 34: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 34 -

1. 2. Netzwerktopologie

Unter Netzwerkstruktur (Topologie) versteht man den physischen und logischen Aufbau von Netzwerken. Physisch bedeutet dabei die Anordnung der einzelnen Netzwerkkomponenten und logisch bezeichnet den Datenfluss im Netz. Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinander verbunden sind, lassen sich grafisch anschaulich durch Linien und Knoten darstellen. Die Linien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten deren Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andere Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnehmen. Man unterscheidet dabei drei Hauptstrukturen:

Ringstruktur

Das so genannte Ringnetz hat eine in sich geschlossene, ringförmige Struktur, das heißt, jeder Teilnehmer im Netz hat einen Vorgänger und einen Nachfolger. Die Übertragung der Daten erfolgt nur in einer Richtung, auf Teilstrecken von Teilnehmer zu Teilnehmer. Bei solch einer Punkt-zu-PunktVerbindung übernehmen die Stationen so genannte Repeater-Funktionen. Darunter versteht man, dass auf dem Weg zu seinem Ziel jeder Teilnehmer die Daten übernimmt und überprüft, ob sie für ihn bestimmt sind. Ist dies nicht der Fall, schickt er sie an den nächsten Teilnehmer, indem er die Signale verstärkt und weiterleitet. Sternstruktur

Wie im Namen ausgedrückt, sind in einem sternförmigen Netz alle Teilnehmer um eine zentrale Vermittlungsstelle angeordnet. Genau wie beim Ringnetz handelt es sich beim Sternnetz um ein Teilstreckennetz, das heißt, jede Station ist über eine Punkt-zu-PunktVerbindung mit der Zentrale verbunden. Da in einem sternförmigen Netz alle Daten über die Zentrale gehen, fällt die Zuverlässigkeit und Geschwindigkeit mit deren Leistungsfähigkeit. Vorteile dieser Netztopologie sind das leichte Auffinden von Störungen und die Unempfindlichkeit bei Leitungsfehlern oder Ausfall einer Station. Nachteile sind die wahrscheinlich schnellere Überlastung der Zentrale und der erhöhte Verkabelungsaufwand. Es ist deshalb sinnvoll, mehrere kleinere Sterne durch so genannte Switchs miteinander zu verbinden.

Page 35: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 35 -

Busstruktur

Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlossen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten über ein lineares Datenkabel übertragen, an das sich alle Teilnehmer anhängen. Aufgrund der Tatsache, dass hier die Daten in beide Richtungen übertragen werden und es sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses ein so genannter Abschlusswiderstand befinden. Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten würden am Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des Netzes, verursacht.

Bei den meisten Netzwerken kommt ein Rechner zum Einsatz, der ausschließlich Server-Funktionen übernimmt. Netze, die nach diesem Prinzip, dem so genannten File-Server-Prinzip arbeiten, sind erheblich schneller, leistungsfähiger und sicherer. In einem nach diesem Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten und der Server regelt alle Netzwerkzugriffe auf die Hard- und Software-Ressourcen. Da dieser außerdem weitere Steuerungsaufgaben übernimmt, steht und fällt die Leistungsfähigkeit derartiger Netzwerke mit der Kapazität der verwendeten Server; eine Tatsache, die dazu geführt hat, dass spezielle, leistungsfähige Rechner für den Einsatz als Netzwerk-Server entwickelt werden.

Merke: Netzwerkserver ist ein Rechner, der anderen Computern Dienste, Daten und Programme oder Peripheriegeräte zur Verfügung stellt.

Aufgaben: 1. Überprüfe, ob du im Unterricht in einem vernetzten System arbeitest. Nach

welcher Struktur arbeitet es? 2. Welche Aufgaben haben Server und Hubs in Netzwerken? 3. Nach welchen Kriterien lassen sich Netzwerke einteilen? Zeichne das Schema in dein

Heft und fülle es aus!

4. Nenne die Arten der Übertragung von Signalen in Netzwerken. Erläutere die Begriffe.

Page 36: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 36 -

5. Welche Varianten unterscheidet man bezüglich der räumlichen Ausdehnung von Netzwerken? Erläutere die Unterschiede. 6. Rechner lassen sich auf unterschiedliche Weise miteinander verbinden. Zeichne und benenne die verschiedenen Strukturen und erläutere sie.

Page 37: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 37 -

2. Internet

2.1. Der gläserne User

Material 1 Urteil - BGH untersagt Fahndung per Trojaner Der Staat darf sich nicht heimlich in privat oder geschäftlich genutzte Computer einschleichen und deren Daten ausspionieren. Das hat der Bundesgerichtshof (BGH) in Karlsruhe entschieden. Bundesinnenminister Wolfgang Schäuble (CDU) forderte daraufhin die rasche Schaffung einer entsprechenden rechtlichen Grundlage. Karlsruhe/Berlin (ap/dpa) - Nach dem am Montag veröffentlichten Urteil des Dritten Strafsenats fehlt dafür die gesetzliche Grundlage. Damit sind Pläne hinfällig, mit deren Hilfe sich Ermittlungsbehörden den Zugriff auf Computer-Festplatten sichern wollten. Der Ermittlungsrichter des BGH hatte im Dezember vergangenen Jahres einen Antrag der Generalbundesanwältin Monika Harms auf Online-Durchsuchung abgelehnt, weil es hierfür keine gesetzliche Grundlage gebe. Dagegen legte die Bundesanwaltschaft Beschwerde ein, die nun der Dritte Strafsenat des BGH abschlägig beschieden hat. Hintergrund ist, dass der Staat durch so genannte trojanische Pferde die gesamte Festplatte eines Computers heimlich durchsuchen kann. Das Mittel wurde in der Vergangenheit bereits

Page 38: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 38 -

gegen Beschuldigte eingesetzt, etwa um die Mails mutmaßlicher Mitglieder einer kriminellen Bande zu lesen. Die Durchforstung konnte nur stattfinden, solange der Computer des Beschuldigten eingeschaltet war. Die Maßnahme musste durch einen Richter angeordnet werden. Ein Ermittlungsrichter des BGH hatte eine solche Anordnung Ende vergangenen Jahres nun erstmals mit der Begründung abgelehnt, dass es für die heimliche Computerüberwachung keine gesetzliche Grundlage gebe. Eine Online-Razzia sei keine übliche Maßnahme wie etwa dieDurchsuchung einer Wohnung, bei der der Beschuldigte oder mindestens ein Zeuge anwesend sein müsse, die Maßnahme daher also nicht heimlich erfolge. Nach der Entscheidung des Ermittlungsrichters kann die Online-Durchsuchung auch nicht mit einer Telefonüberwachung verglichen werden, da laut Bundesverfassungsgericht bereits abgespeicherte Daten nicht mehr Teil der Telekommunikation sind. Da es folglich kein Gesetz für heimliche Online-Durchsuchungen gebe, diese aber einen tiefen Eingriff in das informationelle Selbstbestimmungsrecht darstellten, könnten sie gegenwärtig nicht genehmigt werden. Beobachter gingen davon aus, dass der Bundesgerichtshof in seiner Urteilsbegründung dieser Argumentation folgen würde. Die Bundesanwaltschaft sah die Online-Durchsuchung dagegen durch die geltenden Vorschriften zur Wohnungsdurchsuchung gedeckt. Die obersten Karlsruher Ermittler hatten deshalb Beschwerde gegen die Entscheidung des Ermittlungsrichters eingelegt, die durch das am Montag verkündete Urteil nun zurückgewiesen wurde. Frankfurter Rundschau, 05.02.2007 Material 2 Online-Durchsuchungen - Wie die Behörden Computer ausspionieren Der Trojaner sendet die Daten unbemerkt an die Strafverfolger. Das treffendere Wort für die „Online-Durchsuchung“ von Computern wäre „Online-Kaperung“. Denn kein Computer kann nur dadurch ausspioniert werden, dass er ans Internet angeschlossen ist. Die Sicherheitsbehörden müssen zunächst spezielle Spionage-Programme auf den verdächtigen Rechner installieren, um sie auszuspähen - und sie müssen sie fernsteuern. Das ist so, als ob bei einer Hausdurchsuchung zuvor ein Beamter in die Wohnung geschmuggelt werden müsste, um die Tür von innen zu öffnen. Solche Programme heißen „Trojaner“ - frei nach dem Trojanischen Pferd. Das technische Prinzip ist simpel: Der Trojaner kommt als E-Mail-Anhang getarnt auf den Rechner oder von einer Internet-Seite, auf der man etwas herunterlädt. Das Programm startet sich dann von selbst und durchsucht die Daten auf der Festplatte. Auch private Daten sind nicht sicher Ziel der Überwachung sind also nicht nur E-Mails, sondern alle gespeicherten Daten - nur so lassen sich alle potentiell strafbaren Inhalte finden, von der Kinderpornographie bis zur Anleitung zum Bombenbau. Allerdings geraten so auch private Daten in die Hände der Fahnder, wie Tagebücher oder digitale Urlaubsfotos. Wenn der Computer mit dem Internet verbunden ist, sendet das Programm die Daten unbemerkt an die Behörden. Datenschützer warnen davor, dass ein Spionage-Programm sogar die Wohnung

Page 39: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 39 -

eines Verdächtigen überwachen könnte: Eine an den Computer angeschlossene Kamera könnte von den Behörden ferngesteuert werden, ebenso ein eingebautes Mikrofon. Zu den konkreten Methoden macht das Bundeskriminalamt keine Angaben - „aus kriminaltaktischen Gründen“, wie ein Sprecher sagte. Zwar gebe es keine speziell geschulten „Online- Durchsucher“, jedoch Spezialisten, die herangezogen würden. Es handele sich um Beamte, die „versiert auf dem Gebiet“ seien. Spione, die von selbst verschwinden Laut Berichten haben die Sicherheitsdienste inzwischen auch Spionageprogramme entwickelt, die über das Trojaner-Prinzip hinausgehen. Diese würden Computer automatisch nach ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Nach getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt. Der Unterschied zur Hausdurchsuchung: Der Computerbenutzer merkt nichts von der Ausspähung. Trojaner nutzen Sicherheitslücken, die nur mit großer Sachkenntnis gestopft werden können. „Der Privatnutzer kann sich dagegen kaum schützen“, sagt Constanze Kurz, Sprecherin des Chaos Computer Clubs, einer Lobby-Organisation, die für möglichst wenig staatliche Überwachung im Internet eintritt. Erst im vergangenen Jahr entwickelte Bundesinnenminister Schäuble (CDU) die Strategie, vor allem im Kampf gegen den Terrorismus auf digitale Fahndungsmethoden zu setzen. „Ein wichtiger Baustein ist die Fähigkeit, PCs durchsuchen zu können, ohne tatsächlich am Standort des Gerätes zu sein“, heißt es in einem Programm zur inneren Sicherheit. Auf eine gesetzliche Grundlage gestellt hat die „Online-Durchsuchung“ bislang das Land Nordrhein-Westfalen, allerdings nur für den Verfassungsschutz, nicht für die Polizei. „Das wird eine Ausnahme bleiben“ Eine vom Landtag eingesetzte Juristen- Kommission kontrolliert, ob die Maßnahmen angemessen sind. Stoßen die Fahnder bei ihren Ermittlungen auf private Daten, die nichts mit einer Straftat zu tun haben, soll die Kommission auch dafür sorgen, dass solche Daten wieder gelöscht werden. Eine Sprecherin sagte: „Die Online-Recherche wird eine Ausnahme bleiben“, anzuwenden nur bei Verdacht auf besonders schwere Straftaten wie einem Terroranschlag. Eine entsprechende gesetzliche Grundlage für die Polizei werde nicht angestrebt. Da sei der Bund gefragt. Trojaner werden häufig auch von Computer-Kriminellen benutzt, um Passwörter auszuspähen oder andere vertrauliche Daten. Ebenso nutzen Versender von massenhafter E-Mail- Werbung, „Spam“ genannt, Trojaner um fremde Rechner fernzusteuern und darüber ihre Reklame-Flut zu verschicken. Zuletzt sorgte ein Trojaner für Aufsehen, mit dem Kriminelle versuchten, an Konto-Daten von Internet-Nutzern heranzukommen. Das Programm wurde in einer E-Mail verschickt, die einen bekannten und vertrauenswürdigen Absender vortäuschte: das Bundeskriminalamt. Frankfurter Allgemeine Zeitung, 05.02.2007

Page 40: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 40 -

Aufgaben: 1. Mit welcher Begründung hat das BHG Online Durchsuchungen durch die Sicherheitsbehörden verboten? (Material 1) Was bedeutet das ggf. für die Zukunft? 2. Welche Funktion haben die so genannten Trojaner? Welchen Nutzen könnten diese für Polizei und Staatsanwaltschaft haben? 3. Wie bewertest du dieses Urteil? Sollten die Sicherheitsbehörden in begründeten Fällen solche Programme einsetzten dürfen oder würdest du den Schutz persönlicher Daten höher bewerten?

