Skip to content

Cyber-Sicherheit und digitale KriegsführungAktivitäten & Unterrichtsstrategien

Aktive Lernformate wie Fallanalysen oder Rollenspiele passen perfekt zu Cyber-Sicherheit und digitaler Kriegsführung, weil Schülerinnen und Schüler komplexe Zusammenhänge zwischen Technik, Politik und Recht erst im konkreten Handeln begreifen. Durch das Bearbeiten realer Szenarien entwickeln sie ein Gespür dafür, wie abstrakt klingende Konzepte wie Attribution oder hybride Kriegsführung in der Praxis wirken.

Klasse 10Demokratie und Verantwortung: Politische Teilhabe in der Moderne4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Analysieren Sie die Hauptarten von Cyberangriffen (z. B. Malware, Phishing, DDoS) auf kritische Infrastrukturen und identifizieren Sie deren potenzielle Auswirkungen.
  2. 2Erklären Sie die völkerrechtlichen Herausforderungen bei der Attribution von Cyberangriffen und der Anwendung bestehender Normen auf digitale Kriegsführung.
  3. 3Bewerten Sie die Effektivität internationaler Abkommen wie des Budapester Übereinkommens zur Cyberkriminalität bei der Bekämpfung grenzüberschreitender Cyberbedrohungen.
  4. 4Entwerfen Sie eine Strategie zur Verbesserung der nationalen Cyber-Sicherheit, die technische, rechtliche und diplomatische Maßnahmen berücksichtigt.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Fallstudien-Analyse: Reale Cyberangriffe

Teilen Sie Gruppen aktuelle Fälle wie NotPetya zu. Schritt 1: Lesen und zusammenfassen der Angriffsdetails. Schritt 2: Identifizieren von Opfern, Tätern und Konsequenzen. Schritt 3: Diskutieren völkerrechtlicher Implikationen und präsentieren Erkenntnisse.

Vorbereitung & Details

Analysieren Sie die Bedrohungen durch Cyberangriffe für Staaten und Infrastrukturen.

Moderationstipp: Fordern Sie die Schüler während der Fallstudien-Analyse auf, nicht nur die technischen Details, sondern auch die politischen Hintergründe in den Quellen zu markieren.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
50 Min.·Kleingruppen

Rollenspiel: UN-Sicherheitsrat zu Cyberkrieg

Gruppen übernehmen Rollen von Staaten (z.B. USA, Russland, China). Sie debattieren einen simulierten Angriff und verhandeln Sanktionen. Abschluss: Abstimmung über ein Resolutionstext.

Vorbereitung & Details

Erklären Sie die Konzepte der digitalen Kriegsführung und ihre völkerrechtliche Einordnung.

Moderationstipp: Im Rollenspiel zum UN-Sicherheitsrat achten Sie darauf, dass die Schüler ihre Positionen mit konkreten Artikeln aus der UN-Charta oder dem Tallinn-Manual begründen.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
40 Min.·Ganze Klasse

Debatte: Internationale Cyber-Allianzen

Teilen Sie die Klasse in Pro- und Contra-Teams. Jede Seite bereitet Argumente zur Notwendigkeit globaler Abkommen vor. Moderator leitet Runden mit Rebuttal-Phasen.

Vorbereitung & Details

Beurteilen Sie die Notwendigkeit internationaler Zusammenarbeit im Bereich Cyber-Sicherheit.

Moderationstipp: Bei der Debatte um internationale Cyber-Allianzen halten Sie die Diskussion durch gezielte Nachfragen bei der Attributionsproblematik fest.

Setup: Zwei sich gegenüberstehende Teams, Sitzplätze für das Publikum

Materials: Thesenkarte für die Debatte, Recherche-Dossier für jede Seite, Bewertungsbogen für das Publikum, Stoppuhr

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
30 Min.·Partnerarbeit

Risiko-Simulation: Eigene Infrastruktur schützen

Individuell oder in Paaren modellieren Schüler ein Szenario (z.B. Stromnetz) und listen Schwachstellen auf. Dann entwickeln sie Schutzmaßnahmen und teilen in Plenum.

Vorbereitung & Details

Analysieren Sie die Bedrohungen durch Cyberangriffe für Staaten und Infrastrukturen.

Moderationstipp: In der Risiko-Simulation zu Infrastruktur-Schutz lassen Sie die Schüler ihre Entscheidungen schriftlich begründen, um die Argumentationsfähigkeit zu trainieren.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung

Dieses Thema unterrichten

Unterrichten Sie dieses Thema am besten, indem Sie technische und politische Perspektiven verschränken: Zeigen Sie, wie Hackerangriffe auf Krankenhäuser oder Energieversorger funktionieren, und verbinden Sie dies direkt mit völkerrechtlichen Fragen. Vermeiden Sie es, das Thema zu sehr zu technisieren – stattdessen sollten die Schüler verstehen, dass Cyber-Sicherheit immer auch eine Frage von Macht und Verantwortung ist. Nutzen Sie aktuelle Fallbeispiele aus den Nachrichten, um die Relevanz zu verdeutlichen.

