 So, ich begrüße euch zum nächsten Talk, heute Nacht mit Karl und Heymar Göreller-Petabocke, Kinder-Infomationstechnik, wie die Mahlschülle reden, ein Passwort frekt. Der nächste Talk wird Herr Wörth von Harald von Waldorf bei unseren Vorstellungen. Er ist der Informatiker und schreibt vor sich seine Richtung und findet jetzt über dieses spannende Thema Berichte. Ich wünsche euch viel Spaß. Ja, ich freu mich, dass so viele Leute sich von dem catchy Titel verlocken lassen haben, hierher zu kommen. Ich hoffe, dass nicht allzu viele null gekommen sind, um zu lernen, ob ein Passwort frekt war. Das ist tatsächlich nur ein kleines Teil gewesen in der ganzen Aktion. Worum geht es? Es geht um ein Kurs, ein Computer-Denektive, die zusammen mit Ragnan Wetz, der auch in Buchung sitzt, gehalten hat. Am EZ Seebach letztes Jahr, von September bis Dezember, 12. Termin, da jeweils zwei Schulstunden. Und die Klasse-Stunden vier bis neun, so zehn, elf jährige Hauptsächer. Zuerst mal möchte ich darüber reden, was uns überhaupt motiviert hat, das zu tun. Wieso macht man sowas? Und dann einfach nochmal ein paar Fortschritte euch zu bieten durch das Programm, was wir mit den Kindern auch gemacht haben. Warum machen wir das? Die Gitarrebildung ist in aller Munde. Jeder hat schon gehört, besonders Leute mit Kindern. In der Fahne 21, es wurde total eingeführt, Medien- und Informatikunterricht. In diesem Schuljahr für Primarschür der Klasse-Stufe 5. Da gibt es viele Medien zu berichten. Und die Stadt Zürich hat es noch nicht lumpen lassen. Da wurden bis Jahr, also werden sie Millionen, da rein für Tablet-Computer ausgegeben. Und bestimmt noch mal aus in der großen Ordnung, für die Zürich- und Infrastruktur. Das interessiert mich natürlich als Informatiker. Wenn man sich das allerdings anschaut, wenn man sich das Geräte anschaut, was da geliefert wurde, dann war ich nicht ganz zufrieden. Das man hier sieht, das ist ein Konzept, das immer wieder auftaucht, ein zentralen Konzept für Medien- und Informatiker in der Schule. Das ist sogenannte Dankstuhl-Dreieck. Es steht jetzt Beispielbilder, das ist ein Lebensraum. Eine anwendungsbezogene Perspektive. Die Liedung von Bildwahrungsprogrammen. Wie wirkt ein Bild, aus welcher Perspektive es aufgenommen ist, auch ein bisschen technischer? Was sind eigentlich Bitmaps? Und wie wird der V-Parm dargestellt? Da stellt sich mir die Frage, das passt nicht so ganz, sollte nicht in Großverdessen überhaupt in den Kunst unter euch zum Beispiel gehören, oder in Zeichen und Gericht. Stellt sich aber raus, dass tatsächlich dieses, das man als Beispiel nehmen könnte, Bilder nimmt tatsächlich 20 Prozent des gesamten Umfangs, ein ganzes Kapitel des Lernmittels ein, also es ist durchaus ernst gemeint. Ja, darüber habe ich so viel geredet über Kritik, weil es ist ja auch schwierig. So, was wollen Eltern? Aus der Elternperspektive, ich habe auch Eltern, Kinder im Alter. Man ist gerade interessiert, dass die Trafige vielleicht schon grundleidend haben, dass sie sich mit dem Zeug auskennen, dass sie die Sachen beurteilen können, dass sie wissen, wofür sie es nutzen können, dass sie das nicht vielleicht, dass sie das Gefühl haben, sie können dann super werden umgehen, und dass sie das als ein Tool nutzen, um ihre eigene Kreativitätsfälle bekühlen, dass sie bestimmen, dass sie Maschine macht und nicht, dass sie das Maschinen bestimmen, was sie machen. Weiterhand ist man natürlich interessiert an Sicherheit, Datenschutz, Privatsphäre, Schutzverangriffen, Identitätsdiefstahl, die bösen Männer, die Kinder über soziale Netzwerke, die Locken, Betrug natürlich, Datenschlau, sowas muss man vermeiden. Eine weitere Perspektive ist die gesellschaftliche Perspektive. Und ich glaube, da renne ich hier offensichtlich ein. In den Umfelds, also Digitalisierung, durchdient eine gesellschaftliche Bereiche, und als Gesellschaft hört Eindruck, wir sind generell überfordert, sonst bräuchts vermutlich auf diesem Konkret gar nicht. In der Tagespolitik sieht man unzählige Diskussionen. Wir haben gerade die E-Voting-Gebatte, wir hatten die Netzsperren, die sogenannten zusammen mit dem Geldspiel gesetzt. Wir haben jeden Tag praktisch einen neuen Überwachungskandal von Google und Facebook. Man stumpft richtig ab. Also ich bin auch dabei, die letzten drei Facebook-Skandal dazu bearbeiten, und kann mich da gar nicht rüber auflegen, dass Google neuerdings versteckte Mikroskopel in ihren smarten Fernmeldern oder Rauchmeldern verschickt. Es ist wichtig meiner Ansicht nach, dass wir auch darauf achten, dass Kinder und Jugendliche das im Bildungsbereich einfach was dafür getan wird, dass die Grundlagen gelegt werden, so irgendwie so eine kompetenz beurteilen. Gerade in der Tagespolitik sieht man, dass viele Debatten, Reaktionen und dann auch tatsächlich Gesetze einfach durch technische Immoranz geprägt sind. So, nachdem ich dann meinen ganzen Bekanntenkreis mit diesem Thema, wie nur ich auf Nerven fallen bin, überlegt und Zeit kommen weg, zumindest die intrinsische Aufforderung macht es halt besser, wenn es dich so stört. Gut, denkt man zwei Minuten drüber nach, relativ sitzig ein bisschen, vielleicht wird es sich das ein wenig und man kann höchstens vielleicht was anderes versuchen, was möglicherweise auch gesehen macht. Gut, um es mal auf den Punkt zu bringen, was wollten wir, erstens mal technische Grundlagen und dann Halbwertsteig zu vermitteln, also eben nicht die Bedienung des Bildverarbeitungsprogramms, sondern das, was sich in den letzten 40, 50 Jahren per Computer nicht geändert hat, da gibt es eigentlich direkt anwendbares technisches Nauhaufermitteln, was nützlich ist, was Spaß macht, vor allem. Ein paar essentielle digitale Überlebensregeln, vermitteln, so was, wie man im Kind sagt, bevor du auf die Straße rennst, halt ran, guck nach rechts und links, was gibt es im digitalen Baum auch, das kann man nicht so weiter erklären, das muss einfach oft wieder ruht werden, und vor allem, deswegen ist der Grüne Kasten drum, Geisterung selbstvertrauen zu becken, immer vom Programmier-Gibus an die Fressenbote weiß wohl, was damit gemeint ist. Es ist ein gewisses Gefühl, um die Potenz vielleicht auch, wenn man im allgemeinen Computer gegenüber ausgesetzt ist, dass man die Maschine beherrschen kann, wenn sie versteht, dass man prinzipiell alles damit tun kann. Und dass man realisiert, dass ein Computer viel mehr ist, ein viel potenteres Gerät, ist das einfach ein Gerät mit vielen Knöpfen, der Appliance, der die vorherige Prozesse ablaufen lässt, wenn man irgendwo drauf drückt. Das wiederum bindet auch wieder zurück auf den gesellschaftlichen Anspruch, denn, das hat zum Beispiel Cory Doktorow 2011, glaube ich, einen viel beachteten Vortrag gehalten, der hieß General the War und General Computing, wo er beobachtet hat, dass es massive kommerzielle Interessen gibt, tatsächlich das Können und auch die Hardware, die das überhaupt möglich macht, mit allem meinem Computer zu haben, der alles kann, abzuschaffen. Dass ich dann wollte, mit den Handys, dass es ein praktischer Appliance ist, da muss man schon ein Super-Experte sein, um kreativ noch umzugehen und man sieht das auch an, tatsächlich Computer, wie zum Beispiel den Schul-Tablet, das ziemlich runtergelockt ist, und dann kann man dann auch mal wieder auf die Karte, wie das dem halt kommt. Okay, Setup, das haben wir gebraucht. 10 Laptops, die haben wir uns von dem sehr netten Verein Laptowork geliehen. Dann haben wir fünf Schul-Tablets, die Kinder sollten Schul-Tablets mitbringen, wenn sie solche haben. Benutzt, dann hatten wir 16 Memory-Sticks, ziemlich guter 64 Gig-Sticks, die recht schnell sind, besorgt. Wir haben uns von Lernstick-Projekt der Fachhochschule Nord-West-Schweiz geholt. Die haben so was Ähnliches, also die Dinger-Booten. Die Standard-Ubuntu-Booten mussten wir nehmen, weil die Schul-Laptops runtergelocktes BIOS haben mit secure boot enables. Das heißt, man braucht irgendein Körner, der signiert ist für Microsoft und da war Ubuntu noch die beste Wahl. Dann natürlich eine Menge Mäuse, weil die Dinger kommen ohne Mäuse. Dann eine Menge Mäuse anzuschließen, Menge große Komponenten, zwei Desktop-PCs noch im Kellerladen. Und natürlich Kinder, offensichtlich das wir legen großen Wert auf das Recht am eigenen Bild. Deswegen seht ihr die Gesichter von denen nicht. Ich hoffe, die Stimmen vermittelt sich trotzdem ein bisschen. Die haben tatsächlich alle gelacht. Außerdem sind die Räumlichkeiten, das geht jetzt jetzt Seebach, die jeder freundlicherweise für wenig Geld bestellt wurden, inklusive WLAN. Man ist 12 Teilnehmerin, fünf Mal die sieben U-Bin, neunmal fünfte Klasse, einmal dritte, einmal sechste Klasse und die waren alle ziemlich begeistert dabei. Also erstmals 13, einer hat aufgehört, der war auch ein bisschen jung, der ist nur wegen guten Beziehungen in den Kurs gekommen. Nächstes Jahr will mein Sohn doch wieder teilnehmen. Also wirklich, da gab es zwei Mal, die haben uns mal gefehlt haben, aber alle anderen waren wirklich super konstant dabei. Die haben niemals gefehlt. Okay, es beginnt an, in der Geschichte, wie es hier weitergeht, also wir fangen, das ist einer dieser Computer, die ich da angebracht habe, der Desktop-Computer. Wir haben das ein bisschen in die Detektiv-Story eingebaut. Den habe ich halt in der mysteriösen Umstände gekriegt. Dabei ist er runtergefallen, da ist offensichtlich hier ein Geheimnis drauf und deswegen sieht er auch ein bisschen kaputt aus. Ist auch ein bisschen kaputt. Das haben wir als Anderes genommen, erst mal was zum Anfassen zu bieten. Ich finde das wichtig, dass die Kinder wissen, was ist der CPU, was ist der Lüfter und zum Rost den Lüfter, weil die CPU heiß wird, weil das Ding ist was Arbeit, das sieht man auf dem Handy, das auch was drin, wenn ihr geheimt, wird das Ding heiß. Und das, was ran ist, wie das aussieht, rüchtiger Speicher, nicht rüchtiger Speicher, Festplatte und eben auch zu vermitteln, dass diese Komponenten eigentlich in jedem Computer, in irgendeiner Form, noch verhandeln sind. Das war ein großer Erfolg. Man musste die wirklich teilweise von weg zählen, weil das Netzkabel noch drinsteckte. Das haben die wirklich gerne gemacht, wo man hier vielleicht sieht. Dann hat sich das ein bisschen zu der Spitzi-Lacht entwickelt. Also die Story haben wir eigentlich von Mal zu Mal weiter ausgedacht. Das war nicht so richtig komplett geplant von vorne rein. Der Rechner fuhr dann nicht hoch, da war halt ein BIOS-Passwort gesetzt im CD-Einschulbefach, weil dann dieser Zettel, wo dann Koordinaten drauf waren für den zweiten Rechner. Da stellt sich natürlich die Frage, Koordinaten, wo kriegen wir raus, wo das denn eigentlich ist? Dann kam die Idee dann gut, wir haben hier Internetanschluss und 10 PCs rumstehen, vielleicht hüpfen uns das Internet weiter. Das war dann die Möglichkeit, einfach mal tatsächlich am Rechner etwas zu machen, nämlich den Kindern mal auf Streetmap und SwissTouhou neben Maps dort Google zu zeigen. Dann haben sie den Rechner auch gefunden, der praktischerweise im Zufall gleich in den Beuge verspeckt war. Vorher mussten wir natürlich Dinger erst mal als Netz kriegen. Es war kein WLAN-Passwort vorhanden. Ich hatte total vergessen zu fragen, was das WLAN-Passwort ist. Und da gab es dann vielleicht den ersten Detektivauftrag. Passwörter ist immer das, was man braucht als Detektiv. Was macht der Wachstum mit Passwörtern, die sich merken müssen? Vorschläge. Papier. Ausstrahlen. Ausstrahlen, genau. Irgendwie einen Zettel rum. Das sind wir auch sehr wohl noch bekommen. Das war dort tatsächlich so. Die haben tatsächlich den Zettel gefunden. Was brauchen wir noch, wenn man sich einloggen braucht neben dem Passwort? Man braucht die SSID, den Namen für den Netzwerk. Wie findet man den, wenn es da mehr Dröhre gibt? Guckt mal da, ist der Hotspot. Das Signalstärke nimmt mit der Entfernung ab. Das heißt das, was am stärksten, das ist wahrscheinlich unser Netzwerk. Und so haben wir ein paar Songen, ein paar so Grundlagen vermittelt. Nachdem dann der zweite Rechner hochgefahren war, und der erste dann auch wieder, weil die ganzen Passwörter dann bei Samen waren, war der nächste Schritt, dass auf diesem einen Rechner, also der nächste Schritt in dieser Schnitzeljagd in diesem Abenteuer versteckt war. Zu diesem Zweck mussten die Kinder eine Datei erstmal mit einem bestimmten Namen finden. Und in dieser Datei mit einem bestimmten Namen standen sie, sie mussten eine andere Datei finden, die nur dadurch identifiziert werden kann, dass in dieser Datei bestimmt das Strings steht. Und zwar musst du das tun in einem Verzeihungsraum mit 64 Direktoris oder 160 Fals, 144 Megabyte. Die die habe ich automatisch erzeugt, aber mit lauter interessantem Inhalten aus dem Netz. E-Books, Videos, Filme, lustige Körpergeräusche, alles, was den Kindern Spaß macht. Und dann waren die jetzt mal dabei beschäftigt, um der Bruder rumzuklücken und gucken, welche Anwendung geht auf, wenn ich auf ein bestimmtes Fall, wenn ich auf ein bestimmtes Fall klicke, was gibt es denn da alles für Typen, sehe ich das an der Endung und sie haben auch mit gekriegten Verzeihungsraum strukturiert. Hier war ich. Dann war natürlich das Problem in der Aufgabenstellung, kommt man nicht bei, wenn man sich für so einen großen Verzeihungsraum klicken muss vielleicht, wenn man springt, muss der Innenfall drin ist. Dann kam es zum Problem, das haben wir selber nicht gemerkt, natürlich war dieser Verzeihungsraum nur auf diesem eigenen Rechner drauf, auf dem wir nicht alle gleichzeitig arbeiten können. Das heißt, der erste Job war tatsächlich die Bedienung der Kommandozeile, das haben wir einfach vorgegeben, die haben sich einfach mit R-Synch, diesen Verzeihungsraum synchronisiert. Das ging erstaunlich gut ohne das vorher umfalls erklärt hätte werden müssen, aber das musste ich einfach mal vielerfrei abschreiben. Dann haben wir gezeigt, wie man tatsächlich über die Kommandozeile sehr einfach eine Datei mit bestimmten Namen finden kann und zwar deutlich schneller, als man das von Hand macht und schließlich mit Feins und schließlich mit Gräb und reposiven Gräb, die man im bestimmten Fall findet und zum Teil findet, wo bestimmt das String drin steht. Also wir haben gerecht frühzeitig ins Kommandozeilinterface angeführt und das hat sich wie ein Faden durchgezogen. Also ich nehme das mal vorweg, das ist erstaunlich, erstaunlich gangbar per Weg mit Kindern in dem Alter. Was ist das, der Schließlichkeinsland zu diesem Fall hier, was wir gefunden haben? Was ist das? Obbesichtlich ist das verschlüsselt. Das haben wir dann mal als Cliffhanger stehen lassen und haben uns mal auf das World Wide Web fokussiert. Also erst mal grundlegende Browserbedienung, wenn man tatsächlich das mal erklären muss, findet man raus, dass ein Browser eine recht komplexe Sache ist und ein richtig kompliziertes Programm wo es viele, viele Bewegungen teilt. Ich funktioniere in die Tabs. Wie merke ich mir, weil es mir gut mag. Es gibt eine Historie, da komme ich wieder zurück, wo ich war. Andere Leute können auch gucken, wo ich da war. Deshalb kann ich die Historie löschen, deswegen gibt es in Private Modes im Firefox die Aufgabe da mal raus, wo ich denn überall war, auf welchen Seiten, als ich eure Sticks eingerichtet habe, weil ich habe natürlich die Historie nicht gelöscht. Dann, das geht so in Richtung Selbstverteidigung, so einen Satz für Plugins, ohne dass es einfach nicht geht. Ein guter App-Blocker, New Blocks Origin, ein Schalter, wo man Java-Skript an und ausschalten kann. Hattet ihr PS Everywhere, das wurde einfach so, wie du musst nach rechts und links gucken, ohne das weiter zu erklären vermittelt. Macht das einfach. Das ist gut. Die Manager auch. Das war natürlich auf den Stick schon alles eingerichtet. Aber einfach, das