Trojanisches Pferd Um mit einer Kriegslist Troja erobern zu können, bauten die Griechen ein riesiges Holzpferd und stellten es als Geschenk vor die Tore der Stadt Troja. Die Bewohner holten das seltsame Ding in ihre Stadtmauern. Im Inneren der Skulptur versteckten sich nach den Überlieferungen der griechischen Mythologie allerdings Soldaten, welche die Stadt von innen angriffen und so besiegten.

Page 41: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 41 -

2. 2. Urheberrecht

2. 2. 1. Urheberschaft im Alltag

Der Schutz von kreativen Leistungen und geistigem Eigentum hat an vielen Stellen in unserem Leben eine Bedeutung. Häufig erkennt man im Alltag die Zusammenhänge nicht auf den ersten Blick, und auch die rechtlichen Bestimmungen sind nicht bekannt. Die folgenden Situationen kennen allerdings viele Menschen: Originale zu Spottpreisen Endlich angekommen im Land des Traumurlaubs am Mittelmeer. Glühende Sonne, fremde Klänge im Ohr und dazu das bunte Treiben auf den Märkten. Händler bieten „Original-Markenartikel“ an: Nike-Schuhe, Lacoste-Hemden, Cartier-Uhren, Armani-Parfüm und natürlich auch die DVD von „GOOD BYE, LENIN!“. Alles zu sensationellen Preisen, die zu Hause kein Geschäft anbietet. Außer vielleicht: einige Anbieter im Internet … Also: zuschlagen und Geld sparen?! Aufgabe: Würdest du diese Artikel kaufen? Begründe deine Meinung! Wieder eine Rembrandt-Fälschung entlarvt! Ein Original von Rembrandt soll den Besitzer wechseln und wird öffentlich versteigert. Die Schätzungen über den möglichen Verkaufserlös bewegen sich im Millionenbereich – wie immer, wenn ein großer Name im Spiel ist. Da ist es nur verständlich, dass Experten im Vorfeld das Kunstwerk auf seine Echtheit und Herkunft überprüfen. Denn würde sich herausstellen, dass der vermeintlich echte Rembrandt von einem Fälscher gemalt wurde, sänke der Wert des Bildes sofort auf einen geringen Bruchteil, und die Interessenten würden vermutlich abspringen … Aufgabe: Woher kommt es, dass das Bild so dramatisch an Wert verlieren würde, obwohl es sich physikalisch gesehen nicht verändert hätte? Was unterscheidet ein Original von einer Fälschung? Die GEMA und die Künstler

Page 42: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 42 -

Im Jahr 1903 wurde der Vorläufer der heutigen GEMA, der „Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte“, ins Leben gerufen. Sie wurde von dem Komponisten Richard Strauss unterstützt und bekannt gemacht, der schon zu Lebzeiten großen Einfluss im Kulturbereich hatte. Die GEMA nimmt durch Lizenzgebühren Gelder ein und verteilt sie an Künstlerinnen und Künstler aus verschiedenen Sparten. Die GEMA wurde etwa zu der Zeit gegründet, als Schallplatte und Radio erfunden wurden. Stelle dar, wie dies zusammenhängen könnte! Aufgaben „Urheberschaft im Alltag“ 1. Stellt euch die Ergebnisse aus den Gruppen-oder Einzelarbeiten gegenseitig vor! 2. Informiere dich über das Urheberrecht in Deutschland. Was wird durch das Gesetz in welcher Form geschützt? Viele Fakten findest du auf www.respectcopyrights.de. 3. Warum hat sich Rembrandt zu seiner Zeit nicht für das Urheberrecht interessiert, während es heute für eine junge Buchautorin ein wichtiges Thema ist? 4. Ein Hauptargument für das Urheberrecht ist häufig, dass die künstlerische Vielfalt und die Innovationen gesichert werden müssen. Erläutere, wie dieses zusammenhängen könnte!

2. 2. 2. Kreative Berufe

Viele Berufe leben vom Ideenreichtum und der Kreativität der Menschen: Schriftsteller, Designer, Bildhauer, Erfinder, Musiker, Schauspieler, Forscher, Regisseure und viele mehr. Sie alle entwickeln hilfreiche, spannende oder einfach schöne Produkte, geben neue Impulse, fördern das Berufsleben anderer Menschen und unseren Alltag an vielen Stellen. Ihre Leistungen sind ihr „geistiges Eigentum“ und benötigen einen besonderen Schutz. Daher regelt der Staat über das Urheberrecht, dass ein kreativer Kopf von seiner Arbeit leben kann. Der Urheber kann so Einnahmen durch die Verwertung seiner Arbeit erzielen. Dies ist besonders wichtig, wenn eine kreative Leistung eine hohe „Investition“ an Arbeit und Geld erfordert, bevor sie fertig gestellt ist und „verwertet“ werden kann. Aufgaben: 1. Welche weiteren Berufe kennst du, in denen Urheberrecht eine Rolle spielt? 2. Benenne Beispiele für kreative Projekte, bei denen viel Geld und Zeit investiert werden müssen und bei denen es daher besonders wichtig ist, dass sie über das Urheberrecht geschützt werden!

Page 43: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 43 -

2. 2. 3. Berufsbilder beim Film

Am Anfang jedes Films steht die Idee für eine Geschichte. Dazu kommen umfangreiche Hintergrundrecherchen, die Erstellung eines Drehbuchs durch professionelle Drehbuchautoren und die anschließende „Zerlegung“ der Geschichte in das so genannte Storyboard. Schon bevor mit dem eigentlichen Dreh begonnen werden kann, ist eine Vielzahl unterschiedlicher Experten mit der Arbeit am neuen Filmprojekt beschäftigt. Verbunden ist dies mit enormem personellem und finanziellem Aufwand. Viele verschiedene Kompetenzen und damit auch Berufsbilder verbergen sich hinter jedem neuen Film, der im Kino oder Fernsehen angeschaut werden kann.

1. Welche Berufsbilder kennst du bereits? Welche sind attraktiv für dich? Tauscht euch in der Gruppe über eure Erfahrungen und Interessen aus! Einige Zahlen zur Filmwirtschaft

Page 44: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 44 -

2. Berechne: Wie viele Kinobesucher müsste ein Film etwa erreichen, um für den Produzenten Kosten von 5 Millionen Euro wieder einzuspielen? Vergleiche mit den Besucherzahlen aktueller deutscher Kinofilme (z. B. im STERN)!

2. 2. 4. Die Wertschöpfungskette bei Filmen

Film bedeutet Entertainment, sich entspannt zurücklehnen und unterhalten lassen. Dabei vergisst man gern, dass hinter dem perfekten Filmerlebnis harter Einsatz steckt. Monatelang arbeiten Hunderte von Menschen an der Entstehung eines Films. Der personelle und finanzielle Aufwand ist oft gigantisch. Dabei entstehen enorme Kosten, die durch die mehrstufige Auswertung des Films – die so genannte Kaskadenauswertung – wieder eingespielt werden müssen. Die Wertschöpfungskette in der Filmindustrie

Diese Grafik zur Kaskadenauswertung beruht auf Informationen der Filmförderungsanstalt (FFA), die viele deutsche Kinoproduktionen unterstützt. Die Zeitangaben sind jeweils eine grobe Verallgemeinerung und variieren je nach Filmproduktion. In jeder Verwertungsstufe wird das eingenommene Geld mit den jeweiligen Vertriebs- und Verwertungspartnern geteilt, sodass nur ein vorab festgelegter Anteil für den Ausgleich der Produktionskosten verwandt werden kann. 1. Warum gibt es bei einem neuen Film nicht zeitgleich Kinostart und DVD-Verkauf? Erläutere die Vorteile der Kaskadenauswertung für einen Film! 2. Versetze dich in die Situation eines jungen Filmemachers, der sein neues Filmprojekt umsetzen möchte. Überlege: Über welche Wege kann das Verhältnis zwischen Ausgaben (für die Produktion eines Filmes) und Einnahmen (durch die KaskadenVerwertungskette) in ein gutes Gleichgewicht gebracht werden?

Page 45: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 45 -

2. 2. 5. Hart, aber gerecht!?

Das Poster stammt von der Kampagne „Hart, aber gerecht!“ aus dem Jahr 2004. Wie wirkt es auf dich? Überzogen, bedrohlich, cool, ärgerlich, witzig, nur fair, …? Aufgaben: 1. Tausche dich mit anderen über eure Eindrücke aus! Versucht Gründe für die unterschiedliche Wirkung des Motivs zu finden. Wie ist eure Einschätzung: Erreichen die Autoren das, was sie möchten? Klar ist: Der wirtschaftliche Schaden durch Raubkopieren ist enorm. Dennoch hat eine einzelne Person oft kein schlechtes Gewissen und kein Unrechtsbewusstsein, wenn er oder sie die Kopie eines Filmes illegal erstellt oder erwirbt. 2. Überlege: Woran liegt es, dass im Falle des Raubkopierens offensichtlich illegales Verhalten häufig nicht als Unrecht empfunden wird?

Straf- und Zivilrecht Neben dem Strafrecht kann beim Raubkopieren auch das Zivilrecht angewandt werden. Es regelt den Anspruch auf Schadensersatz. Um welche Summen geht es dabei? Ein fiktiver Fall: Angenommen, man kann Herrn X nachweisen, dass er illegal 1.000 DVDs gebrannt hat, dann könnte der Rechteinhaber von Herrn X für jede Kopie Schadensersatz in Form einer Lizenzgebühr verlangen. Deren Höhe wird auf der Grundlage des Händlerabgabepreises ermittelt, der bei aktuellen DVD-Titeln bei mindestens zwölf Euro liegt. Dadurch ergibt sich eine Schadensersatzforderung in Höhe von 12.000 Euro. Keine Rolle spielt dabei, ob Herr X die 1.000 Kopien auch tatsächlich verkaufen konnte. Ferner können auf Herrn X Anwalts-und Gerichtskosten in Höhe von mehreren Tausend Euro zukommen. Noch höher wäre die Schadensersatzsumme, wenn es sich um Verkäufe aktueller Kinofilme handelt, die noch gar nicht im DVD-Handel erschienen sind. Hier kann der Rechteinhaber nämlich mit Erfolg argumentieren, dass die für die Schadensersatzberechnung anzusetzende Lizenzgebühr um ein Vielfaches höher ist. Denn würde ein Rechteinhaber einem DVD-Hersteller eine Lizenz für den Vertrieb von DVDs während der Kinoauswertung erteilen, so könnte er sicherlich ein Vielfaches des üblichen Preises fordern. Gleiches gilt für das illegale OnlineAngebot von Kinofilmen: Hier kann die Schadensersatzforderung für einen einzigen (!) Film durchaus einen sechsstelligen Betrag ausmachen.

Page 46: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 46 -

(Argumentation nach Rechtsanwalt Dr. Andreas Dustmann, Kanzlei Boehmert & Boehmert, 2005) Aufgabe: 3. Recherchiere die Hintergründe und Details zu beiden Aspekten des Urheberrechtsgesetzes. Das Hintergrundmaterial von „RESPE©T COPYRIGHTS“ unter www.respectcopyrights.de bietet dafür gute Anhaltspunkte.

2. 2. 6. Zahlen oder nicht zahlen – wie viel ist dir ein Film

wert?

2. 2. 6. 1.Diskussionsrunde

In vielen kreativen Bereichen prallen verschiedene Interessen in Bezug auf das Urheberrecht aufeinander. Und für jede Position gibt es gute Gründe. So auch in der Filmbranche, in der vor allem Raubkopien ein strittiges Thema sind. Worum es geht: Marcello Gelati Marcello kam mit seinen Eltern aus Italien. Bereits vor 20 Jahren übernahm er das kleine, aber feine Kino im Stadtzentrum, das durch sein interessantes Filmangebot gerade bei Schülern sehr beliebt ist. Derzeit machen ihm zwei Dinge Sorgen. Seit einigen Jahren nimmt die Anzahl der Kinobesucher deutlich ab. Offensichtlich gehen viele Schülerinnen und Schüler nicht mehr ins Kino, wenn sie sich einen Film schon zu Hause anschauen konnten. Seit der vergangenen Woche macht ihm außerdem sein wichtigster Filmverleiher Ärger. Der Hintergrund: Durch die Presse ging die Meldung, dass bei einer Razzia Hunderte von Raubkopien aktueller Kinofilme gefunden wurden. Anhand der digitalen Signatur in den Filmen konnte nachgewiesen werden, dass zumindest ein Originalfilm in Marcellos Kino von der Leinwand abgefilmt worden war. Die Filmproduktionsfirmen fordern nun, dass er als Kinobetreiber durch Einlasskontrollen oder andere Maßnahmen dafür sorgen muss, dass keine illegalen Aufnahmen im Kinosaal gemacht werden. Sein Verleiher droht ihm sogar, dass er ansonsten keine Premierenfilme mehr für die Vorführungen bekommen würde! Marcello ist ratlos: Er mag die jungen Leute, will sie gerne wieder mehr für das Kino gewinnen und braucht dafür natürlich attraktive Kinofilme. Gleichzeitig möchte er die Schüler nicht durch Kontrollen und Vorschriften verärgern. Allerdings versteht er auch die Interessen der Schauspieler, Produzenten und Regisseure, die natürlich über die Filmverwertung Geld für ihre Arbeit bekommen müssen. Marcello entscheidet sich, diese Sache nicht allein lösen zu wollen. Er lädt Schülerinnen und Schüler ein, gemeinsam mit ihm eine Lösung für das Problem und für sein Kino zu suchen. Es soll eine Podiumsdiskussion im Kino stattfinden. Das Thema wird lauten „Zahlen oder nicht

Page 47: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 47 -

zahlen – wie viel ist dir ein Film wert?“. Als Gäste für das Podium gewinnt er einige Freunde aus der Stadt mit sehr unterschiedlichen Meinungen und Interessen zum Thema. Die Podiumsdiskussion im Kino Marcello Gelati hat eingeladen, und viele seiner Kinogäste sind gekommen. Ein/e Moderator/in betritt die Bühne, begrüßt die Podiumsgäste und alle Anwesenden und führt dann in das Thema ein. Was soll passieren? Jeder Teilnehmer wird seine Position darlegen – grundsätzlich und auch zum aktuellen Vorfall im Kino. In einer zweiten Gesprächsphase werden auch die anwesenden Gäste im Saal aufgefordert, Stellung zu beziehen. Marcello drängt darauf, dass alle ihm helfen, eine Lösung zu entwickeln, mit der jeder leben kann … Wie wird die gemeinsame Lösung bei euch aussehen? Doch bevor es richtig losgehen kann, müssen die Rollen verteilt und verschiedene Positionen erarbeitet werden! Aufgabe „Vorbereitung der Diskussionsrunde“ 1. Wählt als Kleingruppe eine der unten beschriebenen Personen aus. Eine Kleingruppe übernimmt dabei die Rolle von Marcello Gelati. Versetzt euch nun in die Lage der Person und erarbeitet die wichtigen Argumente für seine Position zum Thema „Raubkopieren“ allgemein und im Hinblick auf das konkrete Problem im Kino von Marcello! Wie könnt ihr andere davon überzeugen, dass „eure“ Einstellung die richtige ist? Welche Lösungen schlagt ihr für das aktuelle Kinoproblem vor? Zahlen oder nicht zahlen? Die Positionen Yvonne Starlette – die junge, aufstrebende Schauspielerin Yvonne weiß, sie hat Talent zum Schauspielern. Soeben hat sie die Schauspielschule beendet. Große Rollen wird sie noch nicht bekommen. Aber bei kleinen Produktionen will sie dabei sein. Sie hat bereits Kontakt zu einigen Produktionsfirmen. Die steigende Zahl an Raubkopien hat leider dazu geführt, dass die kleineren Filmprojekte, bei denen Yvonne eine Chance auf eine Rolle hätte, in den Firmen auf dem Prüfstand stehen. Yvonne entscheidet sich, dass auch sie selbst andere dazu bringen muss, wieder mehr Film-DVDs zu kaufen und ins Kino zu gehen, statt schwarz zu kopieren. Nur dann haben die Firmen auch Geld für die kleinen, innovativen Filme. Und auch Yvonne will ihre Chance. Darum nimmt sie die Einladung zur Diskussionsrunde zum Thema „Zahlen oder nicht zahlen – wie viel ist dir ein Film wert?“ an … Katrin Bastler – die Internetexpertin Katrin ist auf dem Land groß geworden. Das Internet hat ihr das Tor zur Welt geöffnet. Im Netz trifft sie ihre Freunde, mit denen sie sich über alles austauscht: von aktuellen politischen Ereignissen bis zu guten Ideen für das nächste Biologiereferat. Sie weiß, der Zugang zu diesen Informationen ist ihre Basis für Studium und Beruf. Daher wehrt sie sich entschieden gegen alle Begrenzungen beim Umgang mit Informationen im Netz. Jeder sollte

Page 48: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 48 -

diese für sich nutzen und mit anderen teilen können – Filme als Teil der Kultur und der Bildung gehören auch dazu. Für die organisierte „Kopier-Mafia“ hat sie natürlich keinerlei Sympathien, aber OnlineTauschbörsen sind für sie ein Ort, an dem sie auch weiterhin Musik und Filme downloaden will, ohne ihre knappe Kasse belasten zu müssen. Es hat Katrin sehr empört, dass viele Tauschbörsen im Internet geschlossen worden sind … Hermann Wenigmann – der Filmverleiher Herr Wenigmann kennt die Filmbranche wie kein anderer. Er bekommt von vielen Produktionsfirmen die Filme und verkauft die Abspielrechte an die Kinos in der Region. Der organisierte Handel mit Raubkopien ist ihm ein Dorn im Auge. Egal ob sie illegal aus dem Internet kommen oder – wie jüngst wieder geschehen – im Kino bei der Premiere von der Leinwand abgefilmt und anschließend vervielfältigt werden. Gegenüber den Filmherstellern muss er sicherstellen, dass Filme nach einer Kinovorführung nicht illegal verbreitet werden. Schließlich sind die Einnahmen über Kino und legalen DVD-Verkauf die Grundlage für die nächsten Filmprojekte. Als beim aktuellen Raubkopierfall herauskam, dass die Kopien von einer illegalen Aufnahme aus dem Kino von Marcello Gelati kamen, musste er Druck machen. Und das, wie er findet, auch zu Recht. Schließlich mag er Marcellos kleines Kino und will ihn gern auch weiterhin mit Premieren und anderen Filmen versorgen … Sascha Schulz – chronisch pleite Sascha geht in die 10. Klasse der nahe gelegenen Schule. Er liebt Filme – angefangen beim „Frankenstein“-Klassiker bis hin zu „Batman“ mit seinen genialen Special Effects. Geld hat Sascha kaum. Aber er sieht auch gar nicht ein, warum er für Filme etwas zahlen soll, wenn er sie auch für kleines Geld oder kostenlos bekommen kann. Jeden aktuellen Film findet er zielsicher auf dem nächsten Flohmarkt oder er fragt seinen Schulfreund Alex, der hat fast alles als gute Kopie auf Lager. Dass diese Wege nicht so ganz legal sind, weiß er schon. Aber Sascha findet, dass es auch O. K. ist, wenn er in seiner Situation für Filme möglichst nichts ausgeben muss. Und zu dieser Meinung steht er auch! Später, wenn er mal verdient, ist es auch O. K. zu zahlen. Und außerdem verdienen die ganzen Filmstars eh genug … Rolle XY unbekannt Filmliebhaber, Vertreterin einer Bürgerbewegung, Filmproduzentin, Mitarbeiter der Filmförderung – eine weitere Rolle ist für die Diskussion wichtig und nicht aufgeführt? Erfindet Namen und Geschichten zu einer Rolle und baut sie in die Podiumsdiskussion ein!

Page 49: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 49 -

2. 2. 6. 2. Hintergrundinformationen zur Diskussion

2. 2. 6. 2. 1.Das Urheberrechtsgesetz in Deutschland

(Auszug Artikel 1 und 2, Quelle: www.urheberrecht.org, 2005) §1 Die Urheber von Werken der Literatur, Wissenschaft und Kunst genießen für ihre Werke Schutz nach Maßgabe dieses Gesetzes. §2 (1) Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören insbesondere: 1 Sprachwerke wie Schriftwerke, Reden und Computerprogramme; 2 Werke der Musik; 3 Pantomimische Werke einschließlich der Werke der Tanzkunst; 4 Werke der bildenden Künste einschließlich der Werke der Baukunst und der angewandten Kunst und Entwürfe solcher Werke; 5 Lichtbildwerke einschließlich der Werke, die ähnlich wie Lichtbildwerke geschaffen werden; 6 Filmwerke einschließlich der Werke, die ähnlich wie Filmwerke geschaffen werden; 7 Darstellungen wissenschaftlicher oder technischer Art wie Zeichnungen, Pläne, Karten, Skizzen, Tabellen und plastische Darstellungen. (2) Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen. Der vollständige Text findet sich online unter www.urheberrecht.org. Strafrechtliche und zivile Vorschriften zum Thema Raubkopieren (nach Rechtsanwalt Dr. Andreas Dustmann, Kanzlei Boehmert & Boehmert, 2005) Die strafrechtlichen Vorschriften (§§ 106 ff. Urheberrechtsgesetz) stellen die vorsätzliche Verletzung von Urheberund Leistungsschutzrechten unter Strafe. Das mögliche Strafmaß reicht von einer Geldstrafe bis zur Verhängung einer Freiheitsstrafe von bis zu drei Jahren. Für den Fall einer gewerbsmäßig begangenen Urheberrechtsverletzung sieht das Strafgesetzbuch sogar eine Freiheitsstrafe von bis zu fünf Jahren vor. Gewerbsmäßig handelt dabei jeder, der sich durch die wiederholte Begehung von Urheberrechtsverletzungen eine Einnahmequelle von einiger Dauer verschaffen möchte. Die zivilrechtlichen Vorschriften erlauben es den Rechteinhabern, gegen die Verursacher von Rechtsverletzungen vorzugehen. Dies geschieht meist in Form von Abmahnungen, einstweiligen Verfügungen und/oder durch die Einleitung von zivilrechtlichen Klageverfahren. Das Interesse der Rechteinhaber konzentriert sich insbesondere auf Unterlassung und Schadensersatz, oft gekoppelt mit dem Anspruch auf Vernichtung oder Überlassung der Vervielfältigungsstücke und/oder deren Vorrichtungen. Um welche Summen geht es bei zivilrechtlichen Klagen? Angenommen, man kann Herrn X nachweisen, dass er illegal 1.000 DVDs gebrannt hat, dann könnte der Rechteinhaber von Herrn X für jede Kopie Schadensersatz in Form einer Lizenzgebühr verlangen. Deren Höhe wird auf der Grundlage des Händlerabgabepreises

Page 50: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 50 -

ermittelt, der bei aktuellen DVD-Titeln bei mindestens zwölf Euro liegt. Dadurch ergibt sich eine Schadensersatzforderung in Höhe von 12.000 Euro. Keine Rolle spielt dabei, ob Herr X die 1.000 Kopien auch tatsächlich verkaufen konnte. Ferner können auf Herrn X Anwalts-und Gerichtskosten in Höhe von mehreren Tausend Euro zukommen. Noch höher wäre die Schadensersatzsumme, wenn es sich um Verkäufe aktueller Kinofilme handelt, die noch gar nicht im DVD-Handel erschienen sind. Hier kann der Rechteinhaber nämlich mit Erfolg argumentieren, dass die für die Schadensersatzberechnung anzusetzende Lizenzgebühr um ein Vielfaches höher ist. Denn würde ein Rechteinhaber einem DVD-Hersteller eine Lizenz für den Vertrieb von DVDs während der Kinoauswertung erteilen, so könnte er sicherlich ein Vielfaches des üblichen Preises fordern. Gleiches gilt für das illegale OnlineAngebot von Kinofilmen: Hier kann die Schadensersatzforderung für einen einzigen (!) Film durchaus einen sechsstelligen Betrag ausmachen.

2. 2. 6. 2. 2.Die organisierte Verwertung von Raubkopien

Der Fall ftp-welt.com (Quelle: GVU, 2004) Im Jahr 2004 konnten große Erfolge im Kampf gegen Raubkopien errungen werden. So hat die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e. V. (GVU) mit FTP-Welt den weltweit größten Fall illegaler kommerzieller Downloads aufgedeckt. Die Website www.ftpwelt.com war der mit Abstand wichtigste und bekannteste kommerzielle DownloadService im deutschsprachigen Raum. Nicht nur die Verantwortlichen sollen nun zur Rechenschaft gezogen werden, die Staatsanwaltschaft Mühlhausen hat angekündigt, auch gegen die ca. 45.000 Abonnenten gerichtlich vorzugehen. Erst im März 2004 wurde mithilfe der GVU die weltweit größte Razzia gegen „Release-Groups“ durchgeführt. Diese Gruppen sind für die illegale Beschaffung und Verbreitung von Filmen und Computerspielen hauptsächlich verantwortlich und gehören damit zu den Hauptschadensverursachern. Auch dieser Fall zog eine große Anzahl an Nachfolgeverfahren nach sich und verunsicherte diese Raubkopierer-Szene nachhaltig. Die Operation „Fast-Link“ (Quelle: PR-Agentur ZPR, nach einer Pressemeldung des US-Department of Justice vom 22.4.2004) Am 21. April 2004 wurden in elf Ländern Razzien gegen Raubkopierer durchgeführt. Die als Operation „FastLink“ durchgeführte Aktion ist das „weitreichendste und aggressivste“ Vorgehen gegen Produktpiraterie im Internet gewesen, das jemals stattgefunden hat. Innerhalb von 24 Stunden fanden mehr als 120 Hausdurchsuchungen in elf Ländern statt. Zu diesen Ländern gehörten neben den USA auch Deutschland, Belgien, Frankreich, Dänemark, Ungarn, Israel, die Niederlande, Singapur, Schweden und Großbritannien. Ins Netz gingen den Fahndern etwa 100 Personen, die zum Teil als führende Köpfe verschiedener Raubkopiererbanden enttarnt werden konnten.