Was Sie erwartet

Am Ende der Einheit können die Schülerinnen und Schüler staatliche Cyberangriffe benennen, ihre völkerrechtlichen Implikationen erklären und begründet Argumente für oder gegen internationale Kooperationen formulieren. Sie erkennen, dass Cyber-Sicherheit kein rein technisches, sondern ein gesellschaftspolitisches Thema ist.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Fallstudien-Analyse zu WannaCry oder Stuxnet könnte der Eindruck entstehen, dass Cyberangriffe nur von Einzelpersonen oder kleinen Gruppen durchgeführt werden.

Was Sie stattdessen lehren sollten

Lenken Sie die Aufmerksamkeit der Schüler explizit auf die Quellenangaben in den Fallstudien, die staatliche Akteure wie Nordkorea oder die USA benennen. Fordern Sie sie auf, diese Informationen mit den technischen Details zu verknüpfen, um Attributionsmuster zu erkennen.

Häufige FehlvorstellungIm Rollenspiel zum UN-Sicherheitsrat könnte der Eindruck entstehen, dass digitale Angriffe ohne physische Zerstörung nicht als ernsthafte Bedrohung gelten.

Was Sie stattdessen lehren sollten

Nutzen Sie die Vorbereitungsphase des Rollenspiels, um die Schüler mit konkreten Beispielen wie dem Angriff auf das ukrainische Stromnetz 2015 zu konfrontieren. Fordern Sie sie auf, die wirtschaftlichen und gesellschaftlichen Folgen dieser Angriffe zu diskutieren.

Häufige FehlvorstellungBei der Debatte um internationale Cyber-Allianzen könnte der Eindruck entstehen, dass Cyber-Sicherheit nur für IT-Experten und nicht für Politiker oder Diplomaten relevant ist.

Was Sie stattdessen lehren sollten

Führen Sie die Schüler im Vorfeld der Debatte mit kurzen Zitaten aus Reden von NATO-Generalsekretär Stoltenberg oder EU-Vertretern an, um zu zeigen, wie zentral das Thema in der internationalen Politik ist.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach der Fallstudien-Analyse erhalten die Schüler eine Karte mit einem Schlagwort wie 'WannaCry' oder 'Budapester Übereinkommen'. Sie sollen in zwei Sätzen erklären, warum dieser Begriff für Cyber-Sicherheit relevant ist und welche Herausforderung er darstellt.

Diskussionsfrage

Während der Debatte zu internationalen Cyber-Allianzen stellen Sie die Frage: 'Sollten staatlich geförderte Cyberangriffe, die keine physischen Schäden verursachen, völkerrechtlich genauso behandelt werden wie militärische Angriffe?' Lassen Sie die Schüler Argumente sammeln und die Schwierigkeit der Attribution im Plenum diskutieren.

Kurze Überprüfung

Nach der Risiko-Simulation zur Infrastruktur-Schutz bitten Sie die Schüler, drei Schlüsselbegriffe aus dem Unterricht aufzuschreiben und für jeden eine kurze, eigene Definition zu formulieren. Vergleichen Sie anschließend einige Definitionen im Plenum, um das Verständnis zu überprüfen.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schüler auf, eine fiktive Cyber-Allianz zwischen drei Ländern zu entwerfen und deren Stärken sowie Schwächen in einem kurzen Policy-Paper zu beschreiben.
  • Für Schüler mit Schwierigkeiten bereiten Sie eine vereinfachte Version der Fallstudien-Analyse vor, in der die wichtigsten Begriffe und Zusammenhänge bereits hervorgehoben sind.
  • Bei Zeitüberhang lassen Sie die Schüler in Gruppen einen fiktiven Cyberangriff planen und dessen Auswirkungen auf eine Gesellschaft simulieren, etwa auf die Stromversorgung oder das Gesundheitssystem.

Schlüsselvokabular

Cyber-KriegsführungDer Einsatz von Cyberangriffen durch staatliche oder nichtstaatliche Akteure zur Erreichung politischer, militärischer oder wirtschaftlicher Ziele gegen einen Gegner.
Kritische InfrastrukturenSysteme und Einrichtungen, deren Ausfall oder Zerstörung schwerwiegende Folgen für die Sicherheit eines Staates, die Wirtschaft oder die öffentliche Gesundheit hätte (z. B. Energieversorgung, Kommunikationsnetze).
AttributionDer Prozess der Identifizierung und Zuweisung eines Cyberangriffs zu einem bestimmten Akteur oder Staat, oft schwierig aufgrund von Anonymisierungstechniken.
Hybride KriegsführungEine militärische Strategie, die konventionelle Kriegsführung mit asymmetrischen Mitteln wie Cyberangriffen, Desinformation und politischem Druck kombiniert.
DDoS-AngriffEin Distributed Denial of Service-Angriff, bei dem ein Dienst oder eine Website durch Überlastung mit massivem Datenverkehr von vielen kompromittierten Computern unzugänglich gemacht wird.

Bereit, Cyber-Sicherheit und digitale Kriegsführung zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen