Von Viren, Würmern und Trojanern
5 März 2014
Bei der ersten Kinderuni-Vorlesung im neuen Jahr erklärt Prof. Gabi Dreo Rodosek, was es mit Viren im Computer auf sich hat und wie man sich am besten gegen schädliche Angreifer schützen kann.
Wenn der Rechner plötzlich "spinnt", dann steckt oft ein Virus, Wurm oder ein anderes Schadprogramm dahinter. Aber wie hat sich der Rechner mit dem Virus infiziert? Welche Arten von Computerviren gibt es? Und was kann man tun, damit der PC nicht befallen wird? Mit diesen Fragen und vielen weiteren Themen beschäftigt sich die IT-Sicherheit und damit auch Prof. Gabi Dreo Rodosek vom Institut für Technische Informatik.
Nachdem sie schon vor sechs Jahren eine der ersten Kinderunis an der Universität der Bundeswehr München geleitet und ihrem interessierten Publikum damals die Welt der Computer näher gebracht hatte, begab sie sich diesmal mit ihren jungen Zuhörerinnen und Zuhörern auf eine neue Reise: Diesmal erläuterte sie in ihrer Vorlesung am Mittwochnachmittag den Schülerinnen und Schülern die wichtige Bedeutung von IT-Sicherheit und zeigte Gefahren auf, die allgegenwärtig im Internet lauern.
Warum heißt der Trojaner eigentlich Trojaner?
Prof. Dreo Rodosek erklärte, wie Viren und Würmer den Rechner infizieren können, welche Unterschiede es zwischen ihnen gibt, warum Würmer noch gefährlicher sind als Viren und welche Programme nie geöffnet werden dürfen. Sie berichtete von den „Trojanern“ und erzählte ihrem staunenden Publikum die Geschichte vom trojanischen Pferd, dem falschen Geschenk, mithilfe dessen die Griechen die Stadt Troja einnehmen konnten. Beim Rechner mache der „Trojaner“ etwas ganz Ähnliches wie in der Geschichte, so Prof. Dreo Rodosek: Er gäbe vor etwas zu sein, was er eigentlich nicht ist und ein falscher Klick führe dazu, dass er Dateien ausspionieren und damit großen Schaden anrichten könne.
Spiele, Übungen und tolle Gewinne
Nach der Vorlesung durften die Kinder in einem „Eins, Zwei oder Drei“- Quiz beweisen, was sie in der Vorlesung gelernt hatten. Wie gut sie aufgepasst hatten, sah man daran, dass viele der Fragen von den meisten Kindern richtig beantwortet wurden. Zum Schluss hatten alle Teilnehmerinnen und Teilnehmer die Möglichkeit, an drei Stationen verschiedene Verschlüsselungsverfahren selbst auszuprobieren, so z.B. den „Skytale“, eines der ältesten militärischen Verschlüsselungsverfahren, bei dem man mit einem Stab aus Holz und einem Pergamentband geheime Botschaften erstellen kann oder die Caesar-Chiffre, bei der einzelne Buchstaben durch andere ersetzt werden und so ein ganz anderer Text entsteht. Voller Eifer waren alle bei der Sache und versuchten unterschiedliche Texte zu ver- und entschlüsseln. Die Besten wurden am Ende von Prof. Dreo Rodosek und ihrem Team noch einmal besonders belohnt, sie erhielten Verschlüsselungsspiele für zuhause.