gibt ein paar Sachen, die brauchen einfach, wie ein Hemm beim Skifahren. Man kann nicht alles erklären. So. Aber, ein paar Sachen. Wozu ist das gut? Da gibt es ein paar lustige Sachen. Da sollen wir zum Beispiel, zum Beispiel immer so ein App-Blocker gewinnen. Und dann weiß man eigentlich gar nicht mehr, wie das ist, wenn man die ausschaltet. Wenn man die nicht ausschaltet, dann meckert das Ding ab und zu. Also, das ist ganz lustig und das ist eine Lüge, oder? Nein, nur verfügbar für Leute, die Geld zahlen. Die Realität geben sie es eigentlich umsonst weg, was grünt in der Markt-Segmentierung, nämlich an. Und das merkt man aber gar nicht, wo ein App-Blocker dran hat. Bei einem Spiegel würdest du noch ein bisschen Spiegel online, würdest du noch ein bisschen ins Kubiler, dann wirst du wieder ausschalten, hier, ob das jetzt immer noch funktioniert, macht man so, mal so. Ja, genau. Bitte deaktivieren Sie den App-Blocker. Also, wenn ich habe ihn gerade, also, ich habe ihn deaktivieren, dann kommt das Ding auf, um ihn zu deaktivieren. Wenn ich ihn deaktiviere, dann geht das Ding weg. Ich habe es dann auch schalten auch. Also, das Wettnis verbündet, ist vermutlich die, ist vermutlich die Message dahinter. Und man muss halt einfach mal nur durch die Sachen probieren. Man versteht nicht alles sofort. Dann haben wir das Wettseiten angeschaut. Jetzt waren wir, mal gesagt, was passiert, dann haben wir hier ein Kontrollschiff, die drückt, dann geht da die Bagger auf. Jetzt kann man das gebrauchen. Dann geht noch mal auf, sucht mal eure Lehrer in den Startpage-Com, oder sowas. Dann kommen Sie hier, ich hab jetzt hier, ich weiß nicht, ob das okay ist mit dem Film von den echten Namen, oder sowas. Ihn gezeigt, wie Sie einfach in die Bagger, in den Developer-Tools, können Sie halt einfach mal den Namen Ihres Lehrers ändern. Das ist jetzt noch eine ziemlich nette Änderung von mir hier. Und ich glaube, der Herr Termino, für den ist das okay, der ist Informatiklehrer und er ist ziemlich cool. Ich hoffe, das ist okay für ihn. Also, da gab es sogar einen anderen Namen, wir haben das Internet geändert. Die Lehrerin heißt jetzt so. Und natürlich du hast sich die Aufklärung ja, das habt ihr jetzt im Lokal gemacht und andere Leute sehen, dass es immer noch mit Feuer war. Das hat der Begeisterung nicht viel, war nicht abträglich der Begeisterung. Also, die frühte 20 Minuten später kam die Idee, naja, ich kann es ja trotzdem einer Lehrerin zeigen. Also, sowas ist voll erfolgt so. Gut. Dein Thema. Suchmaschinen, die müssen Sie vermeiden. Sie wissen das alle hier. Was kann man als Alternativen nehmen. Dann ein bisschen, was gibt es denn für Suchoperatoren, was man gezielter Sachen findet, die man sucht. Zum Beispiel hatten wir dann eine Musik sucht, eine Musik suche. Das geht halt, das geht auch mit Starpage, aber das ist jetzt hier zum Vorbild besser mit Google, weil man, dass ein Get request ist und man die Parameter in die URL schreiben kann. Da kriegt man dann halt die Lieblingsmusik. Das heißt, auf diese Art und Weise, alle ihre, ich spiel's jetzt doch nicht ab. Die konnten dann tatsächlich total viel von ihrer Lieblingsmusik sofort finden und dann auch von Lautstärken stellen. So, zurück, zum Detektivfall. Wissen Sie, das Haus funktioniert, jetzt haben wir hier so ein Code, was macht man denn da? Na ja, man kann natürlich anfangen, irgendwie das Informatikum zu lesen, über Codes aus der Leitung rüber anfällen oder man sucht das halt einfach. Da oben, ist eine CSA Schiff, wo einfach die Buchstaben in 13 verschoben sind. Das ist irgendwie total bekannt oder Klassiker. Das haben sie dann gefunden. Das ist halt ein Mike, die hat tatsächlich das Ding im Google Translate gehaucht. Super Idee, hat nicht funktioniert, warum es nicht enttäuscht von Google. Aber es gibt natürlich, es gibt natürlich die Webangebote, die das machen. Und das ist der Schlüssel-Nachricht und die führt dann zu einer Webseite und auf dieser Webseite, das wieder was, ist auf dieser Webseite, ah, geheimen Informationen, die offensichtlich unter dem Top-Secret Schild sind hier. Jetzt, da gab es natürlich die Ganzschlauen, mit denen man nicht rechnet, die machen dauernd den Reload und stehen dann sogar vor und gucken ganz genau, und kann natürlich sehen, was dann dahinter ist, weil, wegen der, wegen der Latents halt irgendwie, die Idee mal natürlich, dass sie halt die Bagger aufmachen und vielleicht mit Fanfax nachgucken oder dass sie ja was ausschalten, was da aber nicht funktioniert hätte, sieht man jetzt hier nicht so richtig, glaube ich, weil da halt ein XXX steht, weil die tatsächlich URL, tatsächlich auch von Javascript erzeugt wird. Später hat sich dann rausgestellt, damit die einfachste Art und Weise das zu machen, ist tatsächlich wieder mit dem guten U-Block Origin einfach dieses Element zu blocken und dann kommt man auf die nächste Webseite. Also, Schnitzeljagd zieht sich durch. Dann hat man einen kleinen Achso, dann haben sie gemerkt, ja, bzw. Sie haben sie ein bisschen reingeschubst, das ist immer die gleiche Domain, Science Data CH, hm, ist ja interessant, was ist denn das für eine Domain? Dann haben wir ihnen Maruies gezeigt, weil, was man auch immer sieht, bei so Ratgebern für Kinder wie entscheiden sie, wie unterscheiden sie zwischen guten News und Fake News und Vertrauensmedienquellen und so, also auch oft fehlt es, einfach Maruies zu tippen, klappt nicht immer, aber öfter mal, da ist da die Information und dann herausgefunden, hey, das bist ja du. Hey, wir haben dich enttarnt, ich bin, ich bin mit dieser ungenösen Organisation, wir haben jetzt zwei Organisationen in dem Ding, die guten und die bösen, das ist natürlich die guten. So, soweit. Jetzt ein bisschen anderes Thema oder das nächste Thema sozusagen, das hat sich während das großes Ergebnis da bin ich drüber gestolpert, das habe ich vorher nicht gesehen. Capture the Flag ist ein Trainingsformat für Computersicherheitsfachleute, treffen die sich und in irgendeinem Computer sind irgendwelche Lücken und es gibt eine Aufgabenstellung und die müssen ausgenutzt werden und dann findet sich mit denen, wenn man die Rechte sich geschafft hat auf diesem fremden Computer, ein Stream, so genannt Flag und wenn die richtige ist, gibt es Punkte und die Celle Apriville, ich hoffe, ich spreche sie richtig aus, die hat es erfunden, offensichtlich für ihre eigenen Kinder und auf Französisch zum Erflügen gestellt, es wunderbar. Ich habe ein paar davon übersetzt und wir haben das eingesetzt und das war richtig gut. Das besteht einmal aus so einem Framework, das was auch die Profis benutzen, das heißt, wo die Aufgabe und die Punkte verwaltet und wo die Aufgaben angezeigt werden und eben die Arbeit von Cryptax, das JuniorCDF, wo sie halt eine Menge so Stories gemacht hat mit einfachen Aufgaben jetzt nicht dazu speziell, sie nicht um die Sicherheitsmittel auszulutzen, sondern einfach um Unix und Best zu werden. Könnte ich mal kurz zeigen, wie das aussieht? Das ist hier, nee, kann ich nicht sagen, ich habe keine Zeit mehr, ich muss einen Druf jetzt hier. Ah! So ein Fehler. Befehle die Zeit, um das live vorzuführen. Aber es ist halt so gelaufen, dass die Remote-Computer, das ist doch wohl die Überlicht, oder? Dass die Remote-Computer realisiert waren als Docker-Container auf einem dieser beiden Desktop-PCs, die wir da stehen hatten und es läuft halt so, dass sich über die Kommandozeilen mit SSH dort einloggen und dort eine Aufgabe lösen, die darin besteht, dass sie halt verzeigtes Druck, dass sie sich in der Verzeigte-Rachie bewegen, dass sie bestimmte Sachen suchen können, dass sie die History mal abrufen um zu gucken, was derjenige, was er da gemacht hat und da gab es da halt immer die Flaggführer. Und das war, also ich kann es nochmal betonen, die waren da absolut begeistert von, vermutlich weil das halt auch so ein Touch von Realität hat. Ich logg mich wirklich auf einem anderen Computer ein. Ich hab nicht eine bunte Umgebung, die offensichtlich pünztliche Spiel-Umgebung ist, sondern das hat irgendwie so ein Touch von Realität. So, dann ging halt immer ein bisschen kreuz und quer. Das war bei Anonymen Surfen, da fehlten M. Wir haben auch ziemlich viele Videos verwendet. Das ist hier eines von Alexander Lehmann, der sich auch interessiert. Google den mal auf YouTube, der hat ein paar Punkte, Erklärvideos. Dann haben wir den Kids gezeigt, da gibt es Seiten, die halt einem anzeigen, was sie über einen wissen, also vor allem auch die Erkläradresse und die daraus abgeleitete Location. Dann haben wir in Vorbrowser gezeigt und sie sollten einfach vergleichen, was dann angezeigt wird. Das war auch sehr lustig, weil wir ganz wundert, wenn gesagt, wo sie gerade sind. Alles wieder in Nigeria, Kanada. Einer war enttäuscht, der war in der Schweiz, der hat den Exits Not von der digitalen Gesellschaft erwischt. Da hat man dann gleich wieder erklären, wie sie Werbung machen oder so, ja. Wer ermöglicht uns denn uns an den Lügen zu bewegen, kostet ja auch Geld, ist ja auch anstrengend. Es gibt halt Leute, die auf unserer Seite sind und sich darum kümmern und helfen. Dann haben wir geguckt, was passiert denn jetzt in Thorbräuser-Google? Was passiert, wenn wir da suchen? Sachen suchen. Das ist auch ganz interessant, weil, das passieren nicht die tollsten Sachen. Die Suchergebnis ändert sich, man ist einer, der war in dem Arabischen Land, da waren dann plötzlich die Stiftzeiten, waren dann vom Rechts nach links, der sucht meist, ne? Aber erstaunlich viele also konnten auch überhaupt nichts machen, weil sie entweder durch 10-minütige Captures irgendwie geleitet wurden bzw. oder Google hat auch gesagt, nee, kein Service. Du bist mir suspect. So, dann noch ein paar meldende Mittelangriff. Das ist das ist das Google, der der Adresszeilen hier und da haben die Kinder gesagt, ja, der Internet Explorer 11, der auf euren Windows gezehst drauf ist, der ist nicht so prickelnd, man kann auch ein Firefox installieren, bei dem Schuhnetz ein Firefox nach Uwe geht, passiert das hier. Die Verbindung ist nicht sicher. Das liegt daran, dass die Swisscom und der Schulen tatsächlich die HTTG, die SSL-Verschlüsselung aufbericht und das Ding praktisch zensiert. Natürlich als Antwort auf schlimme Bilder, die Kinder besser nicht sehen. Und beim Firefox, also die Maschinen sind modifiziert, da ist ein Hut, CA drauf, da hat die falsche Zertikat für amerikanische Überwachungsfirma akzertiert. Aber der Firefox, der Prinz hat eigenen Hut, CA ist mit und merkt halt, den er hier haben will. Das ist alles ein bisschen das, wenn er kommt, praktisch lässt sich natürlich nicht vermitteln, lässt sich nicht erklären, aber immer ein bisschen sehr oh, da ist was komisch, wenn das ist, wir haben mal erfahren, wie sieht das aus, wenn ich in der Mitte in der Kacke ausgesetzt bin und dann bietet sich natürlich auch gleich über der pädagogische Dreher, warum machen die das? Natürlich haben sie die besten Gründe, hat schon mal jemand etwas Schlimmes gesehen und dann sind sie ein paar Hände hoch und wegen schlimmer Unfallrahmen ab oder wenn das pervers ist, habe ich näher weiter gefragt und da kann man natürlich auch Tipps geben, was mache ich denn dann? Also, family-Einstellung, und Self-Search-Stilter und so weiter. So, dann kam das Finale, gab es noch ein Mail aus dem Hauptquartier hier, da musste sie halt nochmal eine letzte, eine letzte capture-the-flag Aufgabe lösen und dann auf diese auf diese Webseite gehen und das ist nicht die Webseite, die sie gesehen haben. Webseite, die sie die Möglichkeit gesehen haben. Das klappt sie natürlich nicht, weil sie nicht reagiert, restlich von hier nicht, aber das geht so nicht, Moment. Die Webseite, die sie gesehen haben, weil die sie hier, ich stelle sie nahe, hier kommt aus der Schweiz von der Swisscom und trauen wir nicht. Da musste sie heraufkommen, okay, dann nehmen wir ein Torbrauser, und dann haben sie ein Torbrauser genommen und dann haben sie halt, was ist denn, ah, ich glaube es war normal. Dann haben sie das hier gesehen und die Username und Password haben sie halt aus dem Capture-the-flag geholt sich und ich hoffe, ich habe das jetzt richtig äh, was helfen sollen und das Password war heu. Tobi. Tobi, Tobi, Tobi. Nein. Nein, alles was ist um Kohle, OK? Aber du hast mich nicht mitezulassen, das weiß ich viel nur. So. Selbst das Mais, hier ist sicher, dann haben sie ja drauf drückt und dann dann würde ich meine noch die Zeit, die Zeit einen Teil löst, Und dann erfolgt die Meldung und dann müssen wir ein bisschen warten und verwarten Sie noch ein bisschen. Und dann ist die verhaftende Daten ein bisschen erfolgreich gewesen. Und dann haben wir uns das hier überlegt. Eine Eilmeldung der Polizei. So eben wurden zwei seit Langem gesuchte Mitglieder der Organisation Daterne Krage festgestellt. Ich spüre heute vorher. Dann kommen noch die Dansalung. Vielen Dank bei Facebook, der im Oktober. Die Polizei dankt besonders den Computerdediktiven für ihre hervorragende Hand. Waren die küppelt? Das funktioniert da. Wir hatten eine Scratch-Kennach-Gleichs- und blockorientierte Programmiersprache, wo man grundlegende Programmiertechniken wie Schleifen und so lernen kann, indem man so grafisch Blöcke aneinander klebt. Das hatten wir ausprobiert, das fanden die irgendwie nicht so toll. Das hat das Teil, was in der Schule gemacht, hat sich nicht bewährt. Nächstes Mal probieren wir mal Teufel aus. Von meiner Zeile funktioniert, finde ich gut, erstaunlich derweise. Onlinespiele sind die Pest, oder? Wenn irgendwann fertig war, aber besonders von der Jungs-Klicke gebogen, dann sind sie sofort zu 1001Spiele.de gegangen, haben wir im Jahr angefangen zu zocken. Das heißt, wir sind teilweise rumgelaufen, nur Laptops zu platzieren. Also nächstes Mal ein bisschen auf Leichtabend heißt vielen Dank. Noch einmal, jünger ZDF, ZDF ist eine absolute Geheimwaffe. Das bauen wir nächstes Mal auch aus. Ich werde auch versuchen, die Story da besser einzubinden, dass das nicht plötzlich James Bond ist. Oder auch Helge. Jetzt müssen wir uns die Langzeilen nochmal an Laptowork für die Laptops, weil es irgendwann so arbeitet, wo ältere Laptops anfallen, nicht älter als acht Jahre oder so, geht mal zu Laptow, die schiffen in die dritte Welt und rüsten Computerdeckteam in Afrika aus. Jetzt jetzt selber für die Krankheit und natürlich an die ganzen Computerdeckteam. Fertig. Kurz Zeit für eine Frage. Geht es nämlich weiter über vier Stunden mit den nächsten Vorträgen? Eine rasche Frage. Dann danken wir den Vortrag. Wenn ich schon darf. Vielen Dank, das war sehr sehr inspirierend. Und ich habe eine technische Frage. Die ganze Commanderzeilengeschichte, das gehört jetzt für mich intuitiv nicht zu den Dingen, die seit 40, 50 Jahren gleich sind. Also die Commanderzeile vielleicht ja, aber die ganzen Empfehlungen sind doch sehr spezifisch. Was war der Gedanke, den Jürgen auf das Verein zu bringen? Naja, es ist halt so, dass nur wenn man mit dem Computer über Sprachkommission, also sprich irgendwas irgendwo eintippt, kann man tatsächlich das Ding auch beherrschen. Ansonsten ist man immer in was gewohnt, was der Flugamierer gedacht hat, was passiert, wenn man auf den Knopf drückt. Man ist dann wirklich was mächtiger. Und doch, ich weiß nicht, wie alt die Bäsche ist, aber ich denke, es wird sich einfach schon haben, oder? Wir haben uns auch bemüht, die Tage in der Zeit natürlich schwarz auf grünem Grund zu machen, um die Person, die redet, wo sie aussieht. Also was hier auch im Laptop ist, das ist tatsächlich die gleiche, gleiche Gnome-Setup, was das getanzt. Ja, danke vielmals für diesen inspirierten Vortrag. Ich bin froff, dass da möglichst viele Schüler und Studierende zukünftig davon profitieren können. Der nächste Kurs startet am 14. März. So private and personalified.