Suche Home Einstellungen Anmelden Hilfe  

                        Elektronische Post

von    Cornelia Walter

Fernuniversität Hagen  Wintersemester 1999/2000
Seminar: Didaktik der Informatik
Kurs:  01936
Dozent: Michael Weigend


Gliederung

1. Begriffsbestimmung und Einordnung in den Informatikunterricht
2. Einstieg in die Unterrichtseinheit
3. Grundlagen I:  Grundkenntnisse
    3.1. Aufbau einer Mail
    3.2. Verfassen / Beantworten
    3.3. Adressen und Adressbuch
    3.4. Ordnung im Briefkasten
    3.5. Netetiquette I, Smileys
    3.6. Grundkenntnisse anwenden: Diskussion im Cyberspace
4. Grundlagen II: Anwendung von E-Mail
    4.1. Automatisches Beantworten
    4.2. SMTP – Protokoll
    4.3. Echtheit von Mails – Verschlüsselung mit Signaturen
    4.4. Attachments und der MIME – Standard
    4.5. Netetiquette II: unerwünschte Post
    4.6. Mailing-Listen
5. Ausblick: E-Mail für Fortgeschrittene – wir bauen unser eigenes Postsystem
6. Arbeitsmaterialien
7. Literaturliste

1. Begriffsbestimmung und Einordnung in den Informatikunterricht


Bildungsziele:

Sächsischer Lehrplan (1992), S. 7/8

Ziele des Informatikunterrichts:
Grundverständnis für Möglichkeiten und Grenzen des Einsatzes der Computertechnik vermitteln
dazu gehören u.a.
=> Kennenlernen der Anwendung von Computertechnik aus vielen Lebensbereichen
=> Untersuchen von Grundstrukturen und Arbeitsweisen beim Einsatz informations-verarbeitender Technik als Werkzeug
=> Erlernen von Arbeitstechniken zur Lösung von Problemen

FAZIT:
Die Behandlung von E-Mail hinsichtlich der Beherrschung als Kommunikations-medium wie auch dem Verständnis der Arbeitsweise sowie den Grenzen ihres Ein-satzes (Netetiquette, Sicherheit) ist aus Sicht des Lehrplanes äußerst relevant und ein wichtiges Bildungsziel.

Bemerkung: Der sächsische Lehrplan orientiert sich am Rahmenkonzept der „Gesamtkonzeption für die informationstechnische Bildung“ der Bund-Länder-Komission für Bildungsplanung und Forschungsförderung vom Dezember 1987 => Relevant für das gesamte Gebiet der Bun-desrepublik Deutschland.

Vorbetrachtungen

Die Unterrichtsvorschläge der Grundlagen sind für die Sekundarstufe I und II gedacht, E-Mail für Fortgeschrittene sollte in Projektform wohl der Sekundarstufe II zugeordnet werden.
Bei der Behandlung dieser Thematik kann ich davon ausgehen, dass ein Teil der Schüler E-Mail kennt und nutzt. Je nach Nutzungsgrad werden einzelne Schülerinnen bereits in Mailing-Listen eingetragen sein, ihre Post mittels Ordnern verwalten und ein Adressbuch verwenden. Ich vermute, dass sich Schüler kaum mit Filtern beschäftigt haben, und ihnen die Risiken des Abfangens => Sinn von Verschlüsselung, selten bewusst sind. Entsprechend den heterogenen Vorkenntnissen sollten bei der Ausarbeitung der Unterrichtseinheit diese Spezia-listenkenntnisse genutzt werden, Schülerinnen also wirklich auch als Tutoren angesprochen werden.
Die Unterrichtseinheit ist noch nicht erprobt, die hier vorgestellten Materialien und Aufgaben sind sinnvoll zu adaptieren.

Didaktische Grundlagen

Mein Unterrichtsvorschlag ist handlungsorientiert konzipiert, d.h.
    a) ganzheitlich: Lernen mit allen Sinnen, Kopfarbeit sollte nicht überwiegen;
    b) schüleraktiv: Schüler erkunden die Materie anhand von Arbeitsaufträgen, arbeiten möglichst viel in Gruppen,
                            Vorträge des Lehrers stehen im Hintergrund.

Fachliche Grundlagen

Ich gehe davon aus, dass der Lehrer die technische Seite seines benutzten Mail-Programms kennt. Es geht mir hier nicht darum, alle Möglichkeiten und Feinheiten aufzuzeigen, die jedes Mail-Programm bietet. Die hier genutzten Grundfunktionen sind bei allen Programmen vor-handen. An dieser Stelle möchte ich auf die Literaturliste verweisen, und bitte Sie, sich bei Bedarf dort schlau zu machen.

Erläuterungen zum Konzept von Handlungsorientiertem Unterricht finden sich bei Meyer, H. (1987): Unterrichtsmethoden, 2. Praxisband, S. 396 ff.  Der Unterrichtsvorschlag von Weigend  ist didaktisch ähnlich ausgerichtet.

zurück zur Gliederung

2. Einstieg in die Unterrichtseinheit

Aufgrund der Wichtigkeit der Beherrschung dieses Kommunikationsmediums und der heterogenen Voraussetzungen halte ich es für unerlässlich die Schülerinnen zunächst an der Planung der Unterrichtseinheit zu beteiligen und sie zugleich zu sensibilisieren.
 
Phase
Inhalt 
Bemerkungen
Materialien
Einstieg (5‘) Rätsel mittels Folie (o. Tafel) Hinführung zum Thema II.1. Rätselvorlage
Brainstorming (7‘) Lehrerfrage: Was ist e-mail? Was wissen Sie darüber? 
Schüler antworten, Lehrerin notiert Stichpunkte an die Tafel.
Sensibilisierung für das Thema
Lerninhalte finden (10‘) Lehrerin formuliert zunächst den Arbeitsauftrag: Ich möchte, dass ihr aufschreibt, was zum Thema e-mail wichtig ist. Ich habe 3 Blätter mit je einer Aufgabe/Frage vorbereitet. Eure Gedanken formuliert ihr in Stichpunkten auf den Blättern. Ihr habt zehn Minuten Zeit. Wir bilden jetzt 3 Gruppen, am Ende trägt jede Gruppe ihr  Ergebnis vor. Schülerinnen sollen mit unterschiedlichen Standpunkten Sinn und Zweck von e-mail herausfinden; 
Anknüpfen an Vorwissen => wichtige Phase um heterogene Voraussetzungen herauszu-finden und gezielt im weiteren Unterricht zu nutzen
II.2. Fragen zum Curriculum
Ergebnisse der GA (15-20‘) Während die Gruppen ihre Ergebnisse vortragen, schreibt die Lehrerin auf Folie (oder an der Tafel) in Stichpunkten den Roten Faden für die Behandlung des Themas mit Vorstellungen der Lehrerin und der Schüler werden gezielt miteinander verbunden 
Ich nehme an, dass als Ergebnis der Auswertung die nachfolgende Gliederung (3. bis 5.) des Themas E-Mail entstanden ist.

zurück zur Gliederung

3. Grundlagen I:  Grundkenntnisse

   3.1. Aufbau einer Mail

Die Schülerinnen erhalten mehrere Vorlagen (Material III.1.) und sollen Gemeinsamkeiten/Unterschiede beim Aufbau einer Mail herausfinden => das abschließende Tafelbild könnte folgendermaßen aussehen:
Kopf /Header
To / An: Empfänger jucha87@hotmail.com (Eintrag  notwendig!! ) 
 Date / Datum:  Samstag, 5. Februar 2000, 15:40 
 From /Von:   Absender q5516307@FernUni-Hagen.de 
 Subject/Betreff:  Kinobesuch  (soll eingetragen werden) 
 Cc: Kopienempfänger  => der Empfänger sieht, wer Brief auch bekam 
 Bcc: Kopienempfänger => der Empfänger sieht nicht, wer Brief bekam
Text/ Body/Körper
Mein allerliebster Jucha, 
komme doch heute zu einem romantischen  Abend zu mir nach Hause. 
Deine Julia.
Anlagen/Attachments
julia.gif (Foto von Julia) 
 julia.wav (Lieblingsmelodie von Julia)

   3.2. Verfassen / Beantworten

Die Zeit der Trockenübung ist vorbei, die Schüler dürfen endlich eigene Briefe senden und ihre Post beantworten. Je nach Voraussetzung können die Schülerinnen die Arbeitsaufträge sofort bearbeiten, oder man führt zunächst mittels einer Projektionseinrichtung die wesent-lichen Funktionen: Lesen, Schreiben, Antworten, Weiterleiten vor.
Sinnvoll erweist sich ein Briefpartner für jede Schülerin außerhalb der Schule: Partnerklassen lassen sich unter anderem unter der Homepage   http://www.stolaf.edu/network/iecc
der Intercultural E-Mail Classrooms Connections, ein Projekt des St. Olaf Colleges in Northfield, Minnesota oder dem Server für Partnerschaften des European Schoolnet finden:   http://www.en.eun.org/menu/projects/partners.html.
Mein Arbeitsblatt III.2. ist ähnlich dem Vorschlag von Weigend (Digitale Post 1, S. 11) an-gelegt, man kann es didaktisch folgendermaßen einordnen:
Aufgaben 1: Vorstellungsrunde => Verfassen einer e-mail
Aufgabe 2: Interview   => Verfassen, Beantworten einer e-mail
Aufgabe 3: Kettengeschichte => Weiterleiten einer e-mail
Wichtig ist, dass eine Liste ausgehängt wird, auf der die Adresse jedes Schülers und nach Möglichkeit die seines Briefpartners steht. Gleichzeitig kann festgelegt werden, wer bei Aufgabe 2 von wem die Fragen beantwortet (damit Klassenpartner für spätere Partnerarbeit). Die E-Mail – Adresse der Lehrerin muss ebenfalls vermerkt sein.
=> Den Aufbau von Adressen möchte ich erst in Verbindung mit dem Adressbuch thematisieren, natürlich kann dieser Schritt auch am Beginn der Unterrichtseinheit stehen.

zurück zur Gliederung

   3.3. Adressen und Adressbuch

Die Schülerinnen haben bereits Adressen genutzt. An dieser Stelle kann das Wissen systematisiert und vertieft werden. Als Hausaufgabe sollten die Schüler zunächst so viele e-mail Adressen wie möglich sammeln. Als Stundeneinstieg bietet sich dann eine Diskussion in Kleingruppen an: Wie ist die Adresse aufgebaut? Was hat das Zeichen @ zu bedeuten? Wie sieht eine normale Postadresse aus? Wo finde ich den Namen der Person? Was bedeuten die letzten Zeichen?
Anschließend können die Schülerinnen 2-3 Adressen an der Tafel notieren und man ergänzt die Begriffe: Rechner / Organisation; Provider / Top-Level-Domain  (vgl. Material III.3.1.)
Natürlich sollten auch die Top-Level-Domains erläutert werden, man kann das Tafelbild ent-sprechend erweitern oder verteilt das Material III.3.1. als Arbeitsblatt und die Schülerinnen ergänzen Länder und Organisationen. Hierbei würde ich darauf achten, dass auch die Länder vorkommen, mit denen bereits Schulpartnerschaften bestehen.
Die Einrichtung des Adressbuches sollte wieder direkt am Rechner geschehen.
Der zugehörige Arbeitsauftrag findet sich in den Arbeitsmaterialien unter III.3.2.
Analog zum Verfassen einer e-mail kann die Erkundung der Benutzung des Adressbuches wieder in Schülerhand liegen, oder man führt das Einrichten einer Adresse usw. mittels einer Projektionseinrichtung vor. Einige Vorlagen für die Nutzung von Adressbüchern befinden sich in der Materialsammlung unter III.3.

zurück zur Gliederung

   3.4. Ordnung im Briefkasten

Die Schüler haben von verschiedenen Seiten Post erhalten und sollen sie nun gliedern.
Der Arbeitsauftrag findet sich in der Materialienliste unter III.4.
Methodischer Hinweis: Bei „Netscape Messenger“ und „Microsoft Outlook Express“ funktioniert dies optimal. Analog zum Verwalten von Dateien findet man die entsprechenden Funktionen im Menupunkt „Datei“ Wird das e-mail Programm „Internet Mail“ genutzt, lassen sich nur gleichrangige Ordner erstellen.

   3.5. Netetiquette I, Smileys

An diesem Punkt geht es um die Beherrschung der Grundregeln bei elektronischer Kommunikation. Ferner lernen die Schüler, Smileys in ihre Post einzubeziehen und damit ihren Gefühlen Ausdruck zu geben.

Ich schlage vor, die Beschäftigung mit den Benimmregeln in drei Schritten zu behandeln:
a)     In Kleingruppen sind die Schüler aufgefordert maximal 10 Gebote aufzustellen. Diese sollten im DIN A3/A4 Format
        festgehalten werden und können als Wandzeitung ausge-hängt werden.
b)     Die Schüler bekommen ein Puzzle (Material III.5.1.), und müssen die Regeln zusammensetzen. Es sind insgesamt
        11 Regeln, jede Regel ist fettgedruckt und enthält eine kleine Erläuterung, diese sind zu finden. Das Ergebnis sollte
        aufgeklebt werden, so dass die Schülerinnen ein Ergebnis sehen und untereinander vergleichen können.
c)     Aus den selbst gefundenen Geboten und den Regeln kann nun eine Netetiquette aufgestellt werden, die einerseits
        die gebräuchlichen Regeln einschließt, andererseits auch etwas Platz für die Bedürfnisse der Schüler lässt.
        Dies sollte als Tafelbild von allen Schülerinnen in ihre Unterlagen übernommen werden.
Ich erhoffe mir von dieser Dreiteilung, dass sich die Schüler mit „ihrer“ Netetiquette eher identifizieren und sich an „ihre“ Regeln halten.

Für die Beschäftigung mit den Smileys schlage ich vor, Arbeitsblätter (III.5.2.) in Partnerarbeit zu ergänzen, so dass eine Schülerin einen Teil der Smileys hat, der andere die Lösungen und umgekehrt. Natürlich kann man die Kommunikation mittels E-Mail nutzen, die Schülerinnen schicken die Fragen zu unvollständigen Smileys (und Akronymen) ab und erhalten von ihrem Klassenpartner die Anwort. Nach der Auswertungsphase sollte man nicht vergessen, darauf hinzuweisen, dass man die Smileys gut erkennen kann, indem man den Kopf nach links wenden - aber sicherlich haben das die Schüler längst selbst herausgefunden.
Bestimmt nutzen die Schülerinnen auch gerne gebräuchliche Codes und Akronyme, ich habe einige auf dem Arbeitsblatt ergänzt. Interessante Links zum Thema Smileys und Akronyme sind:
           http://www.aonline.com/~bigmacak/emoticon.html
           http://www.windweaver.com/emoticon.htm
           http://www.chemie.fu-berlin.de/cgi-bin/acronym   (Akronym-Index).

zurück zur Gliederung

   3.6. Grundkenntnisse anwenden: Diskussion im Cyberspace

Zur Abrundung des ersten Teils möchte ich den Vorschlag von Weigend: M7 „Diskussion im Cyberspace“ (Digitale Post 1, S.14) aufgreifen. Einerseits festigen die Schüler ihre Kenntnisse und Fähigkeiten im Umgang mit digitaler Post, andererseits reflektieren sie das Medium und können es so in Beziehung zur gewöhnlichen Briefpost bzw. dem Telefonieren stellen.
Das Arbeitsblatt von Weigend findet sich leicht geändert in der Materialsammlung unter III.6.

zurück zur Gliederung

4. Grundlagen II: Anwendung von E-Mail

 4.1. Automatisches Beantworten

Eine kleine Anwendung und für die Schüler sichtbare Automatisierung von Mail-Aufgaben steckt in den Filtern eines Mailprogramms. Einschränkend möchte ich darauf hinweisen, dass verschiedene Mail-Programme sehr unterschiedliche Filtermöglichkeiten besitzen und nur mit wenigen eine wirklich automatische Beantwortung von digitaler Post möglich ist.

Eine Filterregel ist folgendermaßen aufgebaut:
 
wenn   <Bedingung>  dann  <Aktion>.
Die Bedingung überprüft i.a. die Kopf-Felder der Nachricht, die Aktionen ermöglichen unter anderem das Verschieben in spezielle Ordner, Löschen, Ändern von Prioritäten, Weiterleiten an eine Adresse, Antworten mit einem Text, Aufnahme des Absenders in eine Liste.
Man kann Post z.B. mit den Mailprogrammen: Pegasus-Mail, Eudora Pro oder Outlook Express automatisch beantworten. Netscape Messenger bietet sehr gute Möglichkeiten, die Bedingungen für eine Regel zu formulieren, allerdings kann eine Mail nur verschoben, gelöscht oder als gelesen markiert werden. Internet Mail bietet den geringsten Komfort: hier können Mails lediglich verschoben werden.
Wichtig ist die Reihenfolge der Filterregeln, denn der Filter wird auf die Mail im Eingangs-ordner (bei Netscape Messenger sogar schon beim Server) angewendet. Soll auf die Nachricht mit dem Betreff „Klassentreffen“ zunächst eine Nachricht an den Absender geschickt werden und dann die Nachricht in den Ordner „Schule“ verschoben werden, so darf die Reihenfolge nicht vertauscht werden, ansonsten wird die Nachricht lediglich verschoben.
Wichtig ist ferner, dass beim Automatischen Beantworten leicht eine Endlosschleife entstehen kann. Dieses Thema sollte unbedingt thematisiert werden.
Ein Beispiel zur Anwendung von Filterregeln „Ein Job im Reisebüro“ findet sich bei Weigend, Digitale Post 1, S.16. Meine Aufgabe ist ähnlich aufgebaut.

Lösung zur Aufgabe:
 
Feld
Suchtext
Aktion
E-Mail-Adresse des Absenders in die Adressenliste "Kunden" aufnehmen
From "caos.hinz@spam.info.de" Löschen
Subject enthält "Lernsoftware" or "3-69-564312" E-Mail-Adresse in die Adressenliste „Lernsoftware“ auf-nehmen
Subject enthält "Lernsoftware" or "3-69-564312" Verschieben in das Verzeichnis „Lernsoftware“
Subject enthält "Atlantida" Sende Datei „Atlantida.txt“
Subject enthält "Atlantida" E-Mail-Adresse in die Adressenliste „Atlandida“ aufnehmen
Subject enthält "Reklamation" Weiterleiten an  hiltrud.schwarz@lexica65.de
Weiterleiten an  karen.schmieder@lexica65.de

zurück zur Gliederung

4.2. SMTP – Protokoll

Wir kommen jetzt zur Funktionsweise und können uns der Frage stellen: Wie gelangt meine E-Mail von meinem Rechner auf den Computer des Empfängers? Wir vereinfachen diese Fra-gestellung: Wie gelangt eine E-Mail von einem Rechner zu einem anderen?
Da innerhalb dieses Seminars Kommunikationsprotokolle bereits Gegenstand eines Vortrages sind, möchte ich mich auf die Simulation eines SMTP-Protokolls beschränken.
Interessante Hinweise zur didaktischen Umsetzung des Themas Kommunikationsprotokolle finden sich selbstverständlich bei Weigend, Digitale Post 2, S.2 ff., aber auch bei Perrochon, S.111. Letztgenannte Quelle visualisiert die Funktionsweise des Internets und den Transport der Daten übers Netz.
Ich zitiere im folgenden aus Lindo, S. 39:

„Das Simple Mail Transfer Protocol SMTP regelt den Datenaustausch zwischen Ihrem E-Mail-Programm und dem Mail-Server. ... Die Funktionalität von SMTP geht aber über die bloße Client-Server-Kommunikation hinaus. Alle Rechner, die Ihre Mail auf dem langen Weg durchs Internet empfangen und weiterleiten, können dieses Protokoll benutzen. Das Funktionsprinzip bleibt gleich: Ein Rechner übermittelt eine E-Mail an einen anderen.“

Philosopie des Protokolls:              feste Rollenverteilung
 
Sender
 Befehle und Daten übermitteln 
Empfänger
 Befehle und Daten quittieren oder ablehnen
Mit Hilfe von nur fünf Basisbefehlen lässt sich ein SMTP-Protokoll von den Schülern simulieren: Sie benötigen 5 Kartonkarten, auf den die Befehle HELO, MAIL FROM:, RCPT TO:, DATA und QUIT vermerkt sind. Wenn zwei (eingeweihte) Schüler Rechner spielen, können sie der Klasse die Funktionsweise leicht demonstrieren (die Kartonkarten werden vom Sender an der entsprechenden Stelle hochgehalten.):

Schüler A:         HELO Hier ist der Rechner Schule1.de. Ich will mit Dir Kontakt aufnehmen.
Schülerin B:     Sehr erfreut, lass mal hören.
Schüler A:         MAIL  FROM: Romeo@Schule1.de
Schülerin B:     OK. Habe Sender verstanden.
Schüler A:         ReCiPienT TO:  Julia@High-School.Florida.edu
Schülerin B:     OK. Habe Empfänger verstanden.
Schüler A:      DATA
Schülerin B:     OK. Sende jetzt den Textinhalt, beende mit FINITO.
Schüler A:         Oh Julia, I love you. I love you. What are you doing now? In love. Your Romeo.  FINITO.
Schülerin B:     OK. Textinhalt ohne Probleme übertragen.
Schüler A:         QUIT.
Schülerin B:     OK. Ich mache Schluss.
Schüler A:         Die Übertragung ist beendet. Sie können mich jetzt ausschalten.

Man kann diese Problematik vertiefen und eventuell sogar eine Sitzung mittels Telnet protokollieren (vgl. Lindo, S. 40 f. oder Weigend, Digitale Post 2, S.3/12). Eine Folienvorlage zu obigem Dialog findet sich in den Arbeitsmaterialien unter IV.2.)

zurück zur Gliederung

 4.3. Echtheit von Mails – Verschlüsselung mit Signaturen

Zum Einstieg in diese Thematik bieten sich zwei Plenumsfragen an:
    a)     Wie sicher sind Sie, dass die Post wirklich vom angegebenen Absender kommt?
    b)     Kann man elektronische Post abfangen, so wie man einen echten Brief vom Absender zum Empfänger
            durchaus fehlleiten kann?
In Kapitel 4.2. wurde erwähnt, dass man den Dialog von einem Mail-Transport-Agent zu einem anderen mittels Telnet „von Hand“ simulieren kann. Dieser läuft natürlich automatisch ab. Dies bedeutet, dass jede Person in der Lage ist „Fakemails“ zu versenden, denn dem Empfänger kann vorgegaukelt werden, Nachrichten von einer anderen Person zu empfangen. Die Authentizität einer einfachen Mail ist mit dem SMTP-Protokoll nicht gegeben.
Ein zweiter Aspekt ist, dass der Weg durchs Internet nicht fest vorgegeben ist und jeder, der an einer Schnittstelle sitzt, das Netz anzapfen kann und mit speziellen Suchprogrammen gezielt für ihn wichtige Informationen herausfiltern kann
(vgl. Lutz/Schwertner, S. 143 f.).
Man kann dies visualisieren, indem 4 Schüler Rechner spielen. Es werden mehrere Nachrichten (von Schülern von Hand vorbereitet, Thema Schule) von Rechner 1 zu Rechner 4 übermittelt. An Rechner 3 sitzt ein Hacker. Er überprüft alle Nachrichten auf einen bestimmten Inhalt (z.B. Klassenarbeit Mathe). Enthält eine Nachricht diesen Inhalt, so verändert er den Text der Nachricht bzw. tauscht die Nachricht aus. Die Nachrichten stehen auf DIN A4 großen Blättern, das Netz kann man mit Stricken visualieren, die Nachrichten werden mit Klammern an die „Datenleitungen“ gehängt. (Vgl. Perrochon, S. 111).
Es ist durchaus angebracht, die Nachrichten zu verschlüsseln, um sicher zu gehen, dass nicht jeder die Nachrichten lesen kann. Mit Schülern empfehle ich Verschlüsselungsverfahren „von Hand“. So bekommen sie ein Gefühl für Codierung und Risiken von Codierungen. Sollte man seine Nachrichten für so wichtig halten, dass sie wirklich nur verschlüsselt übers Netz gehen sollen, dann ist es sinnvoll sich mit der Literatur zu beschäftigen und/oder die weitverbreitete PGP-Software zu nutzen. Jeder Kommunikationsteilnehmer hat damit die Möglichkeit seine Nachrichten mit einem öffentlichen und privaten Schlüssel zu codieren bzw. decodieren:   Homepage für PGP (Pretty Good Privacy)  http://www.pgpi.com.
Vgl. auch Lindo, S. 58 ff. und Lutz/Schwertner, S. 143 ff.

Hinweise zum Arbeitsblatt IV.3. (vgl. dazu Weigend, Digitale Post 2, S. 4, 13):

Das Signaturverfahren ist recht simpel: ich empfehle mit einem Partner die Aufgaben selbst durchzuspielen. Nachteile dieses Signaturverfahrens sind:
Besitzt man von einer Person mehrere Briefe, so ist es relativ leicht, den Schlüssel herausfinden. (Aufgabe 2). Für die Berechnung der Signaturen werden maximal die ersten 72 (8 mal 9) Zeichen verwendet. Werden im weiteren Text Veränderungen vorgenommen, so bleiben sie in jedem Fall unentdeckt.

Für Aufgabe 4 gibt es viele Möglichkeiten:
Variante 1 und 2 finden sich bei Weigend, Digitale Post 2, S.4 (nicht um Z-Buchstaben weitergehen, sondern um Z-Worte und den ersten (oder letzten) Buchstaben notieren.
Variante 3a): Verfahren Sie für die ersten 4 Zeichen wie beim Signaturverfahren angegeben. Sei Z5 = n  der n-te. Buchstabe, vom Ende des Textes zurückzählend. Gehen Sie dann Z6 Buchstaben im Text zurück und notieren Sie diesen Buchstaben usw.
Variante 3b): Notieren Sie die Buchstaben abwechselnd vom Beginn und Ende des Textes.

zurück zur Gliederung

  4.4. Attachments und der MIME – Standard

Ursprünglich –1982- waren E-Mails nur dazu bestimmt, Texte bestehend aus 7-Bit-ASCII-Zeichen zu transportieren. Die Protokollspezifikation „Request for Comment“ RFC 822 beschreibt diesen Standard. Mit Beginn der 90 Jahre reichte dies den Nutzern nicht mehr aus. Im Jahr 1992 wurde das MIME-Protokoll veröffentlicht –RFC 1341.
MIME bedeutet Multipurpose Internet Mail Extensions. Dies bedeutet
    -->     in einer einzigen Mail können mehrere Objekte verschickt werden
    -->     diese Objekte können Bilder, Klänge, Videosequenzen oder ausführbare Programme sein
    -->     alle Erweiterungen werden als ATTACHEMENT/Anlage der E-Mail eingefügt
    -->     es können verschiedene 8-Bit-Zeichensätze verwendet werden.
Voraussetzung:
     a) Absender und Empfänger verfügen über einen MIME-fähigen Mail-Client.
     b) der Empfänger hat Betrachter für die einzelnen Anwendungen installiert
Hinweis: MIME hat sich bereits als Standard für multimediale Mails im Internet durchgesetzt.

In der Umsetzung halte ich es für wesentlich, dass einerseits die Schülerinnen lernen, Mails mit Attachements zu versenden. Andererseits sollten sie eine E-Mail auch einmal als Quelltext gesehen haben. Mittels der Folienvorlage kann das Format einer E-Mail herausgearbeitet werden. Die Schüler werden wesentliche Felder wiedererkennen. Gleichzeitig können Sicherheitsaspekte herausgearbeitet werden: Stimmt die Länge der Nachricht nicht mit der Zeichenanzahl im „content-length“ Feld überein, so wurde die Nachricht manipuliert. Ferner lässt sich der Weg durchs Internet mittels des Returns-Path zurückverfolgen: Jeder Rechner, der die Nachricht empfangen und weitergeleitet hat, hat am Kopf der Nachricht eine RECEIVED-Zeile ergänzt. Die Domain-Namen in den Absenderangaben (From: und Reply-To:) müssen zu den Serverangaben im Transportpfad (Received:) passen. Sonst hat jemand eine Fakemail gesendet, bzw. ein Spammer fälscht den Absender, um z.B. eingerichtete Filter zu umgehen (vgl. 4.5.).

Hinweis: Wenn die Schüler sich gegenseitig Mails mit Attachements zusenden, kann ich mir  gut vorstellen, dass der Speicherbedarf zu groß wird. Leider habe ich hier keine praktischen Erfahrungen.

zurück zur Gliederung

  4.5. Netetiquette II: unerwünschte Post

Die Methode

Einen Einstieg in diese Problematik bietet sich mit Hilfe der Methode eines Gruppenpuzzle an (Zeitbedarf mindestens 45 Minuten): Die Schüler finden sich in Gruppen zu je 3 Personen. Dies ist die jeweilige Stammgruppe. Dann entscheidet sich jedes Gruppenmitglied für eines der folgenden Gebiete.
    a) konventioneller Weg:   Postwurfsendungen und Werbung im Hausbriefkasten;
    b) digitaler Weg:   Spam und Junk-Mails;
    c) Literaturrecherche: Was kann ich gegen Spam tun? Lindo, S.73 ff., Lutz/Schwertner, S 67 ff..
Nachdem sich die Schüler für ein Arbeitsthema entschieden haben, finden sie sich in den jeweiligen Arbeitsgruppen zusammen. Sie erhalten themenspezifische Aufgaben, die sie gemeinsam oder auch arbeitsteilig beantworten können. Die Ergebnisse der themenspezifischen Gruppenarbeit werden dann in der jeweiligen Stammgruppe vorgestellt. Die Schülerinnen informieren sich also gegenseitig über den Umgang mit Werbung in verschiedenen Medien.
Ich könnte mir vorstellen, dass die Schülerinnen abschließend einen Art Empfehlungskatalog für den Umgang mit unerwünschter digitaler Post in Form von Plakaten erstellen. Diese können im Plenum diskutiert oder auch im Informatik-Raum ausgehängt werden.

Hinweise zum Einsatz

Der Lehrer gliedert den Lernprozess durch die Arbeitsaufgaben (Materialien IV.5.). Er kann auch durch Beteiligung an Arbeitsgruppen daran mitwirken, dass die Gruppen zielgerichtet arbeiten. Der eigentliche Lerneffekt besteht aber in einer Erweiterung der methodischen und sozialen Kompetenz der Schülerinnen. Deshalb ist es ideal, wenn sich der Lehrer kaum einmischt. So können die Schülerinnen wirklich die Verantwortung für ihren Lernprozess übernehmen.
Die eigenverantwortliche Bearbeitung, v.a. in der zweiten Phase bei der Mitteilung der themenspezifischen Ergebnisse, erfordern eine gewisse Vertrautheit mit Gruppenarbeit. Eine verbindliche Form der Präsentation von Ergebnissen unterstützt eine zielorientierte Arbeit.

Fachliche Hintergründe

Werbung bestimmt unseren Alltag. Als Marketing-Faktor spielt Werbung eine wesentliche Rolle. Informationen mit Werbecharakter sind also nicht von vornherein negativ zu bewerten. Im allgemeinen kann ich als Konsument mir aber aussuchen, ob und wie viel Werbung ich akzeptieren möchte: ich bin nicht gezwungen Zeitschriften zu kaufen, deren Inhalt zur Hälfte aus Werbeanzeigen bestehen; ich bin nicht gezwungen, Fernsehsender einzuschalten, deren Sendungen aller 20 Minuten für Werbung unterbrochen wird. Bei der gewöhnlichen Postwurfsendung gibt es rechtliche Mittel gegen den Absender vorzugehen. Bekomme ich allerdings Spam oder Junk-Mail, so bezahle ich in jedem Fall die Übertragung der Daten auf meinen Rechner. Es liegt in Deutschland (noch) kein Missbrauch vor, wenn mir jemand Junk-Mail zusendet:
„Der Missbrauchstatbestand scheitert daran, dass es sich bei Ihrer Internet-Mailbox nicht um ein materielles Wirtschaftsgut handelt.“ (Lindo, S.85)
Möchte ich Werbung und Spam in meiner digitalen Post verhindern, so habe ich dennoch mehrere Möglichkeiten:
=>     Ich kann mich auf eine „Schwarze Liste“ setzen lassen und signalisiere, dass ich keine Werbung bekommen möchte.
=>     Ich richte Filter ein, die am besten schon beim Server unerwünschte Post löschen; dies birgt den Nachteil unter
        Umständen wichtige Nachrichten auch zu löschen.
=>    Ich beschwere mich beim Postmaster des Absenders über dessen Post (in dokumentierter Form:
            wann, von wem, was usw.).
=>     Ich überprüfe genau die Header-Angaben, um herauszubekommen woher die Post kommt, bzw. ob sie gefälscht ist;
        Lindo (S. 79ff.) gibt eine Quelle für professionelle Hilfe an: http://www.blighty.com/products/spade/help/spade.htm .
=>     DAS WICHTIGSTE: Ich durchbreche den Teufelskreis und beherzige die Ratschläge von Lindo, S. 84!
            Lesen Sie NICHT weiter, wenn Sie merken, dass Sie eine Junk-Mail vor sich haben!
            Reagieren Sie NIE positiv auf Junk-Mails! (Antworten Sie nicht; fragen Sie nicht nach; besuchen Sie keine
                angepriesenen Webseiten)
            Kaufen Sie NIEMALS ein Produkt, das Ihnen per Junk-Mail angeboten wurde!

zurück zur Gliederung

 4.6. Mailing-Listen

Eine der ältesten Ressourcen sich via Internet Informationen zu verschaffen sind Mailing-Listen. Man kann in einer interessierten Gruppe Informationen verbreiten und erhalten. Man kann sich diese Kommunikationsform wie eine Zeitung vorstellen, deren Artikel ständig an alle Abonnenten gesendet werden und wo die Abonnenten sofort ihre Meinung anderen Abonnenten mitteilen. Das Prinzip ist ähnlich einer Newsgroup – der Unterschied besteht darin, dass die Nachrichten bei Newsgroups auf einem Server gespeichert werden. Bei den Mailing-Listen werden alle Beiträge direkt an die jeweilige E-Mail-Adresse der Teilnehmer der Mailing-Liste gesendet.

Damit ergibt sich auch die Problematik für den Unterricht:
a)     Jeder Schüler benötigt einen Computerarbeitsplatz, so dass er seine Post täglich bearbeiten kann, denn als
        Abonnent bekommt er viel Post. Kaum ein Schüler hat die Zeit in der Schule täglich seinen Briefkasten zu leeren.
b)     Aus Gründen der Netetiquette sollte mit Mailing-Listen nicht experimentiert werden. Glücklicherweise gibt es
        Testmailing-Listen, die das Erlernen des Umgangs mit einer Mailing-Liste zum Ziel haben.
Im Rahmen des Unterrichts kann also nur die Möglichkeit der Informationsbeschaffung via Mailing-Liste in den Grundzügen erlernt werden, die tatsächliche Umsetzung bleibt der privaten Initiative des Schülers außerhalb des Unterrichts überlassen.

Aus diesem Grund möchte ich hier den Vorschlag von Weigend, Digitale Post 1, S. 18f. beifügen, der genau diesen Aspekt in den Mittelpunkt rückt und seine Aufgaben entsprechend ausrichtet.

zurück zur Gliederung

5. Ausblick: E-Mail für Fortgeschrittene – wir bauen unser eigenes Postsystem

Besteht das Lernziel darin, nicht nur vorhandene Systeme kennen und beherrschen zu lernen, sondern vielmehr ein eigenes Kommunikationssystem zu entwickeln, so betätigen sich Schü-lerinnen tatsächlich an der Entwicklung als Programmiererinnen. Der Effekt einer solchen Unterrichtseinheit ist natürlich ein vertieftes Verständnis von Kommunikationsvorgängen, die im Cyberspace ablaufen. Gleichzeitig können sie grundlegende Programmierkenntnisse anwenden. Dies bedeutet, dass man für die Umsetzung einer solchen Unterrichtseinheit auf Vorkenntnissen aufbauen muss oder sie unmittelbar vor der Unterrichtseinheit bereit stellen sollte: Programmstrukturen wie Verzweigung, Schleifen, Prozeduren, Funktionen; Datenstrukturen wie die Datentypen „String“, „Integer“, Verkettung von Zeichenketten, Erfahrung mit Arrays/Feldern.
Es sprengt allerdings den Rahmen dieses Vortrags, darauf detaillierter einzugehen. Ich erlaube mir, auf den Beitrag von Weigend, Digitale Post 3 „Ein selbstkonstruiertes E-Mail-System“ zu verweisen. Der Autor stellt eine Unterrichtseinheit vor, die auch detaillierte Aussagen zu Systemvoraussetzungen, Vorkenntnissen und Lernzielen enthält. Als Programmiersprache wird Turbo Pascal verwendet.

zurück zur Gliederung

6. Arbeitsmaterialien

II.1. Rätselvorlage

1)
 
3)
   
6)
E
 
C
4)
5)
M
L
2)
O
M
B
U
E
--
M
A
I
L
C
 
P
U
T
T
T
 
U
S
 
I
R
 
T
     
O
 
E
     
N
 
R
     
I
         
C
         
 
1) engl: elektronisch 
2) Rechenoperationszeichen 
3) Universell einsetzbares Gerät zur Verarbeitung von Daten 
4) Tierähnliches Eingabegerät 
5) Kann nur die Werte 0 und 1 annehmen 
6) _ _ _ _ _ -media

zurück zur Gliederung

II.2. Fragen zum Curriculum

    1. Gruppe: Welche Kenntnisse und Fähigkeiten müssen wir zum Thema E-Mail wissen, damit wir bei Siemens
                    bzw. IBM einen Job bekommen?
    2. Gruppe: Was will ich zum Thema E-Mail lernen? Was kann ich jetzt oder bald wirklich brauchen?
    3. Gruppe: Was weiß ich schon alles zum Thema E-Mail? Was kann ich anderen aus meiner Klasse beibringen?

zurück zur Gliederung

III.1. Aufbau einer e-mail


 
 
 

zurück zur Gliederung

III.2. Schreiben, Lesen, Beantworten und Weiterleiten von e-mail

1. Vorstellungsrunde
Schreiben Sie eine E-Mail an Ihre/n Briefpartner/in. Stellen Sie sich vor (Name, Stadt, Schule, Hobbys, Sport, Familie,...). Sie werden mit Ihrem/r Briefpartner/in in den nächsten Wochen zusammenarbeiten und die Geheimnisse der digitalen Post ergründen.

2. Interview
Teil 1: Führen Sie ein Interview durch: Senden Sie zunächst einen Brief an Ihre/n Klassen-partner/in und bitten sie/ihn, die folgenden fünf Fragen zu beantworten:
    a) In welchem Monat wurdest du geboren?
    b) Was ist deine Lieblingsspeise?
    c) Wie heißt dein Lieblingsfilm?
    d) Wie heißt das Buch, das du zuletzt gelesen hast?
    e) Wie findest du es, dich in Informatik mit dem Thema e-mail zu beschäftigen?
  Wenn Sie die Antwort erhalten, dann leiten Sie sie an den Lehrer weiter.
Teil 2:  Wenn Sie einen Fragebogen bekommen, dann beantworten Sie ihn:
    Nutzen Sie die Funktion antworten =>
    Lassen Sie vom alten Text nur die Fragen stehen und beantworten Sie jede in einer neuen Zeile.

3. Eine Kettengeschichte
Denken Sie sich den Anfang einer Geschichte aus (wenige Sätze)
 

Der seltsame Samstag
von: Julia Winter
An einem Samstag saß Paul vor seinem Computer. Er hatte schlechte Laune, denn eigentlich war heute Party angesagt ...
Schicken Sie den Text als E-Mail an eine/n Mitschüler/in. Geben als Betreff (Subject) den Titel der Geschichte an. Wenn Sie selbst eine E-Mail mit dem Anfang einer Geschichte erhalten, tragen Sie sich zunächst als Mitautor/in ein. Dann schreiben Sie weitere Sätze und schicken den Brief weiter. So entwickelt sich eine Kettengeschichte.
 
Der seltsame Samstag
von: Julia Winter, Friedrich Sommer
An einem Samstag saß Paul vor seinem Computer. Er hatte schlechte Laune, denn eigentlich war heute Party angesagt. Aber weil er die Mathearbeit verhauen hatte, musste er zu Hause bleiben. Also setzte er sich an seinen Computer und beschloss zu chatten.
 Falls die Geschichte von mindestens 4 Personen fortgeschrieben worden ist, dürfen Sie sie vollenden. Fügen Sie einen Schluß hinzu, schreiben Sie das Wort ENDE und drucken Sie die Geschichte für die Klasse aus.

zurück zur Gliederung

III.3.  Adressen und Adressbuch

III.3.1.  Aufbau von Adressen


 
 
Top-Level-Domains (ISO 3166) der USA
COM Kommerzielle Dienste
EDU Bildungsinstitutionen (nur USA)
GOV Regierungsbehörden (nur USA)
MIL Militärische Einrichtungen
NET Netzwerke
ORG Sonstige Organisationen
 
Neue Top-Level-Domains
ARTS Bereich Kultur/Unterhaltung
FIRM Unternehmen und Firmen
INFO Informationsdienste
NOM Privatpersonen
SHOP Verkaufseinrichtungen
WEB Angebote rund ums World Wide Web
 

Länderkürzel

AT
Österreich
MX
Mexiko
AU
Australien
JP
Japan
CH
Schweiz
NL
Niederlande
DE
Deutschland
PR
Puerto Rico
ES
Spanien
UK
Großbritannien

Ansicht eines Adressbuches

Ansicht eines Adresseintrages

zurück zur Gliederung

III.3.2.  Arbeitsauftrag

Legen Sie ein Adressbuch an, dass Informationen zu folgenden Personen enthält: 
   => mindestens 6 Mitschüler, 
   =>  Ihr persönlicher Briefpartner und zwei weitere Briefpartner Ihrer Partnerklasse, 
   =>  Lehrerin, 
   => eventuell private Adressen (Freunde usw.).
Richten Sie im Adressbuch zwei Gruppen (bzw. Listen) ein und ordnen Sie alle Personen Ihres Adressbuches ein, die zu diesen Gruppen gehören: 
   =>  Mitschüler/innen 
   => Briefpartner (Partnerklasse).

zurück zur Gliederung

III.4.  Ordnung im Briefkasten

Arbeitsauftrag

1. Erstellen Sie neue Ordner, in denen Sie  Ihre Post ablegen: 
    => <z.B. Fritz>  Name deines Briefpartners 
    => Klasse 
    => Unterordner zu Klasse: 
        C1)  Kettengeschichte 
        C2) Interview 
        C3)  Pro- und Contra 
        C4) Blitzumfrage 
    => Unterordner zu Kettengeschichte: 
       Erstellen Sie für jede Kettengeschichte einen eigenen Ordner.
2. Verschieben Sie die Mails aus der INBOX (Posteingang) in die entsprechenden Ordner.
3. Löschen Sie alle Mails, die inzwischen unbedeutend sind: 
    =>  Den Interview – Fragebogen, welchen Sie selbst beantwortet haben. 
    =>  Alle Kettengeschichten, die unvollständig sind (ohne dass Wort ENDE am Schluss). 
    =>  Löschen Sie alle Unterordner zu Kettengeschichten, die jetzt leer sind. 
4. Leeren Sie den „Papierkorb“ Ihres Mailprogramm.

zurück zur Gliederung

III.5.1. Puzzle zur Netetiquette

Hinweis: Die Regeln wurden nach den Vorlagen von Lindo: Schneller geht’s per E-Mail, S. 70 ff.  und Lutz/Schwertner: Effektiv E-Mail nutzen, S.27 f.. zusammengestellt. Das Arbeitsblatt ist sinnvoll auseinanderzuschneiden.
 
Mittelpunkt: Der Mensch Vergessen Sie niemals, dass auf der anderen Seite ein Mensch sitzt. Schreiben Sie nur das, was Sie selbst auch hören und lesen möchten.
Das Netz ist wie die Welt. Befolgen Sie im Netz die gleichen Regeln (z.B. der Höflichkeit) wie im normalen Leben.
Erst denken, dann schreiben. Formulieren Sie klar und präzise. Die Gefahr von Missverständ-nissen ist beim Computer groß. Erst noch einmal lesen, noch einmal denken, dann abschicken.
In der Kürze liegt die Würze. Beschränken Sie sich auf das Notwendigste. Mehr als 50 Zeilen sind zu lang für eine Nachricht. Wer nichts zu sagen hat, der möge schweigen.
Ihre E-Mail spricht für Sie. Die meisten Leute aus dem Netz kennen und beurteilen Sie nur über das, was Sie in elektronischen Nachrichten schreiben. Vor-urteile bilden sich leicht. Ihre Nachrichten sprechen für Sie – seien Sie stolz auf Sie.
Die Subject (Betreff)-Zeile In der Betreff-Zeile formulieren Sie kurz den Inhalt Ihrer Mail. Der Leser erkennt sofort, ob die Mail von Interesse für ihn ist, oder nicht. Füllen Sie sie immer aus.
Vorsicht mit Humor und Sarkasmus. Verzichten Sie auf Ironie und Sarkasmus. Wenn Sie dennoch Ihre Bemerkungen loswerden wollen, nutzen Sie Smileys. Vermeiden Sie Missverständnisse.
Kurz und knapp antworten. Texte auf die Sie sich beziehen, sollten Sie wörtlich zitieren. Das Mailprogramm rückt den Originaltext mit dem Zeichen > ein. Lassen Sie aber nur soviel Originaltext stehen, dass dem Leser der Zusammenhang nicht verlorengeht. Das ist leichter zu lesen und Sie verschwenden keine Ressourcen. 
Ein gutes Layout. Achten Sie auf Ihre Rechtschreibung. Tippfegler und Buchstabnedreher können Sie korrigieren. Absätze, Einrückungen und Aufzählungen lockern Ihren Text auf und machen die Nachricht gut lesbar. 
Nur interessante Dinge. Verbreiten Sie per Mail nur wirklich interessante Inhalte. Achten Sie die Zeit und das Geld ihrer Empfänger. Verschwenden Sie nicht anderer Leute Ressourcen. 
Das Gesetz im Auge. Versenden sie kurze Auszüge aus urheberrechtlich geschützten Werken, z.B. Zeitungsartikel, Liedtexte, Programme, Bilder u.a., so fragen Sie bei der entsprechenden Quelle nach, ob Sie Ihnen das gestattet. Vergessen Sie beim Zitieren niemals die entspre-chende Quellenangabe. 
Sie machen sich strafbar, wenn Sie mit Wort und/oder Bild zu Straftaten aufrufen oder Anleitungen dafür liefern. 

zurück zur Gliederung

III.5.2. Arbeitsblatt zu Smileys und Akronyme

Vgl. bei Lindo: Schneller geht’s per E-Mail, S. 90 ff.  und  Lutz/Schwertner: Effektiv E-Mail nutzen, S.41ff.

Smileys: Emotionen

:-)   fröhlich, lustig :-(    traurig ;-)   Augenzwinkern
:-|   ernst, unentschlossen :-<   sehr traurig :-D   lachen
:-x   Kuss :-o   erstaunt :-O   geschockt
%-)   zu lange am Bildschirm :-C   total schlecht gelaunt :‘-(   weinend

Smileys: Aussehen

8-)  mit  Brille :-{)   mit Schnurrbart :-)>   mit Ziegenbart
:-?   Pfeifenraucher {:-)    mit Toupée :-{)}    mit Vollbart

Smileys: bekannte Persönlichkeiten

*<|:-)   Weihnachtsmann ]:-)    Teufel P-)    Pirat
+-(:-)    der Papst %\v   Picasso =):-)=   Uncle Sam

Akronyme

Akronym
Englische Bedeutung
Deutsche Bedeutung
AFAIK
As far as I know Soweit ich weiß
ASAP
As soon as possible Sobald wie möglich
BTW
By the way Übrigens
CU
See you Bis bald
F2F
Face-to-face Von Angesicht zu Angesicht
FAQ
Frequently Asked Questions Häufig gestellte Fragen
FYI
For your information Zu Ihrer Information
IMHO
In my honest opinion Meiner bescheidenen Meinung nach
ROTFL
Rolling on the floor laughing Vor Lachen am Boden liegen
RTFM
Read the f***ing manual Lesen Sie das verdammte Handbuch (wenn Sie jemanden mit eine FAQ belästigt haben)
TIA
Thanks in advance Danke im Voraus

zurück zur Gliederung

III.6. Diskussion im Cyberspace

1. PRO und CONTRA
Vorbereitung:     Eine Schülerin wird als Abstimmungsleiterin ausgewählt.
These:             E-Mail ist gegenüber dem konventionellen Briefwechsel umweltschädigender.
Aufgabe:
Finden Sie zu dieser These Pro- und Contra-Argumente, und verschicken Sie sie an alle Mitschüler/innen. Um ____ Uhr findet eine Abstimmung via E-Mail statt. Dazu schicken Sie eine E-Mail an die Abstimmungsleiterin. Geben Sie unter „Betreff“ nur das Wort „PRO“ oder „CONTRA“ an. Die Abstimmungsleiterin hängt das Ergebnis an der Wandzeitung aus.
Tip: Verwenden Sie  als Empfänger die Gruppe „Klasse“ aus Ihrem Adressbuch.
 Verschieben Sie ankommende Post unter das Verzeichnis „Pro- und Contra“.
2. Blitzumfrage
Aufgabe:
Wählen Sie aus dem Bereich „E-Mail“ ein Thema für eine Blitzumfrage. Formulieren Sie einen Fragebogen mit drei Ja-Nein-Fragen. Verschicken Sie den Fragebogen an mindestens acht Mitschüler/innen.
Tip: Verwenden Sie als Empfänger eine neue Gruppe „Mitschüler“ des Adressbuches.
  Verschieben Sie  ankommende Post unter das Verzeichnis „Blitzumfrage“.

Warten Sie die Antworten ab, und werten Sie sie aus. Verschicken Sie das Ergebnis per E-Mail an die an der Umfrage beteiligten Mitschüler/innen. Sie können die Umfrageergebnisse auch zusätzlich ausdrucken und so für alle sichtbar machen.

Weitere Themen für Umfragen aus dem Bereich E-Mail

A Unter welchen Bedingungen darf man empfangene E-Mails an andere Leute weiterreichen?
    (z.B.: Ich finde, empfangene Briefe darf man nur weiterleiten, wenn man den Sender gefragt hat.)
B Wie sinnvoll ist die Benutzung von Smileys? (z.B. Ich finde sie witzig, um die eigenen Gefühle auszudrücken.
        oder: Smileys sind affig, das nutzen nur blödsinnige Computer-Freaks.)
C Vergleich von E-Mail und normalem Briefverkehr
D Vergleich von Telefon und E-Mail (z.B. Ich finde, man kann mit E-Mails Zeit sparen.
                        oder: Telefonieren macht mehr Spaß als E-Mails schreiben.)
E Sollten E-Mail-Adressen öffentlich verfügbar sein?
F Was sollte ich im ersten Brief meiner E-Mail-Korrespondenz von mir selbst erzählen?
G In wie weit haben Lehrer das Recht, E-Mails zu kontrollieren?

Nachdenken über elektronische Post

Ist eine Diskussion per E-Mail fairer und sachlicher als die direkte Diskussion in einer Face-to-face-Gruppe?
Was nützen E-Mail-Korrespondenzen für das Lernen in der Schule?

zurück zur Gliederung

IV.1. Automatisches Beantworten

Ein Job beim Verlag.
Sie haben einen Ferienjob beim Multimedia-Verlag Lexica angenommen und sollen sich dort um die digitale Post kümmern. Sie erhalten die folgende Aufgabenliste.
 
1. Alle Bestellungen von Lernsoftware (Betreff: „Lernsoftware“ oder ISBN-Nr:  3-69-564312) sollen ins Verzeichnis „Lernsoftware“ abgelegt werden. Notieren Sie die Adressen der Kunden in die Adressenliste „Lernsoftware“, damit wir unsere Wer-bung gezielt an interessierte Kunden senden..
2. Wir haben momentan den Bestseller „Atlantida“ im Sonderangebot. Aufgrund der großen Nachfrage ist er z.Z. allerdings vergriffen und wird erst in ca. 3 Wochen wieder im Programm sein. Senden Sie allen Interessenten, die E-Mails mit dem Betreff „Atlantida“ senden, die Textdatei „Atlantida.txt“. Speichern Sie die Adresse dieser Kunden in der Adressenliste „Atlantida“. So können wir diesen Kunden beim Neuauflage sofort eine Nachricht zusenden. Anschließend können Sie diese Mails löschen.
3. Seit 2 Wochen werden wir von einer Person mit der E-Mail-Adresse „chaos.hinz@spam.info.de“ belästigt. Sie schickt unsinnige Mails. Löschen Sie bitte alle Nachrichten, die sie von dieser Adresse erhalten.
4. Alle (!!!) Absender-Adressen der eingehenden Post kommen in die Adressenliste „Kunden“. 
5. Sämtliche Reklamationen (im Betreff – Feld steht „Reklamation“) senden Sie an Frau Schwarz: hiltrud.schwarz@lexica65.de
6. Die weitere Post senden Sie an Frau Schmieder: karen.schmieder@lexica65.de.
Viel Erfolg
Horst  Kunze
a)     Stellen Sie in einer Tabelle geeignete Regeln zur automatischen Bearbeitung dieser Aufgaben zusammen.
b)     Geben Sie diese Regeln in Ihr E-Mail-Programm ein. Testen Sie die Regeln.
        Hinweis: Vermeiden Sie Endlosschleifen. Diese können entstehen, wenn Sie E-Mails an sich selbst schicken!!
c)     Geben Sie ein konkretes Beispiel an, wie es bei der automatischen Verarbeitung von elektronischer Post zu einem
        endlosen Hin- und Herschicken von Botschaften kann.

zurück zur Gliederung

IV.2. SMTP – Protokoll

zurück zur Gliederung

IV.3. Verschlüsselung von E-Mails

Ein Signaturverfahren mit privatem Schlüssel

Aufgabe 1
Schreiben Sie eine achtstellige Zahl auf. Sie ist Ihr privater Schlüssel und muss geheimgehalten werden. Wählen Sie aus Ihrer Klasse eine Mitschülerin oder einen Mitschüler aus, die bzw. der nicht neben Ihnen sitzt. Dieser Person soll auf einem Zettel eine garantiert authentische Botschaft mit digitaler Signatur geschickt werden. Teilen Sie ihr/ihm Ihren privaten Schlüssel mit. Er/sie darf diesen Schlüssel niemandem zeigen.
Beispiel: Private Key  5829 4307
Schreiben Sie nun zwei kleine Briefe aus etwa zwei Sätzen. Sie müssen Absender und Empfänger enthalten. Unter den Brieftext ziehen Sie einen Strich.

Beispiel:

Von:   Martina 
An: Florian 
Hello! 
Ich wollte dich fragen, ob du mir Nachhilfe im Umgang mit meinem Computer geben kannst. Habe zu Weihnachten einen Pentium III bekommen und will endlich das Internet nutzen. 
Hast du am Wochenende vielleicht Zeit? 
Martina 
______________________________________________________________________
Als nächstes berechnen Sie aus dem Brieftext mit Hilfe Ihres privaten Schlüssels eine Signatur nach folgendem Verfahren:
Betrachten Sie in Ihrem Brieftext nur die Buchstaben. Leerzeichen und Interpunktionszeichen (Punkt, Komma usw.) werden ignoriert.
Nehmen Sie die erste Ziffer Z1 Ihres Schlüssels. Suchen Sie in Ihrem Brieftext den Buchstaben an Position Z1. Dies ist der erste Buchstabe der Signatur. Schreiben Sie ihn als Großbuchstaben unter den Strich. Der Signatur besteht nur aus Großbuchstaben.
Nehmen Sie dann die zweite Ziffer Z2 Ihres Schlüssels. Gehen Sie vom Buchstaben an Position Z1 um Z2 Buchstaben weiter im Text. Dies ist der zweite Buchstabe der Signatur. Schreiben Sie ihn unter den Strich hinter den ersten Buchstaben der Signatur.
Fahren Sie nach diesem Verfahren fort, bis Sie eine Signatur aus 8 Buchstaben haben, Falls der Brief-text zu kurz ist, fangen Sie nach dem letzten Buchstaben vorne wieder an.

Beispiel

Private Key  5829 4307
 
Von:   Martina 
An: Florian 
Hello
Ich wollte dich fragen, ob du mir Nachhilfe im Umgang mit meinem Computer geben kannst. Habe zu Weihnachten einen Pentium III bekommen und will endlich das Internet nutzen. 
Hast du am Wochenende vielleicht Zeit? 

Martina 
_________________________________________________________________________ 
AFOOWLLF 
 

Die ausgewählten Buchstaben sind zur Verdeutlichung des Verfahrens unterstrichen. Das sollten Sie in Ihrem Brief jedoch nicht machen. Wegen der 0 als 7. Ziffer wird das „L“ zweimal verwendet.
Geben Sie den fertigen Brief noch nicht ab! Fragen Sie erst Ihre Nachbarin bzw. Ihren Nachbarn nach deren/dessen Korrespondenzpartner/in. Schreiben Sie an diese Person einen Brief. Geben Sie als Absender den Namen Ihrer Nachbarin/ Ihres Nachbarn an. Sie fälschen also diesen Brief! Da Sie den privaten Schlüssel nicht kennen, erfinden Sie einfach eine Signatur aus 8 Großbuchstaben.
Wie jeder aus dem Kurs erhalten Sie zwei Briefe. Finden Sie mit Hilfe des Schlüssels und der Signatur heraus, welcher Brief authentisch ist.

Aufgabe 2
Tauschen Sie mit Ihrer Nachbarin/Ihrem Nachbarn die authentischen Briefe, die Sie erhalten haben, aus. Versuchen Sie beim Brief Ihrer Nachbarin / Ihres Nachbarn herauszufinden, wie der geheime Schlüssel lautet.

Aufgabe 3
Macht dieses Signaturverfahren den Brief sicher vor Verfälschung? Angenommen, jemand fügt im Beispielbrief in der dritten Zeile heimlich eine Anrede ein.
 
Von:   Martina 
An: Florian 
Hello Florian! 
Ich wollte dich fragen, ob du mir Nachhilfe im Umgang mit meinem Computer geben kannst. Habe zu Weihnachten einen Pentium III bekommen und will endlich das Internet nutzen. 
Hast du am Wochenende vielleicht Zeit? 

Martina 
__________________________________________________________________ 
AFOOWLLF

Würde der Empfänger (hier Florian) dies merken? Nennen Sie ein Beispiel für eine Verfälschung, welche mit diesem Signaturverfahren garantiert unentdeckt bleiben würde.

Aufgabe 4
Überlegen Sie sich ein anderes (vielleicht besseres) Verfahren zur Ermittlung einer Signatur, das eben-falls mit einer achtstelligen Zahl als privatem Schlüssel funktioniert.

zurück zur Gliederung

VI.4.  Attachments und der MIME-Standard

Original:

Quelltext: (Erster Teil)

Quelltext (Zweiter Teil)

zurück zur Gliederung

VI.5. Netetiquette II: Unerwünschte Post

Umsetzung der themenspezifischen Gruppenarbeit

a) konventioneller Weg:   Postwurfsendungen und Werbung im Hausbriefkasten
Arbeitsmaterialien: Postwurfsendungen, Werbebeilagen von Zeitschriften, kostenlose Zeitungen, die im wesentlichen aus
                            Werbung und einigen regionalen Informationen bestehen
Aufgabe:    Welche Informationen bieten die Materialien, die Sie erhalten haben?
                  Warum landen Sie bei Ihnen im Hausbriefkasten?
                  Wem nützen diese Materialien?
                  Wem schaden diese Materialien (es gibt noch mehr Dinge als nur Menschen!) ?
                  Was können Sie tun, um diese Materialien nicht zu erhalten?
b) digitaler Weg:   Spam und Junk-Mails
Arbeitsmaterialien: E-Mails, die offensichtlich Spam und Junk-Mails sind: die Schüler finden sie in ihrer digitalen Post oder
                            (besser für die Diskussion) erhalten ausgedruckte Versionen; - bei Beantragung eine Free E-Mail wie
                            bei Hotmail bekommt man automatisch Werbung in seinen Briefkasten und kann diese den Schülern
                            zeigen:
Aufgabe:    Welche Informationen bieten die Materialien, die Sie erhalten haben?
                  Warum landen Sie bei Ihnen in der elektronischen Post ?
                  Wem nützen diese Materialien?
                  Wem schaden diese Materialien (es gibt noch mehr Dinge als nur Menschen!) ?
                  Was können Sie tun, um diese Materialien nicht zu erhalten?
c) Literaturrecherche:   Was kann ich gegen Spam tun?
Arbeitsmaterialien: Lindo, S.73 ff., Lutz/Schwertner, S 67 ff.. und / oder aktuelle Artikel aus dem Internet;
                            u.U. können die Schülerinnen selbst im Internet suchen
Aufgabe:     Was ist SPAM?
                   Was ist Junk-Mail?
                    Woher weiß der Absender der Junk-Mail meine E-Mail Adresse?
                   Welche einfachen Maßnahmen kann ich ergreifen, um Junk-Mail zu verhindern?
Hinweis: Recherchiert die dritte Gruppe im Internet, so benötigt sie wesentlich mehr Zeit als die anderen Gruppen. Aus diesem Grunde würde ich empfehlen, die Literaturrecherche zunächst auf einige Artikel zu beschränken.

Umsetzung der „Stamm“-Gruppenarbeit

1. Informieren Sie die anderen darüber, welche Aufgaben Sie gelöst haben und zu welchen Ergebnissen Sie gekommen sind.
2. Gestalten Sie ein Plakat zum Thema „Spam und unerwünschte Post“
=>    Erklären Sie, was Sie unter Spam bzw. Junk-Mail verstehen.
=>     Geben Sie Empfehlungen, für die Verhinderung von Spam.
=>     Sie können für die Gegenmaßnahme der Schwarzen Liste, die Webseiten www.erobinson.com   und
            www.de/freitag  besuchen.
=>     Geben Sie ein Beispiel für die Einrichtung von Filtern an.
=>     Dokumentieren Sie eine Beschwerde an den Postmaster des Providers, von dem die Junk-Mail kam.
=>     Informieren Sie sich in den Newsgroups news.admin.net-abuse.email oder   de.admin.net-abuse.mail
         über Gegenmaßnahmen zu Spam.
=>    Formulieren Sie mindestens drei Verhaltensregeln, damit Sie niemals selber zu einem Spammer werden können!

zurück zur Gliederung

VI.6. Mailing-Listen

Das Prinzip
Mailing-Listen sind eine Art des Informationsaustausches zwischen Personen. Jede Mailing-Linste widmet sich einem speziellen Thema und dient dem Erfahrungs- und Wissensaustausch der beteiligten Personen.
Eine Mailing-Liste wird von einem Serverprogramm automatisch verwaltet. Schickt man eine Mail an die E-Mail-Adresse der Liste (z.B. newusers@mailbase.ac.uk ), so verteilt der Listenserver diese Botschaft an alle Mitglieder. Ein Listenserver verwaltet in der Regel mehrere Listen.

Eine Liste nutzen
Man kann einer Liste beitreten oder sie wieder verlassen, indem man bestimmte Kommandos an die E-Mail-Adresse des Listenservers (z.B. mailbase@mailbase.ac.uk) schickt. Das Kommando steht immer im Textteil (body) der E-Mail, das Betreff-Feld bleibt frei. Man muss hier unbedingt zwischen der Adresse der Liste und der Adresse des Listenservers unterscheiden. Keinesfalls darf man ein solches Kommando an die Adresse der Liste (z.B. newuser@mailbase.ac.uk) schicken. Sonst wird diese Mail an die Listenmitglieder weitergesendet. (Verstoß gegen die Netetiquette!!)
Weit verbreitete Listenserver sind „Majordomo“ und „Mailbase“. Die wichtigsten Kommandos sind in folgender Tabelle zusammengestellt:
 
 
Listserv
Majordomo
Mailbase
Einer Liste beitreten subscribe <Listenname> <Vorname><Nachname> subscribe <Listenname> <Vorname><Nachname> join <Listenname> <Vorname><Nachname>
Eine Liste verlassen signoff <Listenname> unsubscribe <Listen-name> leave<Listenname>
Teilnehmerliste anfordern review <Listenname> who <Listenname> index <Listenname>
Hilfe anfordern help help help
Moderation einer Mailing-Liste
Mailing-Listen werden von Menschen betreut. Man nennt sie Besitzer („Owner“) der Liste. Die Besitzerin bzw. der Besitzer hat im wesentlichen drei Möglichkeiten, den Zugang zur Liste zu regulieren.
=>     Sie/er kann das eigenständige Abonnieren der Liste sperren. Wer Mitglied werden will, muss dies beim „Owner“
        beantragen. Man spricht von einer geschlossenen Liste.
=>     Sie/er kann dafür sorgen, dass jeder Beitrag(E-Mail) zur Liste erst ihr/ihm zugesandt wird. Sie/er hat dann die
        Möglichkeit, selbst zu entscheiden, ob die E-Mail an die Mitglieder der Liste verschickt oder zurückgehalten wird.
        Alle Beiträge werden gefiltert, Mann nennt diese Liste mode-riert.
=>    Sie/er kann jemanden, der gegen die Netetiquette verstoßen hat, aus der Mailing-Liste entfernen und verhindern,
        dass er erneut der Liste beitritt.

Aufgaben
 
1. Abonnieren Sie genau eine der folgenden Mailing-Listen: 
 => Newusers beim englischen Server mailbase@mailbase.ac.uk 
 => Test beim deutschen Server majordomo@Hagen.de 
 => Help-net beim amerikanischen Server listserv@vm.temple.edu 
    Diese Listen sind für Leute, die den Umgang mit Listen üben wollen. Lösen Sie bitte die nachfolgenden Aufgaben 
    nur mit einer dieser Listen. Besorgen Sie sich eine Liste der wichtigsten Kommandos. 
2. Stellen Sie sich in einer Mail an die Liste vor. 
3. Wie viele Mitglieder hat die Liste? Woher kommen sie? 
4. Ist es möglich, eine fremde Person in die Liste einzutragen? 
5. Versuchen Sie herauszufinden, wie viele Mailing-Listen es weltweit ungefähr gibt. 
6. Finden Sie eine Mailing-Liste zum Thema E-Mail. 
7. Wie beurteilen Sie den Nutzen von Mailing-Listen? 
8. Welche Nachteile haben Mailing-Listen? 
9. Welches sind die Schlimmsten Fehler, die man im Umgang mit Mailing-Listen machen kann? 
10. Ist die Mailing-Liste, die Sie abonniert haben, 
        a) moderiert, 
        b) geschlossen?

zurück zur Gliederung

7. Literaturliste

Jasper, Dirk (1997): Internet Newsgroups. ECON-Taschenbuch-Verlag, Düsseldorf u. München.
Lindo, Wilfred (1998): Schneller geht’s per E-Mail, bhv-Verlag, Kaarst.
Lutz, Michael / Schwertner, Alexander (1999): Effektiv E-Mail nutzen, O´Reilly Essentials,
    Cambridge u.a.
Meyer, Hilbert (1987): Unterrichtsmethoden, 1. und 2. Praxisband, Cornelsen Verlag Scriptor,
    Frankfurt am Main.
Perrochon, Louis (1996): School goes Internet; d-punkt verlag, Heidelberg;
         http://www.dpunkt.de/SchoolGoesInternet
Sächsisches Staatsministerium f. Kultus (1992): Lehrplan Gymnasium, Informatik.
Unterrichtsprojekte mit e-mail, Handreichung zum Vorhaben „Hamburger Schule ans Netz“;
        html-Dokument:
        http://lbs.hh.schule.de/handreic/h1.html#kpt.3
Weigend, Michael (1998): Digitale Post (Teil 1 - 3). In: Informatik betrifft uns, Bermoser und
        Höller, Aachen, 4/97, 1/98, 2/98

zurück zur Gliederung

Benutzer: gast • Besitzer: mthomas • Last modified: