Ethieksessie
voor 3e graad TSO/ASO
Mei 2005 Door Peter Onkelinx en Stijn Bannier
Naamsvermelding-NietCommercieel-GelijkDelen 2.0 België De gebruiker mag: • •
het werk kopiëren, verspreiden, tonen en op- en uitvoeren afgeleide werken maken
Onder de volgende voorwaarden:
Naamsvermelding. De gebruiker dient de naam of andere aanduiding van de maker te vermelden.
Niet-commercieel. De gebruiker mag het werk niet voor commerciële doeleinden gebruiken.
Gelijk delen. Indien de gebruiker het werk bewerkt kan het daaruit ontstane werk uitsluitend krachtens dezelfde licentie als de onderhavige licentie worden verspreid. • •
Bij hergebruik of verspreiding dient de gebruiker de licentievoorwaarden van dit werk kenbaar te maken aan derden. De gebruiker mag uitsluitend afstand doen van een of meerdere van deze voorwaarden met voorafgaande toestemming van de rechthebbende.
Het voorgaande laat de wettelijke beperkingen op de intellectuele eigendomsrechten onverlet.
Meer informatie over deze licenties is te vinden op www.creativecommons.org.
Inleiding Deze ethieksessie is ontwikkeld door Peter Onkelinx en Stijn Bannier en is een onderdeel in het kader van hun eindwerk “Ethische en maatschappelijke vraagstukken in de informatica: onderzoek, ontwikkeling en onderwijs” met Bern Martens als promotor. Deze sessie werd gegeven in een 6e jaar boekhouden-informatica. Aangezien veel leerlingen van deze richting later, beroepshalve of bij hun vervolgstudie, in de informaticasfeer terechtkomen en ook op de secundaire school al als specialisten op het gebied van de informatica gezien kunnen worden, zijn er in deze sessie niet alleen probleemstellingen vanuit het oogpunt van de informaticagebruiker verwerkt, maar ook van de informaticus zelf. Toch zou deze sessie zeker ook in andere richtingen van de 3e graad TSO of ASO gegeven kunnen worden. Er is een geheel voorzien van opdrachten, discussie, etc. rond informatica-ethiek voor een duur van vier lesuren. Aan het begin van deze sessie is een inleiding voorzien. De leerlingen zullen wel al eens met ethische vraagstukken in contact zijn gekomen in andere lessen van bijv. godsdienst of geschiedenis. Het is belangrijk dat ze in deze inleiding het begrip ethiek leren kennen en de link met informatica. Ook de verschillende aspecten van de informatica-ethiek zullen opgesomd en kort besproken worden. Hierna volgt een geheel van groepswerk afgewisseld met klassikale momenten. In het groepswerk bestudeert elke groep telkens een bepaald aspect van de informatica-ethiek. De klassikale momenten zijn gewijd aan discussies rond bepaalde stellingen.
Ethieksessie
Peter Onkelinx en Stijn Bannier
Inhoudsopgave Inhoudsopgave ........................................................................................................................... 1 Lesplan: Inleiding....................................................................................................................... 2 Lesplan: Groepswerk.................................................................................................................. 2 Informatica-ethiek ...................................................................................................................... 3 Inleiding ................................................................................................................................. 3 Computermisdaad................................................................................................................... 4 Misbruik van het internet ....................................................................................................... 5 Privacy.................................................................................................................................... 6 Auteursrecht ........................................................................................................................... 8 Antwoorden.............................................................................................................................. 11 Informatica-ethiek: Inleiding................................................................................................ 11 Computermisdaad................................................................................................................. 12 Overgangsfases......................................................................................................................... 14 Quiz: de slimste student van de klas ........................................................................................ 15 Bijlage 1: Misbruik van het internet......................................................................................... 17 Bijlage 2: Enemy of the State................................................................................................... 18 Referenties................................................................................................................................ 19
1
Ethieksessie
Peter Onkelinx en Stijn Bannier
Lesplan: Inleiding In de inleiding werken de leerlingen zelfstandig aan de computer en wordt er van hen verwacht dat ze zich engageren in de klassikale besprekingen. De leerkracht bespreekt met de leerlingen het begrip ethiek en in hoeverre ethische problemen al bij andere vakken aan bod zijn gekomen. Samen met de leerlingen wordt het begrip ethiek ook toegepast op informatica-ethiek. Vervolgens worden vier voorbeelden van ethische problemen in de informatica voorgesteld en kort besproken met de leerlingen. Privacy De leerlingen wordt gevraagd te zoeken in Google op hun naam. Vooraf moeten ze gokken hoe vaak ze denken dat de naam voorkomt. Auteursrecht Er wordt een reclamevideo van de recente campagne tegen piraterij getoond. Computermisdaad Dit deel handelt over RedAttack. Misbruik/gebruik van internet (& privacy) Verhaal van een probleem rond een chat met webcam (zie bijlage). Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, … hierover? Wat zijn de grenzen van het gebruik van een webcam? Lesplan: Groepswerk Hierna worden de leerlingen in 4 groepen verdeeld. Per groep werken ze volgens het volgende schema aan de verschillende onderwerpen. Groep A Groep B Groep C Groep D
1 Privacy Auteursrecht Computermisdaad Internet-misbruik
2 Auteursrecht Privacy Internet-misbruik Computermisdaad
3 Computermisdaad Internet-misbruik Privacy Auteursrecht
4 Internet-misbruik Computermisdaad Auteursrecht Privacy
Hierna volgen de verschillende opdrachten voor de verschillende groepen/onderwerpen. Op de volgende pagina’s zijn de werkbladen hiervoor te vinden. Na ca. 25-30 minuten is een klassikaal moment voorzien, door middel van een overgangsfase. Hierin wordt er kort een probleem geschetst, waar de leerlingen over kunnen discussiëren. De leerkracht/begeleider fungeert hier als moderator. Als laatste (eind)fase is een quiz voorzien. Deze overgangsfases en quiz vindt u achter de werkbladen.
2
Ethieksessie
Peter Onkelinx en Stijn Bannier
Informatica-ethiek
Inleiding Ethiek = ………………………………………………………………………………………………… ………………………………………………………………………………………………… Voorbeeld: ………………………………………………………………………………………………… Informatica-ethiek = ………………………………………………………………………………………………… ………………………………………………………………………………………………… Voorbeeld: ………………………………………………………………………………………………… • • • •
Als je je naam in zou typen bij Google en zou zoeken, hoe vaak denk je dan dat deze zal voorkomen? ….. keer. Doe dit eens. Mijn naam kwam ….. keer voor op Google. Bekijk de video die getoond wordt. Wat wordt er gelijkgesteld in de advertentie? Ben je het hiermee eens? Wie is RedAttack? Wat weet je hierover? Wat vind je daarvan? Verhaal van een webcam. Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, … hierover? Wat zijn de grenzen van het gebruik van een webcam?
Welke ethische problemen zullen we in deze sessie behandelen? -
……………………………………………………………………………………… Voorbeeld: .………………………………………………………………………. ……………………………………………………………………………………… Voorbeeld: .………………………………………………………………………. ……………………………………………………………………………………… Voorbeeld: .………………………………………………………………………. ……………………………………………………………………………………… Voorbeeld: .……………………………………………………………………….
3
Ethieksessie
Peter Onkelinx en Stijn Bannier
Computermisdaad 1.
Heb je zelf al eens een virus op je computer gehad? Vertel je verhaal aan je groepsgenoten…
2.
Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden…
3.
Wat is het verschil tussen een worm en een virus?
4.
Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? b) Wat is een trojan? c) Moet je jouw computer beveiligen tegen hack-aanvallen?
5.
Als je zelf zou hacken, bij welke groep van de “Hats” zou je dan (willen) behoren denk je? Leg ook uit waarom…
6.
Wat is een DoS aanval?
7.
Noem vier soorten virussen.
8.
Wat zijn hoaxes?
9.
Heb je zelf al eens een trojan op je computer gehad? Vertel je verhaal aan je groepsgenoten…
10.
Ga naar: http://www.hackers.nl/artikelwip.php?id=430 Lees het artikel. Wat vind je van de reactie van de school? Lees ook de antwoorden die er door gebruikers gepost zijn. Wat vind je van deze reacties? Welke reactie(s) vind je het opvallendst? Leg ook uit waarom…
11.