Page 51: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 51 -

Im Visier der Fahnder standen Software, Musik-und Filmraubkopierer aus so genannten „Warez-Release-Groups“. Schwer getroffen wurden bei dieser Aktion die in der Szene gut bekannten Gruppen wie Fairlight, Kalisto, Echelon, Class und Project X und APC. Ihr Ziel: illegal kopierte Produkte ins Internet zu stellen und weltweit zum Download anzubieten. Als „Versorgungsquelle“ deponieren sie die Kopien auf Warez-Servern. Ausgewählte User ziehen sich die Kopien herunter und verteilen sie über weitere Tauschbörsen. Die Strukturen dieser Gruppen muten laut den US-Ermittlern mafiös an: Die Mitglieder sind stark hierarchisch organisiert, und ihre hochrangigen Köpfe rekrutieren regelmäßig neue Mitglieder. Die Gruppen sind sich der Illegalität ihres Treibens durchaus bewusst. Die Ermittler bekamen einen guten Einblick in die raffinierten technischen Sicherheitsmaßnahmen, die die Gruppen benutzen, um von den Fahndern nicht erwischt zu werden. Die jüngste Aktion macht allerdings unmissverständlich klar: Niemand kann sich im illegalen Raubkopiernetzwerk sicher fühlen. Insgesamt wurden mehr als 200 Computer beschlagnahmt – darunter 30 Server, die als Verteilstation für Tausende Raubkopien dienten. Allein in den USA sind auf einem Server 65.000 verschiedene gestohlene Titel gefunden worden. Der Wert der sichergestellten Musik, Software-und Filmkopien wird auf 50 Millionen Dollar geschätzt, so die Behörden. Über etwaige Festnahmen wurden bis zum jetzigen Zeitpunkt noch keine Angaben gemacht. Die Erfolgsmeldung beinhaltet aber auch eine weitere, ernst zu nehmende Nachricht an die Raubkopierer: Niemand wird mehr durch geografische Grenzen geschützt sein. Waren die bis Mitte März durchgeführten Durchsuchungsaktionen „nur“ auf Deutschland konzentriert, sind die jüngsten Aktivitäten ein Vorgeschmack auf das weltweit koordinierte Vorgehen gegen Raubkopien. Die internationale Zusammenarbeit der Raubkopiefahnder ist zwingend notwendig. Nicht nur, weil die illegalen Produkte in erster Linie über das Internet vertrieben werden und somit an keiner Grenze Halt machen, sondern auch, weil Raubkopien ein globales Problem darstellen, das die Wirtschaft in allen betroffenen Ländern schädigt. Wie gut diese Zusammenarbeit heute funktioniert, hat die Operation „FastLink“ auf eindrucksvolle Weise bewiesen.

2. 2. 6. 2. 3. Auf einen Blick: Zehn Argumente gegen das Raubkopieren

1 Der Film ist eine Ware, für die man bezahlen muss. Beim Bäcker bekomme ich meine

Brötchen ja auch nicht geschenkt. 2 Raubkopieren ist Diebstahl von urheberrechtlich geschützten Werken und damit

illegal. 3 Ich respektiere die Arbeit von Filmschaffenden! Sonst spielt mein

Lieblingsschauspieler bald in keinem Film mehr mit. 4 Raubkopieren wird je nach Schwere der Straftat mit empfindlichen Geldstrafen oder

mit Freiheitsentzug von bis zu fünf Jahren bestraft. 5 Beim illegalen Download von Filmen im Internet landen auch noch ganz andere Dinge

auf meiner Festplatte: Viren, Würmer, Dialer etc. 6 Raubkopieren führt dazu, dass es weniger Filme geben wird. Kleine, unabhängige

Filmproduktionen sind finanziell nicht mehr tragbar. 7 Es geht nicht darum, dass reiche HollywoodStars ein paar Millionen mehr oder

weniger scheffeln. Raubkopieren gefährdet auf lange Sicht die Existenz der gesamten

Page 52: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 52 -

Filmindustrie und damit alle davon abhängigen Arbeitsplätze – vielleicht auch meinen „WunschArbeitsplatz“ von morgen.

8 Ein Kinobesuch und Kauf-DVDs werden immer günstiger. Eine Kinokarte kostet mittlerweile durchschnittlich nur noch 5,73 Euro.

9 Raubkopierer leben gefährlich! Die Zeiten des unbemerkten Brennens und Downloadens von Filmen sind Vergangenheit. Fahnder der Filmindustrie, intelligente Softwaresysteme und aufmerksames Videotheken-und Kinopersonal machen den Raubkopierern das Leben schwer.

10 Ich steh aufs Original! Raubkopien sind oft von minderwertiger Qualität und bieten dann nicht mehr als verwackelte Bilder und schlechte Tonqualität.

2. 2. 6. 2. 4. Fragen an die Filmwirtschaft zum Thema Raubkopien

Ist es nicht nur Interesse an Gewinnmaximierung, wenn die Filmindustrie gegen Raubkopierer vorgeht? Leider ist es Fakt, dass die Filmindustrie durch Raubkopien und illegale Filmnutzung hohe Schäden hinnehmen muss, allein für 2002 geschätzte 800 Millionen Euro. Es geht nicht darum, Gewinne zu steigern, sondern überhaupt in die Gewinnzone zu gelangen. Dabei ist das Interesse nicht rein eigennützig: Schließlich hängen Tausende von Arbeitsplätzen vom wirtschaftlichen Erfolg der Filmbranche ab. Qualitativ gute Filme werden sich auch im Kino durchsetzen, oder? Gute Filme werden sich im Kino durchsetzen. Aber die Frage ist: Werden sie auch wirtschaftlich erfolgreich sein? Faktisch entstehen durch illegale Filmnutzung große Einbußen. Viele Personen werden einfach nicht mehr ins Kino gehen, nachdem sie sich eine Raubkopie angesehen haben. Genauso wie die allerwenigsten noch DVDs ausleihen oder kaufen, wenn sie auf Raubkopien zurückgreifen können. Damit ist das Modell der Filmverwertung in seinen Grundfesten erschüttert. Hat die Justiz nichts Besseres zu tun, als sich mit solchen Bagatelldelikten zu beschäftigen? Es wäre schön, wenn wir beim Downloaden und Kopieren von Filmen von Bagatelloder Kavaliersdelikten sprechen könnten. Die Realität zeigt aber: Längst haben kriminell organisierte Banden Raubkopien als lukrative Einnahmequelle entdeckt. Es gibt sogar professionelle Produktionsstätten im In-und Ausland und strategische Überlegungen zu Absatzkanälen. Wie wollen Sie die Anonymität des Netzes umgehen, ohne selbst bestehende Rechte zu verletzen? Ganz klar: Wir bewegen uns natürlich nur in einem Rahmen, den der Gesetzgeber vorgibt. Die Einhaltung dieser vorgegebenen Regeln ist uns sehr wichtig. Aber innerhalb dieses Rahmens werden und müssen wir alle Möglichkeiten ausschöpfen, um gegen illegale Filmnutzung vorzugehen.

Page 53: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 53 -

Hacker werden Sicherheitsexperten und Virenschreiber teilen ihr Wissen mit Antiviren-Softwareherstellern. Sollte man den Raubkopierern nicht dankbar sein, dass sie Sicherheitslücken aufdecken? Das Problem ist: Die illegalen Filmkopierer decken keine Sicherheitslücken auf. Sie treten ja nicht an die Studios/Verleiher heran und zeigen auf, wo Sicherheitslücken zu finden sind. Vielmehr stellen sie einfach ihre Angebote ins Netz oder verbreiten sie im OfflineBereich. Die angeblich verursachten Schäden sind oft schwer zu überprüfen und kaum zu messen. Wie kommen Sie denn an die Zahlen? Die Schäden sind Berechnungen, die auf den Zahlen der Brennerstudien der Filmförderungsgesellschaft beruhen. Sind die Verluste durch Raubkopien nicht marginal im Gegensatz zu den Verdiensten beim Merchandising eines Films? Vom Merchandising profitieren nicht unbedingt die Leute, die an der Produktion eines Films beteiligt sind, sondern die Lizenzinhaber. Hier muss also von Fall zu Fall genau hingesehen werden. Ist ein Recht auf Information nicht grundgesetzlich garantiert? Das ist richtig, aber nicht ein Recht auf kostenlose Information. Sonst hätte jeder ein Recht zum kostenlosen Kinobesuch, zum Diebstahl einer Zeitung oder einer Musik-CD. Die Investitionen in Filmproduktionen sind immens hoch. Warum wird hier nicht Geld gespart, beispielsweise durch Kürzung der Millionengagen der Filmstars? Kino ist ein arbeitsteiliger Prozess. Die Produktion startet mit dem Drehbuch und endet mit der fertigen Filmkopie. Zahlreiche Stufen sind zwischengeschaltet: Synchronisationsstudio, Sprecher, Kopierwerke, Filmspediteure, Kinos mit Kassierern, etc. Manchmal leben – zumindest temporär – Tausende von Menschen von einem Film. Daher ist es nicht damit getan, den Schauspielern ihre Gagen zu kürzen. Ganz im Gegenteil: Oft sind die Schauspieler Garanten für einen internationalen Erfolg und ermöglichen überhaupt die Beschäftigung all dieser Leute. Erst lange nach dem Start im Kino lässt sich absehen, ob sich eine Filmproduktion tatsächlich für die Verantwortlichen gerechnet hat oder nicht. Wenn ich mir eine Leer-CD oder -DVD kaufe, zahle ich auch eine Urhebergebühr mit, also habe ich auch das Recht zum Kopieren. Urheber haben das ausschließliche Recht zur Nutzung ihrer Werke. Der Gesetzgeber setzt diesem ausschließlichen Recht gewisse Schranken. Diese dürfen aber die reguläre Auswertung eines Filmes nicht wesentlich beeinträchtigen. Die Tatsache, dass illegale Filmkopien in großem Umfang angefertigt werden – allein von Januar bis August 2003

Page 54: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 54 -

wurden 30 Millionen Filme gebrannt –, zeigt, dass Raubkopieren leider ganz wesentlich Urheberrechte beeinträchtigt und verletzt. Darf ich TV-Serien downloaden? Beispielsweise, wenn diese nicht als Kauf-DVD erhältlich sind und auch nicht mehr im TV gezeigt werden? Der Umstand, dass eine Serie nicht als DVD erhältlich ist, führt nicht dazu, dass man sich diese DVD selber aus dem Internet laden darf. Etwas anderes ist es natürlich, wenn diese TV-Serien legal – also von einer autorisierten Website – angeboten werden. Anbei eine einfache Faustregel, um legale und illegale Angebote zu unterscheiden: Man sollte sich immer fragen, ob der Rechteinhaber sein Einverständnis dafür gegeben hat, dass der Film bzw. die Musik im Internet angeboten wird. Warum sind die DVD-Preise so hoch, obwohl die DVD doch in der Herstellung viel billiger ist als eine VHS-Kopie? Eine DVD bietet ganz besonderen Genuss für die Filmunterhaltung zu Hause. So können nicht nur einfach der Film oder die Serien abgespult werden, sondern es gibt zahlreiche Extras, beispielsweise die Wahl verschiedener Sprachen, ein „Making of“, „Takeouts“. Es gibt also zusätzliches Material, das Sie für Ihr Geld bekommen. Außerdem kommen zu den reinen Produktionskosten die Marketingkosten hinzu. Und schließlich müssen sich DVDs auch im Verleih rechnen: War ein Video nach dem 200sten Mal Abspulen qualitativ nicht mehr einwandfrei und musste ersetzt werden, so finden Sie bei der DVD keinen Unterschied zum ersten Gebrauch. Dadurch werden natürlich weniger DVDs als Videos verkauft. Dies muss in geringem Maße über den Preis kompensiert werden. Und: Eine DVD kostet durchschnittlich nur noch 13,99 Euro – ein Preis, der durchaus moderat ist, wie wir finden.

Page 55: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 55 -

2.3. Viren, Würmer und Trojaner

Um Probleme mit Computeranomalien zu vermeiden, solltest du vor allem beim Surfen im Internet und bei der E-Mail-Kommunikation vorsichtig sein. Hier lauert eine Reihe von Gefahren, beispielsweise wenn du dir etwas auf deinen Rechner herunterlädst oder deine Mailanhänge öffnest.

2.3.1 Viren

Viren sind Programme, die sich selbst kopieren und dadurch verbreiten. Sie nisten sich in andere Programme und Dateien ein. Einen Virus fängst du dir durch eigene Aktivität im Internet ein, beispielsweise beim Öffnen eines infizierten Dateianhangs. Durch das Aufrufen eines befallenen Programms oder einer Datei pflanzt ein Virus seinen Code fort. Dabei bestehen Viren immer aus zwei Teilen. Der erste Teil ist für die Verbreitung zuständig. Der zweite Teil veranlasst den Computer zu einer Aktion. Bei einer solchen müssen nicht unbedingt Schäden hervorgerufen werden. (nach Axel Pratzner, Universität Tübingen, 2001) 2002 waren weltweit mehr als 90.000 Computerviren im Umlauf. Täglich sollen etwa 20 neue hinzu kommen. Sie können sich selbstständig vervielfältigen und beispielsweise harmlose Bilder auf dem Bildschirm einblenden, aber auch die Formatierung der Festplatte zum Ziel haben. Computerviren verbreiten sich mit einer infizierten Datei, die über einen Datenträger oder per E-Mail weiter gegeben wird. In Zeiten der weltweiten Kommunikation verbreiten sich Computerviren hauptsächlich über E-Mail-Würmer. Die bekanntesten Computerviren und E-Mail-Würmer haben die Namen „Sobig", „Michelangelo", „Melisse", „Loveletter", „Code Red", „Kiez", „Sapphir" und „Conficker“. „Michelangelo" nistete sich am 6. März 1992, dem Geburtstag des italienischen Malers und Bildhauers, in viele Rechner ein und löschte ihre Festplatten. „Melisse" nutzte 1999 als erstes Computervirus die Adressbücher von Outlook für seine Verbreitung. „Loveletter" hat im Mai 2000 innerhalb kürzester Zeit weltweit auf 10 Millionen Rechnern Bild- und Musikdateien zerstört. Der wirtschaftliche Schaden und die Kosten lagen Schätzungen zufolge weltweit bei etwa 50 Milliarden US-Dollar. „Code Red" befiel im Jahr 2001 binnen weniger Stunden 250.000 Rechner. Im Jahr 2002 nutzte „Kiez" eine Sicherheitslücke von Outlook Express und verbreitete sich über gefälschte E-Mail-Adressen. Im Januar 2003 griff „Sapphir" (auch „Slammer" oder „SC) hell") weltweit zehntausende Server an. Dadurch funktionierten beispielsweise in Seattle an einem Samstag für mehrere Stunden die Notrufnummern von vielen Polizei- und Feuerwehrbezirken nicht. Im Jahr 2003 wurde schließlich Blaster/Loveson freigesetzt, um Microsoft-Server mit Anfragen zu überfluten. Conficker schließlich befiel 2008 /2009 über 9 Millionen Rechner weltweit.

Page 56: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 56 -

2.3.2. Würmer

Mit der wachsenden Bedeutung des Internets und der größer werdenden Zahl von miteinander vernetzten Rechnern ist auch die Gefahr durch Viren gewachsen. Sie sind nun in der Lage, das Netz als Verbreitungsplattform zu benutzen. Dabei finden sie Schwachstellen in den Betriebssystemen und der Netzwerk- Hardware, wo sie sich als eigenständige >>Dienste<< installieren und verbreiten. Ein Wurm ist ein bösartiger Virus, der sich meist über den Anhang einer E-Mail in ein Computersystem einschleicht und sich dann selbst unbemerkt per E-Mail weiter verschickt. Seine Gefährlichkeit liegt in der Aggressivität: Er verbreitet sich, indem er über willkürlich gewählte IP-Adressen (= Internet Protocol-Adresse; eindeutige Nummer, die den Computer im Internet identifizierbar macht) nach anfälligen Systemen sucht. Ein Beispiel ist der im April 2004 entdeckte Computerwurm SASSER, der unter dem Namen >>W32.Sasser.Worm<< versucht, die im Microsoft Bulletin MS04-011 beschriebene Sicherheitslücke auszunutzen. (Quelle: www.symantec.com/region/de/techsupp/avcenter/venc/data/de-w32.sasser.worm.html)

2.3.4. Trojaner

Wie in der griechischen Mythologie beschrieben, versuchen Trojaner durch ihr harmlos erscheinendes Äußeres einen getarnten Zugang zu sensiblen Daten auf den Rechnern zu erhalten. Sie übermitteln diese Daten dann an ihren Absender. Beispiel: Auf einer Festplatte sind Bankzugangsdaten abgelegt. Ein als Bild-Betrachter aus dem Internet geladener

Page 57: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 57 -

Trojaner enthält ein nicht dokumentiertes Programmteil, welches sich im Hintergrund installiert und die Festplatte nach Grundmustern für Bankzugangsdaten durchsucht. Findet er welche, so erfolgt eine Meldung an den Absender. Dies geschieht in der Regel unbemerkt vom Besitzer der Daten. Trojanische Pferde sollen nicht nur Anmeldedaten für das Online-Banking ausspionieren. Einige beschädigen das laufende Windows-System so stark, dass es nicht mehr startet. Einige Beispiele zeigen, wie Malware Windows zerstört. Schädlinge der Familie "Nethell" (Alias: Ambler) reihen befallene Rechner in ein Botnet ein. Sie erhalten Kommandos vom Botmaster und kennen auch Aktionen, um Windows so zu beschädigen, dass es nach dem nächsten Neustart nicht mehr geladen werden kann. Auf den Befehl "KILLWIN" seines Herrn und Meisters entfernt Nethell die Dateiattribute "versteckt", "System" und "schreibgeschützt" von den Dateien C:\ntdetect.com und c:\ntldr. Anschließend löscht er beiden Dateien. Beim Befehl "KILLWINANDREBOOT" verfährt Nethell ebenso und versucht den PC danach neu zu starten. Ohne die genannten Dateien schlägt das Laden von Windows fehl. Abhilfe schafft in einem solchen Fall das Starten des Rechners von der Windows-Installations-CD/-DVD. Mit den Reparaturoptionen des Installationsmediums können die beiden Dateien wieder her gestellt werden. Einen anderen Weg schlagen einige Schädlinge aus der Familie "InfoStealer" ein. Sie versuchen alle Treiberdateien (*.sys) im Verzeichnis \Windows\system32\drivers zu löschen. Zunächst starten sie einen normalen Löschversuch. Schlägt der fehl, werden die Dateien zum Löschen beim nächsten Neustart vorgemerkt. Dafür nutzt InfoStealer die gleichen Routinen, die auch Windows einsetzt, um aktive Treiber bei einem Neustart zu ersetzen. Außerdem löscht InfoStealer einige Registry-Schlüssel, die nötig sind, um eine Benutzeranmeldung zu starten und die grafische Oberfläche von Windows zu laden. Eine Reparatur des beschädigten Systems dürfte, wenn überhaupt, nur mit erheblichem Aufwand klappen. Eine Neuinstallation ist hier die effektivere Lösung. Die aggressivste Methode findet man jedoch bei "Zeus" (oder auch "Zbot"). Der Schädling löscht gleich ganze Zweige der Registry, darunter "HKEY_LOCAL_MACHINE\system". Außerdem überschreibt er den virtuellen Speicher von Windows mit Null-Bytes. Das führt zum berüchtigten "blauen Bildschirm", dem BSOD (Blue Screen of Death). Das System steht - schwerer Ausnahmefehler. Eine Reparatur setzt eine aktuelle Sicherung der Registry voraus.

2.3.5. Hoaxes

Hoaxes (altenglisch für Scherz) sind so genannte elektronische Enten. Mittels E-Mail werden seit einigen Jahren häufig "Virus- Meldungen" verschickt, die vor einem "ganz neuen, gefährlichen" Virus warnen, der schon beim bloßen Lesen einer E-Mail aktiviert wird und sofort Daten löscht oder die Festplatte formatiert. Die Meldungen stimmen jedoch nicht. Sie appellieren an die Hilfsbereitschaft und Gutmütigkeit ungeschulter Computernutzer und sollen diese zu schädlichen Aktionen veranlassen. Siehe dazu die Hoaxliste der Technischen Universität Berlin: www.tu-berlin.de/www/software/hoaxlist.shtml

Page 58: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 58 -

2.3.6. Computeranomalien im Überblick

2.3.7. Cookies

Cookies sind kleine Dateien, die auf den Rechner abgelegt werden. Sie können hilfreich und praktisch sein, weil sie einen Besucher beim nächsten Besuch einer Website wieder erkennen, und sie können dazu dienen, Internetseiten auf persönliche Wünsche zuzuschneiden. Mit Cookies kann aber ein sehr genaues Benutzerprofil des Besuchers angelegt werden. Weil sie keine ausführbaren Programme sind, stellen sie kein unmittelbares Sicherheitsrisiko dar, sondern berühren lediglich den Datenschutz.

Page 59: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 59 -

2.3.8. Spyware

Spyware hinterlässt auf dem Rechner eine Identifikationsnummer, spioniert ihn aus und kann ihn eindeutig identifizieren. Sie registriert beispielsweise, welche Websites besucht und welche Dateien heruntergeladen werden oder kopiert E-Mail-Adressen und andere persönliche Daten vom Rechner.

2.3.9. Aktive Inhalte

Aktive Inhalte ermöglichen die Einbindung von multimedialen Effekten und Spezialfunktionen in einen Browser. Verbreitete Technologien sind ActiveX, JavaScript und VBScript. ActiveX ist eine von Microsoft entwickelte Technologie, die dafür sorgt, dass Windows-Anwendungen mit dem Internet zusammenarbeiten. Die Nutzer haben allerdings keine Kontrolle darüber, was aktive Inhalte auf dem Rechner machen. Ihr Funktionsumfang kann nicht kontrolliert oder eingeschränkt werden.

2.3.10. 0190-Dialer

Um den Zahlungsverkehr im Internet zu vereinfachen, wurden Einwahlprogramme, so genannte 0190-Dialer, entwickelt. Damit können z.B. kostenpflichtige Klingeltöne für das Handy über die Telekom abgerechnet und bezahlt werden. Sie können aber auch zu einer Kostenfalle werden, wenn sie unbemerkt installiert werden. Damit kann — statt der eigenen kostengünstigen Verbindung - eine teure Verbindung zum Internet aufgebaut werden. Statt der üblichen 2 bis 4 Cent pro Minute können damit bis zu 1,86 Euro pro Minute anfallen, manchmal sogar 900 Euro pro Einwahl.

2.3.11. Welche Interessen werden verfolgt?

1. Wenn der Aufwand vertretbar ist, kann es für Kriminelle durchaus lohnenswert sein, über einen Trojaner Passwörter für das Online-Banking oder Zugangsdaten für den Internetzugang auszuspionieren.

Page 60: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 60 -

2. Die unbemerkte Installation eines 0190-Dialers für eine teure Verbindung bringt dem Urheber innerhalb kürzester Zeit eine große Summe ein. Schließlich merken viele dies erst mit der nächsten Telefonrechnung.

3. Cookies, Webbugs und Spyware werden hauptsächlich eingesetzt, um Nutzerprofile zu erstellen und diese mit den E-Mail-Adressen zu verkaufen, um damit zielgerichtet werben zu können.

2.3.12. Sicherheitsmaßnahmen

- Datensicherung Passwortschutz und Datenverschlüsselung Schließen von Sicherheitslücken - Regelmäßige Updates und Installation von Sicherheitspaketen (Patches) - Konfiguration der Software unter Sicherheitsaspekten - Einsatz von Antivirensoftware, Firewall und anderen Sicherheits-Werkzeugen - Im „Ernstfall" Aktivitäten protokollieren und Angreifer zurückverfolgen.

2. 4. BIOS – Schutz des PCs vor unerwünschter Nutzung

durch andere Benutzer

Grundsätzlich kann jeder mit einem PC arbeiten. Es gibt jedoch einfache Mittel, um zu unterbinden, dass die Nutzung des Rechners durch Unbefugte erfolgt. So kann man das BIOS – die elementare Software bei einem PC, die den Start des Betriebssystems steuert – derart einstellen, dass bereits vor dem Start des Betriebssystems ein Passwort abgefragt wird. Es ist dabei ratsam, das Passwort so zu wählen, dass es nicht ohne weiteres erraten werden kann. Beachtest du dies, kann kein Unbefugter deinen PC starten. Ein Nachteil ist allerdings, dass du dich selbst aussperrst, wenn du dein Passwort einmal vergisst. Dann hilft nur noch ein Abklemmen der Pufferbatterie auf dem Mainboard, was zur Löschung der gesamten BIOS-Einstellungen führt. Etwas weniger restriktiv ist das Anlegen von Benutzern im Betriebssystem. Diese müssen sich beim Start mit Benutzernamen und Passwort anmelden. Auch hier gibt es jedoch Lücken, nämlich dann, wenn ein ungebetener Gast einfach ein anderes Betriebssystem von einer CD oder von einem anderen Laufwerk (z.B. von Diskette oder USB-Schnittstelle) startet. Einen solchen Vorgang kannst du im BIOS in der Regel auf zwei Arten unterbinden. Entweder du deaktivierst die Möglichkeit, von einem alternativen Laufwerk zu booten (so nennt man

Page 61: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 61 -

den Start eines Betriebssystems), oder du stellst die Bootreihenfolge des PCs so ein, dass dieser immer zuerst von der Festplatte gestartet wird. Nun muss nur noch der Aufruf des BIOS mit einem Passwortschutz versehen werden. Gibt es allerdings ein Problem mit dem Betriebssystem und du musst ein Rettungssystem von einer CD oder einem anderen Datenträger starten, muss die Bootfolge erneut umgestellt werden. Ärgerlich ist dann nur, wenn man das Passwort vergessen hat … Aufgaben: 1. Wofür steht genau die Abkürzung BIOS? 2. Beschreibe die genauen Vorgänge beim Starten (Booten) eines PCs.

2.5. Schutz der Daten vor unberechtigtem Zugriff

durch andere Benutzer

Oft teilen sich mehrere Benutzer einen Computer. Ist dies der Fall, so kann durchaus ein Interesse daran bestehen, dass gespeicherte Daten vertraulich bleiben. Doch selbst, wenn dies nicht erforderlich sein sollte, ist es aus Gründen der Betriebssicherheit wünschenswert, den Zugriff auf „fremde“ Daten zu beschränken. Letztlich schützt dies auch vor unbeabsichtigten Änderungen oder gar dem Löschen von Dateien. Moderne Betriebssysteme sind für den Mehrbenutzerbetrieb ausgelegt. So können Benutzer ein-gerichtet werden, die sich unter Angabe ihres Benutzernamens und ihres Passwortes beim System anmelden müssen, bevor sie mit der Arbeit beginnen können. Die Systeme bieten die Möglichkeit, die Zugriffsrechte auf Dateien und Verzeichnisse für die jeweiligen Benutzer einzustellen. Dabei werden in der Regel „Rechte zum Lesen“ und „Rechte zum Schreiben“ der Dateien unterschieden. Je nach System kann es aber auch sehr viel feinere Differenzierungen geben. Die meisten heimischen Computer arbeiten mit Microsoft Windows als Betriebssystem. Oft ist dieses beim Kauf des PCs bereits installiert. Es gibt jedoch auch Alternativen zu Windows, die vor allem unter Sicherheitsaspekten interessant sind. Prinzipiell können zwei große Gruppen von Betriebssystemen für Arbeitsplatz-PCs unterschieden werden: zum einen die Windows-Versionen, zum anderen die „Abkömmlinge“ des ursprünglich von Großrechnern und Computern der mittleren Datentechnik stammenden UNIX-Systems. Letztere bilden ganze Betriebssystemfamilien, zu denen unter anderem Linux, Mac OSX, FreeBSD und Solaris gehören.

2.5.1. Tipps für Benutzer unter Windows

Aktuelle Windowsversionen kennen im Wesentlichen zwei Arten von Benutzern: Administratoren und „normale“ Nutzer. Wie bei den UNIX-Systemen werden dabei eigene

Page 62: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 62 -

Einstellungen (Hintergründe, Startmenü, Desktop usw.) sowie ein Ordner „Eigene Dateien“ eingerichtet. Die meisten Nutzer arbeiten – oft aus Unwissen – mit Administratorrechten. Dies widerspricht jeglichem Schutzgedanken, vor allem, wenn noch nicht einmal ein Passwort eingerichtet ist. Arbeitest du unter Windows 2000/XP mit NTFS als Dateisystem, so sind die Benutzerrechte zwar nicht wirklich fein einstellbar, für die Belange eines Arbeitsplatz-PCs reichen sie jedoch allemal aus. Doch Vorsicht: Willst du deine Dateien vor dem Zugriff anderer Nutzer schützen, muss die lokale Freigabe der Dateien explizit deaktiviert werden. Zum Austausch von Dateien steht ein gemeinsamer Ordner zur Verfügung. Beachte dabei auch, dass die Nutzerrechte sich nur setzen lassen, wenn NTFS als Dateisystem verwendet wird. Das ältere FAT32-System, das aus der Zeit von Windows 95/98/Me stammt, unterstützt keine Verwaltung von Benutzerrechten – und damit keinen Schutz von Dateien auf der Ebene des Betriebssystems.

2.5.2. Tipps für Benutzer unter UNIX und ähnlichen Systemen

UNIX kennt normale Benutzer und den Benutzer „root“ – eine Art „Superuser“, der uneingeschränkter Herr des Systems ist. Jeder Benutzer hat, sobald er im System angemeldet ist, einen eigenen Bereich, in dem er (fast) nach Belieben schalten und walten kann. Dies gilt jedoch nur dort und nicht im Rest des Systems. Zum Zwecke des Datenaustauschs lassen sich die Benutzer in Gruppen zusammenfassen. Dabei können gemeinsame Ordner angelegt sowie die Rechte auf einzelne Dateien und/oder Ordner individuell definiert werden. Ein Ansatz, der Prinzip ist, denn UNIX wurde ursprünglich konzipiert, damit Hunderte von Benutzern ohne Probleme auf denselben Computern arbeiten können. Dementsprechend fein sind die Einstellmöglichkeiten. Aufgrund der beschriebenen Eigenschaften wird UNIX vielfach auf Servern eingesetzt. Auf normalen Arbeitsplatz-Computern hingegen bieten zahlreiche Linux-Varianten die Vorteile der differenzierten Nutzerrechte. Sie sind vor allem deshalb eine Alternative zu Windows, weil Linux kostenlos verfügbar ist und teilweise sogar ohne jede Installation auf normalen PCs benutzt werden kann. Während Linux um die Anerkennung als benutzerfreundliches System kämpft, gelten die Mac OSX-Computer der Firma Apple als extrem bedienerfreundlich. Da dem Apple-Betriebssystem zugleich ein vollwertiges UNIX zugrunde liegt, bietet es dieselben Möglichkeiten wie die anderen UNIX-Varianten.

Page 63: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 63 -

2.5.3. Sicherheit durch unterschiedliche Benutzerkonten

Die Verwendung unterschiedlicher Benutzerkonten auf einem PC – egal unter welchem Betriebssystem – dient nicht nur der Speicherung individueller Einstellungen und Vorlieben, sondern vor allem der Betriebssicherheit. Wichtig sind dabei zwei Punkte: Die Benutzer haben einen privaten Bereich, in dem die gespeicherten Dateien nur ihnen selbst zugänglich sind. Die Programme – also auch Schadprogramme wie Viren – haben in einem System immer nur die Rechte des Benutzers, der sie ausführt. Der zweite Punkt ist unter Sicherheitsaspekten besonders wichtig: Hat der Benutzer keine Rechte, die Systemeinstellungen zu verändern, dann schafft ein Virus, den der Benutzer versehentlich startet, dies auch nicht. Selbst wenn du also der einzige Benutzer eines PCs bist, solltest du deine Arbeiten immer mit einem eingeschränkten Benutzerkonto ausführen. Fängst du dir Schadprogramme ein, so werden diese nur mit den Rechten des angemeldeten Benutzers ausgeführt. Da dieser keine Rechte in wichtigen Systemeinstellungen hat, ist deren Manipulation unmöglich. Führt dagegen ein Administrator ein Schadprogramm aus, kann dieses seine zerstörerische Wirkung voll entfalten. Arbeiten mehr als zwei Personen mit einem PC, sollten die privaten Bereiche der Nutzer getrennt sein. So wird nicht nur die Vertraulichkeit gewahrt, sondern auch die Sicherheit vergrößert. Keiner der Nutzer kann aus Versehen die Dateien eines anderen Nutzers verändern oder löschen. Aufgaben: 1. Welcher Art können Nutzerrechte auf Computern sein? 2. Welche Vorteile bietet es, wenn du mit eingeschränkten Nutzerrechten arbeitest? 3. Welche Ordner werden unter Windows standardmäßig für jeden Benutzer eingerichtet? Über-prüfe es, indem du einen neuen Benutzer anlegst und dir die neuen Ordner im Explorer anschaust. 4. Erstelle zwei neue Nutzer auf deinem PC. Einer der beiden soll administrationsberechtigt sein, der andere nicht. Melde dich unter jedem der Benutzerkonten einmal an und erzeuge eine Datei im Ordner „Eigene Dateien“. Überprüfe nun, ob die Benutzer auf die Dateien des jeweils anderen Benutzers zugreifen können. 5. Warum gibt es auf Server-Betriebssystemen meist noch ausgefeiltere Benutzerrechte als bei Desktop-Computern?

Page 64: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 64 -

2.6. Schutz vor unberechtigten Netzwerkzugriffen

Ein Datenspion muss nicht unbedingt an deinem PC sitzen. Er kann seine Angriffe auch über ein Netzwerk vornehmen – und zwar unabhängig davon, ob es sich um ein lokales Netzwerk oder um das Internet handelt. Oft werden die Computer ahnungsloser Internetsurfer beispielsweise zur Verbreitung von Spam-Mails verwendet. Hierzu werden tausende PCs regelrecht gekapert, wobei fremde Programme eingeschleust und zu leistungsfähigen Netzwerken zusammengeschlossen werden. Ein neuer Trend ist die Vermietung eines solchen Netzes für kriminelle Zwecke, beispielsweise zum Ausspionieren von Passwörtern oder Zugangscodes zu Banken. Der ahnungslose Besitzer eines gekaperten und missbrauchten PCs hat ein Problem, wenn festgestellt wird, dass von seinem Rechner aus kriminelle Handlungen vorgenommen wurden. Letztlich nämlich kann er dafür verantwortlich gemacht werden. Die größten Gefahren lauern im bzw. durch das Internet. Ein sicherer Internetzugang sollte daher sorgfältig überlegt sein. So ist ein Windows-System, das nicht abgesichert ist und über eine direkte Internet-Verbindung verfügt, in der Regel bereits nach wenigen Minuten leider oft erfolgreichen Angriffen ausgesetzt. Eine derartige Internetverbindung, z.B. über das DFÜ-Netzwerk, gilt als ziemlich unsicher. Wählst du dich ins Internet ein – egal, ob über das DFÜ-Netzwerk oder ein DSL-Modem – bekommt dein PC vom Provider (die Firma, über die du den Internetzugang hast) automatisch eine so genannte IP-Adresse zugewiesen, unter der der PC weltweit erreichbar ist. Dies ist so etwas wie eine temporäre Telefonnummer, auf der du angerufen werden kannst. Die IP-Adresse gewährleistet, dass eine Web site, die du besuchen willst, dir ihre Inhalte auch tatsächlich schicken kann. Dieser Vorgang klingt logisch, birgt aber zugleich ein Risiko: Das Netzwerkprotokoll des Internets ist nämlich dasselbe Protokoll, mit dem beispielsweise die PCs in einem Heimnetzwerk untereinander kommunizieren. Ist nun einem Außenstehenden deine IP-Adresse bekannt, kann er deinen PC gezielt angreifen. Leichtes Spiel hat ein Eindringling immer dann, wenn er ungeschützte Netzwerkfreigaben vorfindet. Die erste Regel zum Schutz deiner Daten sollte also lauten, alle Netzwerkfreigaben sorgfältig zu überdenken und über Passwörter zu sichern. Hast du auf deinem Computer bestimmte Ordner für den Netzwerkzugriff freigegeben, so solltest du dies berücksichtigen, wenn du eine Datei speicherst oder kopierst. Denn auch die beste Absicherung eines Ordners ist sinnlos, wenn eine vertrauliche Datei im falschen Ordner gespeichert wird.

2.6.1. Die Einrichtung eines Routers

Es ist in jedem Fall ratsam, den eigenen Internetzugang über einen so genannten Router einzurichten. Dabei wird ein internes Netz auf Basis der NAT-Technik (=Network-Adress-Translation) mit dem Internet verbunden. Die Einwahl ins Internet übernimmt der Router,

Page 65: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 65 -

der vom Provider eine externe IP-Adresse zugewiesen bekommt, unter der er nun erreichbar ist. Rufst du an deinem PC eine Web site auf, leitet der Router den Aufruf weiter und ersetzt die IP-Adresse deines PCs durch seine eigene. Die aufgerufene Website schickt ihre Antwort wiederum an den Router, der sich natürlich gemerkt hat, dass die Anfrage eigentlich von deinem PC stammt. Er leitet die Antwort weiter, indem er seine eigene (Empfänger-)IP-Adresse wieder durch die interne IPAdresse deines PCs ersetzt. Das Verfahren hat den riesigen Vorteil, dass ein Eindringling nicht deinen PC, sondern den Router angreift. Dort jedoch gibt es in der Regel nichts zu holen. Der Router stellt folglich eine deutliche Erschwernis für einen Hijacker (= hinterhältige Programme, die das eigene System infizieren und den Anwender auf falsche, häufig bezahlte Links „entführen“) dar, absolut sicher ist allerdings auch er nicht. So kann er nicht vor dem Datenverkehr schützen, den dein PC selbst angefordert hat. Nimmt beispielsweise ein Trojanisches Pferd von deinem PC aus Kontakt mit einem Computer im Internet auf, so werden fleißig Daten ausgetauscht. Der Router wird diesen Datenverkehr möglicherweise zulassen – woher sollte er auch wissen, dass die Kommunikation unerwünscht ist.

2.6.2. Die Firewall als Schutzwall gegen ungewollten

Datenverkehr

Einen sehr wirksamen Schutz vor unerwünschten Netzwerkzugriffen bietet eine Firewall. Sie wird vor allem eingesetzt, um Behörden- oder Firmennetze zu sichern, leistet aber auch in privaten Netzen und auf Einzelcomputern wertvolle Dienste. Ihr Grundprinzip ist, gewollten Datenverkehr zuzulassen, ungewollte Kommunikation hingegen zu unterbinden. Nach bestimmten Regeln wird entschieden, ob Datenpakete blockiert werden oder ob sie die Firewall passieren können. Das Hauptproblem beim Einsatz von Firewalls ist die Festlegung dieser Regeln. Werden dabei Fehler gemacht, führt dies entweder dazu, dass die Nutzung des Internets eingeschränkt wird (wenn zu viel geblockt wird) oder dass unerwünschte Daten dennoch passieren können (wenn zu wenig geblockt wird). Die Funktionsweise einer Firewall ist im Prinzip einfach: Sie arbeitet im Netz zwischen zwei Computern und ermittelt, welcher PC aus welchem Port mit welchen anderen Computern im Internet kommunizieren darf. Dazu solltest du wissen, dass die Kommunikation zwischen Programmen auf zwei Computern, die gegenseitig ihre IP- Adressen kennen, über so genannte Ports läuft. Das sind Kommunikationskanäle, die die Programme für die Kommunikation vereinbart haben (oder die entsprechend eingestellt wurden). Die Ports sind durchnummeriert, für die wichtigsten Dienste gibt es reservierte Portnummern. In den meisten Routern ist bereits eine Firewall integriert – sie muss in der Regel jedoch aktiviert werden. So muss jeder für sich entscheiden, welche Ports geöffnet werden sollen – je nach dem persönlichen Sicherheitsbedürfnis. Steht kein Router mit integrierter Firewall zu Verfügung, dann bleibt nur die Möglichkeit, eine Desktop-Firewall zu verwenden. Viele Sicherheitsprofis hegen diesen Programmen gegenüber allerdings große Vorbehalte. Sie argumentieren, dass eine Firewall niemals auf dem zu schützen-den System selbst laufen sollte. Die Skepsis der Sicherheitsprofis liegt auch

Page 66: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 66 -

darin begründet, dass eine Desktop-Firewall selbst ein Angriffsziel darstellen kann. Ist dies der Fall, dann mutiert sie vom Instrument zum Schutz des Rechners zum Sicherheitsrisiko. Dennoch kann eine Desktop-Firewall wertvolle Dienste leisten – allerdings nur, wenn sie sicher eingestellt ist. Einer ihrer Vorteile liegt darin, dass sie im Gegensatz zu einer separaten Firewall erkennt, welche Programme von deinem PC aus eine Verbindung zu einem entfernten Rechner aufnehmen. Diese lassen sich dann gezielt sperren, es sei denn, der Hijacker schafft es, auch diese Funktion auszuhebeln. Fazit: Eine Desktop-Firewall sollte nur als Ergänzung zu einer separaten Firewall und/oder einem NAT-Router dienen. Aufgaben: 1. Welche Vorteile bietet eine Internetanbindung über einen NAT-Router? 2. Wie hoch sind die Mehrkosten für eine derartige Anbindung? 3. Was ist die Aufgabe einer Firewall? 4. Warum sind Desktop-Firewalls umstritten? 5. Erkundige dich, wie eurer Schulnetz gegen Angriffe von außerhalb abgesichert ist.

2.7. Schutz vor Datenverlust durch Festplattendefekte

Auch die beste Festplatte kann einmal kaputt gehen. Dann zahlt sich aus, dass du eine regelmäßige Datensicherung vorgenommen hast. Dazu können verschiedene Speichermedien genutzt werden, die selbst bei großer Kapazität zu relativ geringen Preisen erhältlich sind. Letztlich macht es keinen Unterschied, ob du deine Daten auf CD, DVD oder auf externen Festplatten sicherst. Entsprechende Datensicherungsprogramme sind in jedes Betriebssystem integriert – einer regelmäßigen Sicherung deiner Daten steht also nichts im Wege. Ein paar Dinge solltest du zudem beachten: Schütze deine Festplatte grundsätzlich vor Erschütterungen und achte darauf, dass sie ausreichend gekühlt wird. Letzteres kann im Zweifel über einen zusätzlichen Lüfter erfolgen, wenngleich der Computer dadurch wieder ein Stück lauter wird. Der Nutzen ist hier jedoch größer als die Belastung. Ein gutes Mittel zur Erhöhung der Datensicherheit sind RAID-Systeme. Dabei arbeiten mehrere Festplatten im Verbund und speichern die Daten mehrfach auf verschiedenen Festplatten ab. Die Kopien werden physikalisch getrennt. Beim Ausfall einer Festplatte gehen die Daten nicht verloren, da mit den anderen Platten ganz normal weitergearbeitet werden kann. Wird die defekte Festplatte ausgetauscht, baut sich der Verbund automatisch wieder auf. RAID-Systeme gibt es in verschiedenen Ausführungen – von sehr einfachen bis zu extrem komplexen Varianten. Für einen Heimcomputer reichen zwei Festplatten gleicher Größe sowie ein RAID-Controller, der auf vielen Mainboards bereits enthalten ist, aus. Da die Daten jeweils auf beiden Platten gespeichert werden, steht nur der halbe Gesamtspeicherplatz zur Verfügung – der aber ist gut abgesichert. Darüber hinaus gibt es noch weitere technische Maßnahmen zur Erhöhung der Betriebssicherheit. Diese werden jedoch üblicherweise nur bei Servern angewendet, die rund um die Uhr zuverlässig arbeiten müssen. Beispielhaft seien hier unterbrechungsfreie

Page 67: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 67 -

Stromversorgungen, doppelte (=redundante) Netzteile, die Spiegelung von ganzen Servern sowie komplexe, vollautomatisierte Backup-Systeme genannt. Aufgaben: 1. Recherchiere im Internet nach verschiedenen RAID-Leveln. Was bedeutet RAID 0, RAID 1, RAID 5 und RAID 10? 2. Erstelle ein Backup-Konzept für eine Festplatte von 160 GB Speichervolumen. Welche Verfahren sind möglich? Was kosten sie – und zwar hinsichtlich einmaliger Investitionen und laufender Kosten, z.B. für Speichermedien?

2. 8. Sichere E-Mail-Kommunikation

E-Mails sind schnell geschrieben, schnell versendet und zudem kostengünstig. Der Empfänger entscheidet selbst, wann er eine Nachricht liest und bearbeitet. Doch Vorsicht: Deine E-Mails könnten auf dem Weg über das Internet verloren gehen oder ein Spam-Filter könnte sie fälschlicherweise aussortieren. Daher kannst du dir nicht sicher sein, dass deine E-Mail ihr Ziel wirklich erreicht und vom Empfänger gelesen wird. Du solltest bei wichtigen Nachrichten den Empfänger bitten, eine kurze Bestätigungsmail zurückzusenden. Die Kommunikation mit E-Mails hat drei weitere grundsätzliche Nachteile:

1. Die Vertraulichkeit einer E-Mail ist nicht gewährleistet. 2. Die Unverfälschtheit einer E-Mail ist nicht gewährleistet. 3. Die Echtheit des Absenders ist nicht gewährleistet.

2.8.1. Die Vertraulichkeit einer E-Mail

Eine unverschlüsselte E-Mail wird im Klartext versendet. Sie durchläuft eine Vielzahl von Internetrechnern und Datenleitungen auf ihrem Weg zum Empfänger. Wenn du beispielsweise eine E-Mail zu einem Adressaten im Nachbargebäude schickst, wird diese viele Internetrechner im Inland und eventuell sogar im Ausland passieren. Spione, Hacker oder Geheimdienste können sich in die Rechner einklinken und Datenleitungen anzapfen. Dies ist keineswegs Phantasie: Von amerikanischen, englischen, kanadischen, australischen und neuseeländischen Geheimdiensten wird das Echelon-System betrieben. Echelon zapft E-Mail-, Telefon- und Faxverbindungen an. Neben dem militärischen Bereich sind Regierungen, Organisationen und die Industrie die Hauptziele von Spionage. Das Thema Vertraulichkeit fängt jedoch schon im eigenen Umfeld an: Öffnet jemand unbefugt einen an dich persönlich adressierten Brief, so macht er sich strafbar. Anders sieht

Page 68: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 68 -

es aus, wenn er eine an dich adressierte E-Mail öffnet. Bedingung für die Gültigkeit des Briefgeheimnisses ist laut Strafgesetzbuch ein „verschlossenes Schriftstück“. Da eine E-Mail im Klartext vorliegt, greift das Briefgeheimnis für E-Mails nicht. Vermutlich wird man den „Spion“ auch nicht wegen Datenspionage zur Rechenschaft ziehen können. Fazit: Willst du sicher gehen, dass deine elektronischen Nachrichten vertraulich bleiben, solltest du sie verschlüsseln. GnuPG (GNU Privacy Guard) und PGP (Pretty Good Privacy) sind zwei Verschlüsselungsprogramme, die sehr sicher und leicht zu bedienen sind. Sie laufen sowohl unter Windows- als auch unter Linux-Systemen. GnuPG ist eine mit Bundesmitteln geförderte, kosten-lose Software. Auch das Programm PGP ist für den privaten Einsatz kostenlos.

2.8.2. Die Unverfälschtheit einer E-Mail

Wer geschäftliche E-Mails versendet, hat großes Interesse, dass die Nachrichten unverändert ankommen. Allein das Hinzufügen eines Wortes kann die Bedeutung eines Satzes entscheidend ändern. Ein Beispiel: „Wir geben das Angebot [nicht] in Auftrag.“ Gravierende Auswirkungen kann auch das Verändern von Zahlen haben: So macht es einen Riesenunterschied, ob man schreibt „Das Angebot beläuft sich auf 1.600.000 Euro“ anstatt „Das Angebot beläuft sich auf 1.400.000 Euro“. Den Zuschlag für den entsprechenden Auftrag wird sicherlich die Konkurrenz erhalten.

2.8.3. Die Echtheit des Absenders

Auch der Absender einer E-Mail lässt sich leicht verfälschen. Soll die Mail rechtsverbindlich dem Absender zugeordnet werden, muss er sie mit seiner Digitalen Signatur versehen. Diese stellt auf elektronischem Weg sicher, dass er wirklich der Absender der Mail ist. Beim Abschluss von Verträgen beispielsweise kann die Digitale Signatur als Sicherheitsmerkmal verlangt werden. Mit den Verschlüsselungsprogrammen GnuPG und PGP kannst du E-Mails verschlüsseln und digital signieren. Die Digitale Signatur garantiert dabei ebenso die Unverfälschtheit deiner E-Mail. So kannst du dich leicht vor Schnüfflern, Fälschern und Betrügern schützen und dennoch die Vorteile der E-Mail-Kommunikation nutzen. Aufgaben: 1. Was sind Spam-Mails und was ist ein Spam-Filter? 2. Welche Sicherheitslücken bestehen beim Austausch von E-Mails? 3. Überlege dir zu jeder Sicherheitslücke ein eigenes Beispiel.

Page 69: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 69 -

4. Was ist das Echelon-System? Wer betreibt es? Zu welchem Zweck wird Echelon eingesetzt? 5. Wer könnte Interesse am Mitlesen von E-Mails haben? 6. Wie können Firmen und Privatpersonen vertrauliche E-Mails vor Schnüfflern, Fälschern und Betrügern schützen? 7. Du schreibst aus dem Urlaub einen privaten Brief an eine Freundin, eine Postkarte an deine Eltern und eine E-Mail an einen Freund. Welche der drei Nachrichten fallen unter das Briefgeheimnis?

2.8.4. Übungen zur Caesar-Verschlüsselung

Das „Internet“ des römischen Kaisers Julius Caesar beruhte auf Boten. Hin und wieder kreuzten sich deren Wege mit Galliern, die auf Wildschweinjagd waren. Oder einige Boten verplapperten sich bei einem Krug Wein in einer Taverne. Dann war der Schlachtplan bekannt und die Gallier konnten nach einem kräftigen Schluck Zaubertrank viele Römerhelme sammeln. Ein Grund dafür, warum Caesar seinen Boten immer mehr misstraute. Er ging dazu über, seinen Kurieren Meldungen in verschlüsselter Form mit auf den Weg zu geben. Er entwickelte die Caesar-Verschlüsselung, die folgendermaßen funktioniert: Ersetze jeden Buchstaben des Klartextes durch den Buchstaben, der im Alphabet um eine bestimmte Zahl von Zeichen weiter hinten steht. Diese Zahl wird Schlüssel genannt. Gelangst du bei der Suche ans Ende des Alphabets, so setze sie einfach am Alphabetanfang fort. Lasse

Page 70: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 70 -

Wortzwischenräume und Satzzeichen weg und benutze nur Großbuchstaben.

Beispiel Schlüssel: 3 Klartext: Angriff um acht Geheimtext: DQJULIIXPDFKW Es kam, wie es kommen musste: Die Geheimtexte gerieten in die Hände der Gallier. Diese konnten jedoch nichts mit den Zeichenfolgen anfangen. Seitdem aber ist man sich in Gallien sicher: „Die spinnen, die Römer!“ Aufgaben 1. Verschlüssele den Klartext „Angriff ueber Nordflanke“ mit dem Schlüsselwert 5. 2. Entschlüssele den Geheimtext „XGTUVCGTMWPIPCJV“. Der Schlüssel hat den Wert 2. 3. Schreibe eine geheime Nachricht mit mindestens 30 und maximal 50 Zeichen. Denke dir einen Schlüssel aus (mit einem Wert kleiner oder gleich 5) und verschlüssele die Nachricht auf einem separaten Zettel.

Page 71: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 71 -

4. Tausche den Geheimtext mit deinem Tischnachbarn und versuche, den Text zu entschlüsseln. Welchen Schlüssel hat er gewählt?

2.8.5. Übungen zur Vigenère-Verschlüsselung

Im Mittelalter verbesserte der französische Diplomat Blaise de Vigenère (1523-1596) die überalterte Caesar-Verschlüsselung. Die Verbesserung bestand darin, das Alphabet nicht immer um die gleiche Anzahl von Stellen zu verschieben, sondern die Anzahl der Stellen zu variieren. Beispiel Schlüssel:3, 5, 1 Klartext:Jenny ist eine Hexe Anpassen: JENNYISTEINEHEXE Weiterzählen um: 3513513513513513 Geheimtext:MJOQDJVYFLSFKJYH Aufgaben 1. Verschlüssele den Klartext „Angriff ueber Nordflanke“ mit dem Schlüsselwert 4, 1, 3. 2. Entschlüssele den Geheimtext „ZJUSXFFLHODC“. Der Schlüssel hat den Wert 3,1. 3. Schreibe eine geheime Nachricht mit mindestens 30 und maximal 50 Zeichen. Denke dir einen Schlüssel aus, der aus genau zwei Zahlen besteht, um die der Klartext abwechselnd verschoben wird (mit jeweils einem Wert kleiner oder gleich 2). Verschlüssele die Nachricht auf einem separaten Zettel. 4. Tausche den Geheimtext mit deinem Tischnachbarn und versuche, den Text zu entschlüsseln. Welchen Schlüssel hat er gewählt?

2.8.6. Übungen zum Asymmetrischen

Verschlüsselungsverfahren

Sowohl die Caesar-Verschlüsselung als auch die Vigenère-Verschlüsselung sind mit moderner Rechnertechnik leicht und schnell zu knacken. Daher gibt es mittlerweile ausgetüftelte rechnergestützte Verschlüsselungsverfahren. Viele dieser Verfahren haben jedoch noch heute den gleichen Nachteil wie einst die Caesar- und Vigenère-Verschlüsselung: Es ist sehr aufwändig, den geheimen Schlüssel vorab dem Empfänger mitzuteilen.

Page 72: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 72 -

So scheint der Schlüsseltausch mit einem Geschäftspartner in der gleichen Stadt noch machbar. Im weltweiten Internet mit einem Kommunikationspartner in New York allerdings wird der sichere Austausch schon schwieriger. Den geheimen Schlüssel über das Internet zu versenden und dar-auf zu hoffen, dass niemand ihn abfängt, wäre wohl etwas blauäugig. Die Amerikaner Whitfield Diffie und Martin Hellman behoben diesen Nachteil 1975 mit der Entwicklung des asymmetrischen Verschlüsselungsverfahrens. Dabei hat jeder Kommunikationspartner ein eigenes Schlüsselpaar. Dieses besteht aus einem öffentlichen Schlüssel, den du in die weite Welt hinausposaunen kannst und einem privaten Schlüssel, den du unter allen Umständen geheim halten solltest. Will dir jemand eine E-Mail zusenden, verschlüsselt er diese mit deinem öffentlichen Schlüssel. Nur du kannst diese E-Mail wieder entschlüsseln, da nur du in Besitz des zugehörigen privaten Schlüssels bist: E-Mails, die mit dem öffentlichen Schlüssel deines Schlüsselpaares verschlüsselt wurden, können nur mit deinem privaten Schlüssel wieder entschlüsselt werden. Fängt ein Datendieb deine E-Mail ab, sieht er nur Hieroglyphen. Es nutzt ihm auch nichts, wenn er über deinen öffentlichen Schlüssel verfügt, denn den darf eh jeder besitzen.

Aufgaben: Anna wohnt in den USA und Bert in Berlin. Beide legen sich ein Schlüsselpaar an und tauschen verschlüsselte E-Mails aus. 1. Welche Schlüssel tauschen Anna und Bert aus? Können Sie sich gefahrlos diese Schlüssel über das Internet zusenden? 2. Skizziere und beschreibe das Verschlüsseln, Übertragen und Entschlüsseln einer E-Mail von Anna zu Bert. 3. Skizziere und beschreibe das Verschlüsseln, Übertragen und Entschlüsseln der Antwortmail von Bert zu Anna.

Page 73: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 73 -

Informatik Klasse 8

III. Einstieg in Scratch

Page 74: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 74 -

Arbeitsmaterialien

und Übungen

von Jonas R.

Page 75: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 75 -

1. Die Programmoberfläche: 1.1 Wie sieht das Programm aus?

Im oberen Bild siehst du die Programmoberfläche

In der oberen Menüleiste kannst du die Sprache des Programms ändern, das Programm speichern oder es veröffentlichen.

Außerdem kannst du die Dateien bearbeiten und exportieren. Du kannst dir auch Hilfe auf dem Hilfebutton besorgen.

Hier kannst du das Verhalten deines Programmobjekts einstellen.

Hier sind verschiedene Methoden (Blocks) dargestellt, mit denen du dein Objekt steuerst.

Dies ist die Objektbühne. Hier wird das Programm dargestellt.

Hier kannst du Objekte auswählen und malen.

Scripte, Hintergründe und Töne können hier eingestellt werden.

Page 76: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 76 -

1.2. Methoden in Scratch

Bereich Eigenschaften

Bewegung Bewegung der Figur

Aussehen Sprechblasen, Gefühle, Kostüme

Klang Klänge und Töne

Malstift Eigenes Malen von Objekten

Steuerung Was soll die Figur machen?

Fühlen Wenn Scratch etwas berührt, dann…

Operatoren

Variablen Eigene Variablen

Sprache ändern!

Speichern!

Veröffentlichen!

Dateibuttonn

Bearbeitenbutton

Page 77: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 77 -

1.3. Das Malprogramm

Im Malprogramm kannst du dir eigene Objekte und Kostüme malen. Du kannst jedoch auch die vorhandenen Objekte verändern. Mit einem Klick auf den Button kannst du sie in das Malprogramm laden. Du kannst sie drehen, spiegeln, vergrößern oder schrumpfen. Außerdem kannst du ihre Farben ändern und sie anders anmalen.

Drehen. Spiegeln, vergrößern, schrumpfen

Zeichenwerkzeuge

Farbe einstellen

Page 78: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 78 -

2. Das Programmieren:

2.1 Schreiben eines Programms:

Beispiel: Die Katze zum Tanzen bringen! Dabei läuft Musik!

1. Schritt:

Klick

Hiermit bringst du die Katze in Bewegung! Sie

macht einen 10er Schritt.

Page 79: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 79 -

2. Schritt:

Klick

Jetzt hast du einen Ton eingefügt. Diesen kannst du dir durch einen Klick anhören.

Hier kannst du zwischen verschiedenen Tönen wählen! Du kannst zum Beispiel eine kleine Trommel wählen!

Page 80: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 80 -

3. Schritt:

Jetzt brauchst du einen anderen Bewegungsblock! Wie hier zum Beispiel -10.

Außerdem brauchst du einen anderen

Tonblock!

Diese Reihenfolge muss jetzt immer wiederholt werden!

Dies kannst du so machen:

Du fügst einen „wiederhole fortlaufend“ Block ein und ziehst diesen über die

anderen Blöcke!

Page 81: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 81 -

Wenn du dies erledigt hast, füge einen Block zum Starten des Programms ein! Dies erreichst du mit der grünen Flagge! Dieser Block wird dann einfach auf den Rest, den

du bis jetzt gemacht hast gesetzt!

Wenn du jetzt diese Flagge anklickst, tanzt dein Scratch hin und her!

Um das Programm zu stoppen musst du einfach den roten Kreis neben der günen Flagge anklicken.

Nun kannst du dein Programm mit der grünen Flagge starten!

Page 82: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 82 -

2.2 Die Sprites

Sprites sind die „Figuren“ in diesem Programm. Du kannst sie auf den eingekreisten Button bearbeiten oder neue Sprites einfügen! Die Sprites sind die Objekte, welche

mit einem Programm programmiert werden.

Page 83: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 83 -

2.3 Was sind Befehlsblöcke und Blocktypen?

Befehlsblöcke sind die Blöcke, mit denen die Sprites gesteuert werden, wie zum Beispiel:

Unter den Blocktypen werden die einzelnen Befehlsblöcke sortiert.

Wie zum Beispiel Bewegung und Steuerung.

Bewegung Steuerung

Page 84: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 84 -

2.4 Objekte – Methoden – Eigenschaften

Objekte: Die Objekte sind in diesem Programm die Sprites, also die Figuren, welche programmiert werden

Methoden: Die Methoden sind zum Beispiel das Fühlen der Sprites. Sie können etwas fühlen oder etwas sagen. Diese Dinge werden als Methoden bezeichnet.

Eigenschaften: Die Eigenschaften sind zum Beispiel die Kostüme. Du kannst hier zwischen verschiedenen Kostümen wählen und die Sprites können diese auch während des Programms wechseln. Außerdem kannst du die einzelnen Sprites nach deinem Wunsch bearbeiten.

Bearbeiten der Kostüme Auswahl der Kostüme

Page 85: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 85 -

2.5 Variablen, lokal und global

Von Natascha R.

Was sind „Variablen“?

In Variablen speichert sich der Computer Daten, auf die er später wieder zugreifen muss.

Wie kann ich mir diese Variablen vorstellen?

Jede Schublade ( Speicher) eines Schrankes ist eine Variable. In jeder Schublade ist ein Zettel, auf dem der Wert der Variable verzeichnet wird. Um einen anderen Wert zu speichern, wird der Zettel herausgenommen und ein Neuer herein gelegt. Es muss immer ein Zettel in jeder Schublade sein, auch wenn nur eine Null draufsteht.

Du brauchst Variablen z. B., wenn du in einem Spiel die Punkte Zählen willst.

Wie erstelle ich eine Variable?

Eine Variable erstellt man, indem man unter auf 'neue Variable' klickt und einen Namen nach Wahl eingibt. Der Computer hält nun eine „Schublade“(Speicher) für Daten frei.

Page 86: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 86 -

2.6 Bedingungen und Schleifen

(Bearb. nach: Programmieren lernen mit Scratch, Eine Arbeit von Franziska Krüger, Computervisualistik, Otto-von-Guericke Universität, Magdeburg)

2.6.1. Schleifen

Wie du in deinen Programmen sicherlich bemerkt hast, wiederholen sich einige Befehle. Um Programme zu vereinfachen und zu strukturieren, werden Schleifen verwendet. Dabei werden einerseits die Programmschritte, die wiederholt werden, angegeben, sowie die Anzahl der Wiederholungen. Benutze Schleifen, um deine Programme zu strukturieren! Die nötigen Kacheln findest du in der Kategorie "Steuerung". In Scratch gibt es folgende Schleifen-Bausteine: fortlaufende Wiederholungen (Endlosschleifen) Abbildung 8: Wiederholungen begrenzter Anzahl Abbildung 9: Wiederholungen mit einer bestimmten Bedingung für den Abbruch

Programm zum Zeichnen eines Kreises mit Hilfe einer Schleife

Page 87: Informatik Klasse 7 - · PDF fileInformatik Klasse 7 - 8 - Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt

Informatik Klasse 7 - 87 -

Natürlich lassen sich Schleifen auch verschachteln. Hier ein Beispiel:

Links das Programm, rechts das Ergebnis.

2.6.2. Bedingungen

Als erste Kontrollstruktur hast du die Schleife kennengelernt. Es gibt eine weitere Kontrollstruktur: die Alternative oder auch bedingte Anweisung genannt. Mit bedingten Anweisungen ist es möglich, den Programmablauf von bestimmten Ereignissen abhängig zu machen. Denke daran, dass die Programme, wenn keine Schleifen verwendet werden, nur ein einziges Mal durchlaufen werden! Eine vollständige Alternative mit möglicher Bedingung Eine unvollständige Alternative mit möglicher Bedingung (das sonst fehlt!)