Je leest het volgende artikel in de krant: ”Op een conventie van hackers in de Verenigde Staten is een beveiligingslek gevonden in niet-IE browsers waardoor iemand de website van een echt bedrijf kan nabootsen (spoofing) door simpelweg een ascii-code voor de link te zetten. De ascii-code wordt door computers gebruikt om numerieke codes te vertalen in alfabetische letters. In het geval van domeinnamen wordt het gebruikt voor de Internationale Domein Naam (IDN) specificatie die ervoor zorgt dat domeinnamen ingetikt kunnen worden met specifieke letters zoals de Spaanse "ñ" of de Duitse "ü". Om de niet-standaard letters te herkennen wordt de url veranderd in een speciale code die de browser begrijpt. En dit is waar het probleem ligt.” Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Wanneer je bovenstaande gegevens zou begrijpen en zou weten wat je moet doen, zou je dit dan uitproberen? Welke voordelen en nadelen heeft het bekendmaken van dergelijke beveiligingslekken?
12.
Bekijk het artikel hierboven nog eens. Welke niet-IE browsers ken je? Ben je zelf van mening dat deze browsers veiliger zijn dan IE of niet? Waarom?
4
Ethieksessie
Peter Onkelinx en Stijn Bannier
Misbruik van het internet In dit deel zoeken we de rol van het internet met betrekking tot het nieuws. De oorlog in Irak Bestudeer de volgende online bronnen: http://www.oneworld2.nl/index.php?page=5_4&newscategoryId=2&newsitemId=89 http://raedinthemiddle.blogspot.com/ http://www.antiwar.com/news/?articleid=2444 http://en.wikipedia.org/wiki/Abu_Ghraib_torture_and_prisoner_abuse http://www.studentstart.be/GsmPcEnHetNet/13611 De Tsunami in Azië Bestudeer de volgende online bronnen: http://www.pmel.noaa.gov/tsunami/ http://www.nu.nl/news.jsp?n=469735&c=50 http://www.familylinks.icrc.org/india/people Beantwoord per bron de volgende vragen: • Wat staat er in de bron? Beantwoord deze vraag in maximaal 2 zinnen. • Is de informatie die je krijgt een feit of een mening? (correctheid van de bron) • Welke voordelen heeft de publicatie van deze website op internet? • Welke nadelen heeft de publicatie van deze website op internet? Opnieuw foto's van mishandeling Irak Rotterdam, 6 december 2004 Uit: NRC Handelsblad Het Amerikaanse leger is een onderzoek begonnen naar foto' s van mishandelde Iraakse gevangenen die op internet zijn verschenen. De foto' s tonen zeker tien bebloede, geblinddoekte en gehandboeide gedetineerden terwijl zij na een inval in hun huizen werden vastgehouden door Navy Seals, de elitetroepen van het leger. Persbureau Associated Press vond de foto' s op internet, waar ze waren gepubliceerd door de vrouw van één van de soldaten. Het leger bekijkt ,,hoe de foto' s op internet zijn verschenen' 'en weigerde verder commentaar. De beelden zouden zijn gemaakt in mei 2003, enkele maanden voordat mishandelingen van Iraakse gevangenen in de Abu-Ghraibgevangenis in Bagdad plaats vonden. De foto' s van Amerikaanse militairen die lachend en soms met de duimen omhoog gedetineerden mishandelden en vernederden leidden wereldwijd tot afschuw. (…) Volgens de krant The New York Times, die de resultaten in handen kreeg, blijkt dat hoge Amerikaanse militaire functionarissen weinig tot geen inzicht hadden in wat er in de gevangenissen gebeurde. Er zijn talloze filmpjes van mishandelingen en onthoofdingen in Irak te vinden. Ook rond de tsunami-ramp zijn er allerlei beelden terug te vinden. • Vind je dat dit zomaar allemaal (al dan niet anoniem) online gezet kan worden? • Tot hoe ver mag deze “online informatieverstrekking” gaan? Omschrijf ten slotte de rol van het internet in het wereldnieuws en geef verschillende voordelen en nadelen.
5
Ethieksessie
Peter Onkelinx en Stijn Bannier
Privacy 1. Bekijk het fragment van de film “Enemy of the State”. Het verdere verloop van de film: zie extrablad. Welk aspect wordt er van de mens in de film bedreigd door de overheid? Hoe zie je de toekomst evolueren? Welke rol denk je hierin te spelen als informaticus? 2. Bekijk de invulblaadjes van de supermarkt Delhaize voor het krijgen van een klantenkaart. Vul de kaart in. Wat zijn de voordelen voor de consument? Wat kan Delhaize te weten komen van de consument? Zijn er nadelen verbonden aan de kaart voor de consument? Heb je bij het invullen de onderste regel gelezen? Wat gebeurt er als je de regel niet aanvinkt? Zijn er in andere supermarkten of winkels gelijkaardige klantenkaarten? Zou jij als informaticus meer/minder rekening houden met de privacy van gebruikers? 3. Lees het onderstaande artikel uit de Standaard op 2/2/2005
Waarvoor is dit initiatief van de eID-reader met MSN messenger goed? Chat je graag anoniem? Zoek enkele online chatboxen waar anoniem chatten gebruikelijk is. Welke manier zou je vinden/programmeren om te strijden tegen bijvoorbeeld pedofielen die online hun slachtoffers zoeken. 4. Het aantal datingsites blijft groeien. Zoek een 5-tal datingsites. Onderzoek van 1 datingsite hoe de privacy van de gebruiker gerespecteerd wordt. Heb je een Looknmeet site? Zo ja wat zijn de ervaringen hiermee? Durf je er veel over jezelf te publiceren of voel je toch enige “geremdheid”? 5. Net als datingsites groeien ook de online forums of messageboards. Op hoeveel forums ben je zelf actief? Modereer je zelf ook een forum? Ben je zelf actief op een open of een gesloten forum? Wat is het verschil? Welke gegevens van jezelf publiceer je er bij je profiel? 6. Lees het artikel op de volgende pagina uit de Standaard op 19-10-2004.
6
Ethieksessie
Peter Onkelinx en Stijn Bannier
Vind je het gerechtvaardigd dat er € 804.000 aan camera’s besteed wordt? In het artikel is er sprake over een reglement. Hoe moet dat reglement er volgens jou uitzien? Wat bekritiseert de VLD? Geef je ze gelijk? Wist je dat er zoveel camera’s in de straten van Leuven staan? Hoe ga jij om met het feit dat er zoveel camera’s staan?
7
Ethieksessie
Peter Onkelinx en Stijn Bannier
Auteursrecht 1. Lees het volgende artikel uit de Standaard op 18-11-2004
8
Ethieksessie
Peter Onkelinx en Stijn Bannier
Heb je zelf illegale versies? Heb je er ooit bij nagedacht welke schade je hebt toegebracht aan de filmindustrie? Hoe is het zover gekomen? Wat ligt aan de oorzaak van de massale piraterij? Wat zijn de gevolgen van de piraterij? Hoe zou jij het probleem aanpakken moest je aan de kant van de filmindustrie staan? Geef argumenten waarom volgens jou illegaal gedownloade films niet illegaal zijn.
9
Ethieksessie
Peter Onkelinx en Stijn Bannier
2. Lees het bovenstaande artikel uit De Standaard op 20-1-2005 Wat vind je van het legaal downloaden van liedjes? Heb je het al gedaan? Er is sprake van de Ifpi, wat doet deze organisatie? Zoek dit eens op. Zoek op het internet een 4-tal websites waar je legaal liedjes kan downloaden. Heb je zelf illegale liedjes op je pc staan of al gebrand op cd? Hoe zou jij de piraterij in de muzieksector aanpakken? Bij wie ligt de fout? Slaagt Jimtv erin om de jongeren te overtuigen dat illegaal downloaden niet kan? Kennen jullie naast p2p-programma’s nog andere mogelijkheden om illegale muziek te downloaden? Wat wordt er tegen gedaan? 3. De voorgaande punten gingen over de muziek en de filmindustrie omdat mensen overtredingen begaan tegen het auteursrecht. Ook op boeken, werkstukken en foto’s gelden auteursrechten. Hou je bij het maken van een werkstuk rekening met de auteursrechten die rusten op het gebruikte materiaal? Zoek enkele websites waarvan je foto’s gratis mag gebruiken mits bronvermelding. Onderzoek de online encyclopedie Wikipedia. Welke rechten rusten er op de artikels die er gepubliceerd worden? Zijn dat dezelfde als die voor gepubliceerde foto’s? 4. Is het auteursrecht in deze samenleving, waar de kopieermogelijkheden op het internet en aldus talrijk en toegankelijk technische mogelijkheden hoogstaand zijn, voorbijgestreefd? De wet zal binnenkort aangepast worden aan de Europese Richtlijn 'betreffende de harmonisatie van bepaalde aspecten van het auteursrecht en de naburige rechten in de informatiemaatschappij' (2001/29/EG) Stel dat jij de wet mag aanpassen, wat zou je er allemaal aan veranderen? 5. Naast Microsoft Office zijn er andere gratis officepakketten te vinden op het internet. Zoek er één. Wat bedoelt men met Open Source Software? Geef enkele voorbeelden en leg ze uit. Naast Microsoft Windows is er ook een gratis besturingssysteem. Welk? Heb je het al geïnstalleerd? Zoek enkele voordelen van dit besturingssysteem. Heb je gekraakte programma’s op je pc staan? Indien ja, heb je er al bij stil gestaan waarom je die installeert? Volgende vraag: Waarom installeer je gekraakte programma’s?
10
Ethieksessie
Peter Onkelinx en Stijn Bannier
Antwoorden Hier volgen de antwoorden voor de inleiding en suggesties voor antwoorden voor het deel rond computermisdaad.
Informatica-ethiek: Inleiding
Ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is. Voorbeeld: Abortus of euthanasie (godsdienst). Slavenhandel, kolonisatie, propaganda, absolutisme (geschiedenis). Informatica-ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is in de informatica. Voorbeeld: Verspreiding van virussen, illegaal kopiëren van muziek.
Welke ethische problemen zullen we deze sessie behandelen? -
Privacy Voorbeeld: Persoonlijke gegevens online. Auteursrecht Voorbeeld: Kopiëren van software. Computermisdaad Voorbeeld: Maken van virussen. Misbruik van internet Voorbeeld: Snelle verspreiding van shockerend materiaal.
11
Ethieksessie
Peter Onkelinx en Stijn Bannier
Computermisdaad Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden… Virusscanner: Mcafee, Norton, Panda… Wat is het verschil tussen een worm en een virus? Een worm is een bestand dat zich zonder hulp van iemand kan verspreiden. Een worm verspreidt zich bijna altijd via e-mail en op het moment dat een geïnfecteerde bijlage wordt geopend zal een worm uit zichzelf een mailtje sturen naar bijvoorbeeld alle mensen in je adresboek met daarbij natuurlijk een bijlage waar de worm een kopie van zijn eigen code aan heeft toegevoegd. Als de ontvanger van het bestand deze dan ook bekijkt zal de worm zich naar aanleiding van dat adresboek ook weer gaan verspreiden. De geïnfecteerde mailtjes die door een worm worden verstuurd zijn overigens niet terug te vinden in de map ' verzonden items' , en vaak is een worm wel te herkennen aan het onderwerp van de mail of de bijlage. Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? Dit zijn vaak tieners die gebruik maken van programmaatjes om een systeem binnen te dringen en dat vervolgens ' hacken'noemen. Dit is de groep waar we als thuisgebruikers het meeste van te vrezen hebben, omdat ze het programmaatje wel gebruiken maar verder helemaal geen idee hebben hoe het werkt of wat ze nou eigenlijk aan het doen zijn. Ze zullen puur voor de lol bij iemand een systeem binnendringen en vaak zal de schade aan een dergelijk systeem aanzienlijk zijn omdat de kids vaak willekeurig dingen verwijderen of bepaalde wachtwoorden veranderen zodat een account niet meer te gebruiken is. b) Wat is een trojan? De term "Trojan Horse" of "Paard van Troje" stamt uit de 12e eeuw V.C. tijdens de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. ’s Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met de PC die besmet is/wordt met een Trojan. Een Trojan Horse bestaat uit 2 programma’s. Een client en een server. De client wordt door de aanvaller gebruikt om de PC binnen te dringen. De server wordt (zonder dat je het door hebt) op de PC geïnstalleerd, zodra je een geïnfecteerd bestand opent. Vervolgens is de harde schijf beschikbaar voor iedere goed- of kwaadwillende aanvaller, die met behulp van een heel simpel programma, de PC binnen kan dringen. Zodra je inlogt op het internet, krijg je van je internetprovider een IP-nummer toegewezen. Dit nummer is dus in feite het adres waarop je tijdens het surfen te vinden bent. Internetters met een vast IP-nummer, krijgen altijd hetzelfde nummer toegewezen. Met een vast IP-nummer ben je een makkelijker slachtoffer dan met een dynamisch IP-nummer. De Kabelinternetter zijn daarom een makkelijkere prooi, omdat hun IP-nummer altijd terug te vinden is. Ook een aantal “gewone” internet providers bieden hun cliënten een vast IP-nummer aan. Denk nou niet dat je niets te vrezen hebt wanneer je een dynamisch IP-nummer hebt. De aanvaller kan op willekeurige IP-reeksen zoeken naar geïnfecteerde machines. Het probleem van Trojan Horses is dat je geen whizz-kid hoeft te zijn, om andermans systeem binnen te dringen. Het hacken is gebruiksvriendelijk gemaakt. Realiseer je wel dat het gebruik van Trojan Horses illegaal is, en in sommige gevallen tot juridische vervolging kan leiden. Ook kunnen sommige "slachtoffers" met behulp van speciale zoekmachines en gelogde IP-nummers, zelfstandig de identiteit (naam, e-mail, etc.) van de aanvaller achterhalen. Soms wordt de service provider van de aanvaller ingelicht, waarna de internet account meestal na een waarschuwing geblokkeerd wordt.
12
Ethieksessie
Peter Onkelinx en Stijn Bannier
Wat is een DoS (Denial Of Service) aanval? De pc wordt dan door de hacker overgenomen en door middel van wat commando' s kan een hacker tienduizenden pc' s tegelijk een verzoek om informatie bij een bepaalde site laten doen. De site kan al deze aanvragen dan niet verwerken en zal uiteindelijk crashen. Noem vier soorten virussen. Bootsectorvirus, macrovirus, mapvirus, scriptvirus. Wat zijn hoaxes? In menige huiskamers breekt paniek uit als een van de gezinsleden een e-mail ontvangt over een ' zeer gevaarlijk virus' . Er doen op internet talloze nepvirusmeldingen de ronde die er zeer onheilspellend uitzien. Het zijn waarschuwingen voor gruwelijke, maar niet bestaande virussen die de hele harde schijf wissen en allerlei privé-gegevens van computergebruikers op Internet verspreiden. Dit soort e-mails vallen onder de categorie "hoax"-of "nepvirus"- meldingen. Een hoaxmelding wordt dus door een ' persoon'via e-mail verspreid naar zo veel mogelijk adressen. De inhoud kan verschillen al naar gelang om welke melding het gaat. Maar altijd wordt er nadrukkelijk op gewezen om toch maar zoveel mogelijk e-mails door te sturen. Dit soort meldingen zijn altijd te herkennen als volgt: 1. e CC optie is gebruikt voor het versturen van de e-mail. 2. De inhoud is alarmerend en bevat heel veel onzin. 3. Er wordt nadrukkelijk verzocht de e-mail aan al je kennissen door te sturen. 4. Het advies om een bepaald bestand van je systeem te verwijderen. Ontvang je dus een dergelijke e-mail stuur deze dan NOOIT door. Volg ook NOOIT het advies op dat in de e-mail vermeld staat ! Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Een gebruiker ontvangt een e-mail die op het eerste gezicht van een betrouwbare en originele bron lijkt te komen, terwijl het bericht in werkelijkheid door een ander werd verzonden! Vaak hebben dit soort berichten als doel om informatie te verkrijgen, zoals creditcard nummers, wachtwoorden en gebruikersnamen, om zo maar een paar zaken te noemen, informatie die niemand ook maar iets aangaat. Met spoofing is het mogelijk om een verbinding om te leiden naar een ander adres. Als je bijvoorbeeld in de adresbalk van Internet Explorer een adres typt dan zou je mogen verwachten op de gevraagde website aan te komen maar... in plaats daarvan krijgt je soms een compleet andere website te zien, omdat het adres werd omgeleid naar een ander IP nummer. In dit geval gaat het alleen om (misleidende) reclame. Maar het kan erger want... Soms komt men wel op de gevraagde website, althans zo lijkt het, want er verschijnt een betrouwbaar en origineel uitziende website en in de adresbalk staat het juiste adres. Niets is echter minder waar, want ook dan kan je zijn misleid en heb je te maken met eenzelfde poging als met de e-mailberichten en zal men proberen om persoonlijke informatie van je te verkrijgen. Welke niet-IE browsers ken je? Mozilla Firefox, Opera, Netscape Navigator
13
Ethieksessie
Peter Onkelinx en Stijn Bannier
Overgangsfases Je krijgt een vraag van je tandarts. Via je moeder is hij er achter gekomen dat je informatica studeert. De tandarts werkt nog met een kaartjessysteem. Al vijfentwintig jaar schrijft hij alle nodige gegevens op. Hij weet precies waar hij welke fiche kan vinden en in een oogopslag vindt hij telkens wat hij nodig heeft. Aan jou wil hij vragen of hij zijn fichesysteem moet vervangen door een digitaal systeem. Raad je hem aan zijn systeem te digitaliseren? Welke voordelen en nadelen zijn hieraan verbonden? Voor wie zijn dit voor- of nadelen? ===== Je hebt een baan bij een internetprovider. Het is jouw taak om websites van klanten te bekijken en indien nodig te blokkeren, zodat ze niet meer kunnen bekeken worden. Wat voor soort websites, of websites met welke inhoud, zou je allemaal kunnen blokkeren? Vind je dat er op internet gecensureerd mag worden? Af en toe kom je ook websites tegen waarvan je ziet dat ze onvoldoende beveiligd zijn. Hoe ga je hierop reageren? ===== Filmfragment The Net. Wat zijn de gevaren van online kopen of verkopen? Wie heeft er al online gekocht/verkocht? Waar waarschuwt 2dehands.be voor? Heeft iemand dit al eens meegemaakt? ===== Quiz: de slimste student van de klas.
14
Ethieksessie
Peter Onkelinx en Stijn Bannier
Quiz: de slimste student van de klas Bij deze quiz wordt een presentatie gebruikt, die terug te vinden is bij dit pakket. Er wordt begonnen met een preselectie, waar de leerlingen het volgende geëncrypteeerde dienen op te lossen: 46837638 39756737 De oplossing is: “Internet Explorer”. Deze oplossing kan gevonden worden door telkens één van de letters van het corresponderende cijfer op een gsm-toetsenbord te nemen, liefst natuurlijk zonder een gsm te gebruiken. De winnende groep mag beginnen. De eerste ronde bestaat uit het aanvullen van een lijst. Om en om mag er een aanvulling gegeven worden. De groep die geen antwoord weet, of het fout heeft, valt af. Per goed antwoord ontvangt de groep 1 punt. Lijst 1: Hou kan men de computer virusvrij houden? 1. anti-virussoftware installeren 2. attachments niet automatisch bekijken 3. attachments scannen 4. anti-virussoftware automatisch activeren 5. anti-virussoftware updaten 6. kwaliteitssoftware gebruiken 7. niet booten van floppy disk 8. geen floppy’s delen 9. floppu’s scannen 10. geen internet Lijst 2: Welke soorten virussen ken je? - bootsectorvirus - file infector - macro virus - mapvirus - partitiesectorvirus - polymorf virus - residente & direct action virus - scriptvirus - stealthvirus - trojan horse - tunnel- en retrovirus - wormvirus
15
Ethieksessie
Peter Onkelinx en Stijn Bannier
In de tweede ronde dient elke groep verbanden te leggen tussen verschillende woorden in een tabel en deze link uit te leggen. Links 1
glibberig
windows
maai
mac
virus
noten
hacker
inbreken
linux
-
WORM: glibberig, virus, maai
-
CRACKER: noten, hacker, inbreken
-
BESTURINGSSYSTEEM: windows, mac, linux
Links 2
hacken
aids
cd
FBI
11 sept
muziek
ontwettig
griep
Bugbear
-
PENTAGON: 11 september, FBI, hacken
-
VIRUS: aids, griep, Bugbear
-
ILLEGAAL: muziek, cd, onwettig
16
Ethieksessie
Peter Onkelinx en Stijn Bannier
Bijlage 1: Misbruik van het internet Het verhaal gaat over een meisje van 16 jaar: Dorien, ze is dolverliefd op Sven, ook 16 jaar. Ze zitten in dezelfde school en na enkele keren samen fuiven vormden ze al snel een koppel. Het kwam tot een serieuze relatie die 6 maanden duurde vooraleer Sven zijn oog liet vallen op Elisabeth, de beste vriendin van Dorien. Dorien wist er lange tijd niets van, ze bleef geloven in haar relatie met Sven. Het gebeurde geregeld dat Dorien en Sven “spelletjes” speelden voor de webcam. Op een zaterdagavond gebeurde het. Dorien was voor de webcam met Sven aan het “spelen” in de veronderstelling dat alleen Sven achter de computer zat. Elisabeth was echter ook daar en naaide Sven op om de video op te nemen en door te sturen naar anderen. De video was te groot dus nam Sven er printscreens van en stuurde deze door naar zijn hele mailinglist. Toen Dorien maandag op school kwam wist ze niet dat heel haar klas en nog vele andere leerlingen de foto’s gezien hadden. Ze stortte in elkaar, die dag heeft ze in de ziekenzaal gelegen en is er een psycholoog met haar komen praten. Het gesprek deed haar goed, ze maakte het uit met Sven en kreeg ruzie met Elisabeth. Ze bleef nog enkele dagen thuis totdat ze weer onder de mensen durfde komen. Alles werd bijgelegd en als je nu rondloopt in de school dan merk je er niets meer van… Dit verhaal of iets soortgelijks kan natuurlijk op uw school ook zijn voorgekomen. Het is dan verstandig goed in te schatten in hoeverre het mogelijk is om hierover te spreken en te discussiëren met de leerlingen. Natuurlijk kan er ook aan de hand van een ander (fictief) al dan niet op uw school is voorgevallen, voorval gesproken worden over “cyber-pesten”.
17
Ethieksessie
Peter Onkelinx en Stijn Bannier
Bijlage 2: Enemy of the State Onderstaande tekst kan ter verduidelijking gelezen worden, nadat het fragment getoond is. Enemy of the State Robert Clayton Deal is een eigenzinnige advocaat die bezig is zijn carrière en gezin op te bouwen. Al deze plannen worden wreed verstoord nadat een oude vriend bij een toevallige ontmoeting een geheimzinnige disc in Roberts zak steekt. De schoolvriend legt al gauw het loodje en Roberts leven verandert plotsklaps in een nachtmerrie. Zijn huis wordt overhoop gehaald en Robert wordt beschuldigd van een gruwelijke moord. De opgejaagde advocaat weet weinig van de motieven achter de klopjacht maar het is hem wel duidelijk dat een belangrijke kracht in de National Security Agency Robert en de disc vernietigd wil hebben. Zijn enige redding is de al even geheimzinnige Brill, gespeeld door Gene Hackman.
18
Ethieksessie
Peter Onkelinx en Stijn Bannier
Referenties Onderstaande bronnen zijn geraadpleegd bij de ontwikkeling van deze ethieksessie. Bern Martens, Het Elfde Gebod, Beschouwingen over informatietechnologie, ethiek en samenleving, Acco, 2000. Bern Martens, Het Elfde Gebod, Onderwijsbijlage KHLeuven, 2000-2004 Terrell Ward Bynum en Simon Rogerson, Computer Ethics and Professional Responsibility, Blackwell, 2003, blz. 61-86 en blz. 344-346. Adam Powell, MP3: Legal and Ethical Issues online op http://webmonkey.wired.com/webmonkey/99/06/index1a.html bezocht op 20-042005. Steven Mizrach, Is there a Hacker Ethic for 90s Hackers? online op http://www.fiu.edu/~mizrachs/hackethic.html bezocht op 20-04-2005. Mark Gibbs, The ethics of spam (2001) online op http://www.itworld.com/App/352/NWW010402gibbs/ bezocht op 20-04-2005. www.virushelp.nl www.standaard.be www.houdedief.be www.khleuven.be/publicaties/elfdegebod/ www.nrc.nl www.hackers.nl
19