Sprachen, Codes und Geheimnisse

Kinder machen in ihrem Alltag vielfältige Erfahrungen mit Zeichensystemen zur Übermittlung von Nachrichten: die gezeichneten Botschaften, bevor sie schreiben konnten, andere Schriften aus ihren Herkunftsländern oder den Ferien, Piktogramme und Emojis. Diese Erfahrungen bieten eine gute Grundlage für Medien- und Sprachreflexion, die Einführung in das Prinzip der Datenverschlüsselung und spielerische Formen konkreter Mediennutzung.

Durch das Aufzeigen verschiedener Formen, wie Botschaften dargestellt werden, lassen sich zwei nahe beieinanderliegende Konzepte ansprechen: Verschlüsselungen und Codierung. Sie werden oft verwechselt, erfüllen aber unterschiedliche Zwecke: Verschlüsselung dient der Sicherheit und dem Schutz von Daten und Informationen, während Codierung Daten kompatibel und leichter handhabbar macht. In der Erlebniswelt von Kindern sind Geheimschriften ein Beispiel für Verschlüsselung und Strichcodes auf Lebensmitteln ein Beispiel für Codierungen.

Perspektiven im Überblick

Technologische Perspektive

Verständnis grundlegender Prinzipien der Umwandlung von Informationen in sichere, nicht lesbare Formate, damit Datenschutz und Sicherheit in der digitalen Kommunikation gewährleistet ist.

Gesellschaftlich-kulturelle Perspektive

Reflexion über Entwicklung, Bedeutung und Grenzen von Zeichensystemen (Alphabete, Piktogramme und Emojis), mit denen im Alltag Botschaften übermittelt werden.

Anwendungsorientierte Perspektive

Anwendung konkreter Methoden zum Verschlüsseln von Botschaften: von der eigenen Geheimschrift für das Tablet oder den Laptop zu analogen und digitalen Methoden der Kryptografie.

WarmUp

Verschlüsseln:
Geheime Botschaften übermitteln – z.B. als Strategie zum Spicken in Prüfungen: Hier eine Anregung, wie das aussehen könnte!

Codieren:
Schau dir nebenstehenden Postkarten an. Welche Redewendungen wurden hier in Emoji-Botschaften übersetzt? Überlege dir eine weitere Redewendung oder ein Sprichwort und schicke dieses als Emoji-Rätselcode an eine Kollegin oder einen Kollegen – vielleicht startet ihr ein Rätsel-Pingpong?

Mit dem Screenshot einer Whatsapp-Nachricht wurden Rätselkarten erstellt (Foto PH FHNW)

Technologische Perspektive

Einen niederschwelligen Einstieg in die technologische Perspektive auf die Verschlüsselung bietet das aus der Antike bekannte Verfahren des Cäsar-Chiffres. Hierbei werden die Buchstaben eines Alphabetes um eine bestimmte Anzahl nach rechts verschoben, wobei über den letzten Buchstaben hinaus wieder beim ersten begonnen wird. Der so entstandene Geheimtext lässt sich jedoch schnell wieder entziffern, sobald die Anzahl der verschobenen Zeichen bekannt ist.

Mit der Entwicklung der Mathematik und der Informatik entstanden komplexere Verschlüsselungsmethoden, beispielsweise die Enigma-Maschine im Zweiten Weltkrieg, die durch elektro-mechanische Räder Botschaften kodierte.

Zwischen der Cäsar-Scheibe (Photo: Wikipedia) und der Enigma (Photo: Pixabay) liegen fast zwei Jahrtausend Verschlüsselungsgeschichte

Weitere bedeutende Fortschritte in der Kryptographie wurden mit der Einführung asymmetrischer Verschlüsselungsalgorithmen erzielt. Die Unterscheidung zwischen symmetrischer und asymmetrischer Verschlüsselung ist ein wesentlicher Aspekt moderner Kryptographie. Symmetrische Verschlüsselung verwendet denselben Schlüssel für das Verschlüsseln und Entschlüsseln von Informationen. Dies bedeutet, dass sowohl der Sender als auch der Empfänger über den gleichen geheimen Schlüssel verfügen müssen. Dieser Ansatz ist sehr effizient und wird oft für die Verschlüsselung grosser Datenmengen verwendet. Ein bekanntes Beispiel ist der Advanced Encryption Standard (AES), der einen festgelegten symmetrischen Schlüssel verwendet, um Daten sicher zu verschlüsseln.

Im Gegensatz dazu verwendet asymmetrische Verschlüsselung ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel kann frei geteilt werden, um Nachrichten zu verschlüsseln, während der private Schlüssel geheim gehalten und zum Entschlüsseln der Nachrichten verwendet wird (z.B. das RSA-Verfahren). Diese Methode löst das Problem des gefährdeten Schlüsselaustauschs, das bei der symmetrischen Verschlüsselung besteht.

Wer sich in das Thema vertiefen will, findet im Video von Niklas Steefatt detaillierte Ausführungen u.a. zu RSA-Verschlüsselungen. Deutlich kürzer, aber ebenfalls fachwissenschaftlich fundiert, wird das Thema im Studyflix-Video erklärt. Und besser als Clarissa und Ralph in ihrer Ausgabe von Wissen mach ah! (ab 10:13) lässt sich asymmetrische Verschlüsselung nicht mehr erklären!

In der heutigen vernetzten Welt spielen sichere Verschlüsselungstechnologien eine entscheidende Rolle für die Datensicherheit in Bereichen wie Online-Banking, Kommunikation und staatlicher Sicherheit. Die Entwicklung sicherer Verschlüsselungsmethoden ist eine fortwährende Herausforderung und ein Wettlauf zwischen der Nutzung computerbasierter Rechenleistung zum Knacken von Verschlüsselung und neuen Sicherheitsalgorithmen. Die Entstehung von Quantencomputern, die dank neuen Verfahren der Datenverarbeitung irgendwann in der Lage sein werden, heute sichere Systeme zu knacken, befeuern diesen Wettlauf.

Quantencomputer revolutionieren mit ihren gigantischen Rechenleistungen die Möglichkeiten der Verschlüsselung. (Photo: iStock)

Waren diese Infos nun doch etwas stark verdichtet? Das Brick-Science-Video zur Geschichte der Kryptographie bietet in sieben Minuten einen sehr guten Überblick.

Gesellschaftlich-kulturelle Perspektive

Menschen kommunizieren über Mimik, Gestik, Sprache und Zeichen (Schrift). Die Kommunikation läuft zwischen Sender*in und Empfänger*in. Das geht zum Teil direkt, häufig braucht es aber Hilfsmittel, um die Botschaft zu überbringen: Rauchzeichen, Briefe, Telefon, Mail etc., weil Sender*in und Empfänger*in geografisch getrennt sind. Ebenso sind manche Menschen aufgrund einer Krankheit oder eines Unfalls eingeschränkt (z. B. “locked-in Syndrom” oder Gehörlosigkeit) und müssen den Grossteil ihrer Kommunikation über unkonventionelle, alternative Kanäle bestreiten. In beiden Beispielen geht es darum, Barrieren in der Verständigung zu überwinden. Eine Botschaft wird neu codiert und damit in ein anderes Format übertragen. Wer den Code kennt, kann die Information verstehen.

Genauso ist auch die Entstehung von Sprachen und die Erfindung von Schriften als ein Prozess des Codierens von Botschaften zu verstehen: Verschiedene Kulturen entwickelten Schriftsysteme als Mittel zur Kommunikation und zur dauerhaften Aufzeichnung von Informationen. Ursprünglich wurden Informationen nur mündlich weitergegeben, sie mussten immer und immer wieder erzählt werden, um in Erinnerung zu bleiben. Dass sich Botschaften auf diesem Weg komplett verändern können, haben bestimmt alle schon mal im “Telefonspiel” erlebt, wo ein Wort von Kind zu Kind weitergeflüstert wird.

Kommunikation ist ein Grundbedürfnis des Menschen. (Photo: iStock)

Die ersten Schriftsysteme bestanden aus Bildern und Symbolen. Später wurden Buchstaben als abstrakte Zeichen entwickelt, um Laute darzustellen und Wörter zu bilden. Unser Alphabet entstand in der römischen Zeit. Auch andere Völker haben, unabhängig voneinander, ihre eigenen Alphabete entwickelt, wie das arabische, das kyrillische, das griechische oder das hebräische. Wer diese Sprachen spricht und versteht, muss den Code dieser Schriftzeichen kennen, um sie lesen und schreiben zu können.

In ähnlicher Weise stellen Programmiersprachen einen weiteren Entwicklungsschritt in der Übermittlung von Informationen dar. Sie ermöglichen es, komplexe Anweisungen und Prozesse für Computer zu codieren. So dienen sie als Brücke zwischen menschlichem Denken und maschineller Ausführung, wobei jede Programmiersprache ihre eigene Syntax und Semantik besitzt, um spezifische Probleme zu lösen. Von den frühen Anfängen mit Sprachen wie Fortran und COBOL bis hin zu modernen Sprachen wie Python und JavaScript hat die Entwicklung von Programmiersprachen die Art und Weise, wie wir mit Technologie interagieren und Innovationen schaffen, grundlegend verändert.

Eine weitere Form von Zeichensystemen zur Vermittlung von Botschaften sind Piktogramme und Emojis. Piktogramme erleichtern die Kommunikation überall da, wo Menschen verschiedener Herkunft und Sprache Botschaften verstehen müssen, z.B. im Verkehr. Emojis dienen dazu, den in sozialen Medien üblichen, sehr verkürzten Textbotschaften eine emotionale Dimension zu geben. Es zeigt sich aber immer wieder, dass auch diese Bildsprachen nicht einheitlich verstanden werden, sondern teilweise aufgrund des kulturellen Hintergrundes unterschiedlich interpretiert, sozusagen falsch decodiert, werden.

Anwendungs­orientierte Perspektive

Im Zyklus 2 sind Krimis und Detektivgeschichten sehr beliebt. Ein gängiges Motiv darin sind Geheimschriften, die zu knacken sind oder mit denen die Detektiv*innen untereinander kommunizieren. Damit eine Nachricht zwar gelesen, aber nicht verstanden werden kann, müssen die Buchstaben der Originalbotschaft durch andere Zeichen ersetzt werden, die Nachricht wird verschlüsselt. Nur wer den Code kennt, kann die Botschaft verstehen. Die eigene, individuelle Geheimschrift lässt sich mit Hilfe eines Webtools wie Calligraphr in einen digitalen Font umsetzen, sodass auf dem eigenen Gerät in der persönlichen Geheimschrift geschrieben werden kann. Mehr dazu im mia4u-Beispiel «Streng geheim, eine eigene Geheimschrift entwickeln».

Für eine spielerische Auseinandersetzung mit verschiedenen Sprachen bieten sich Übersetzungstools wie «Google Translate» oder «deepl» an: Wie verändert sich eine Botschaft, wenn sie von Sprache zu Sprache und am Schluss wieder zurück in die Ausgangssprache übersetzt wird?

In digitalen, meist sehr kurzgefassten Textnachrichten dienen Emojis dazu, Nuancen, Untertöne und Gefühle mitzuliefern. (Tipp für Windows-Geräte: Die Windowstaste zusammen mit der Punkt-Taste gedrückt, öffnet die Emoji-Auswahl). Wo jedoch Botschaften von einem Sprach- oder Zeichencode in einen andern übersetzt werden, sind Missverständnisse nicht weit. Ein Vergleich der Emojis in verschiedene Betriebssystemen und Programmen zeigt auf, wie unterschiedlich die Darstellung desselben Gefühlsausdruckes dargestellt wird, und auch die Interpretation eines Emojis ist auf der Empfänger*innen-Seite wiederum je nach kulturellem und persönlichen Hintergrund unterschiedlich.

“Grinsendes Gesicht mit lachenden Augen” in den verschiedenen Darstellungsweisen (Quelle: https://www.focus.de/digital/handy/chatten-schwer-gemacht-studie-enthuellt-emojis-sind-schuld-an-missverstaendnissen_id_5442935.html )

Missverständnisse können auch in der direkten Kommunikation zwischen zwei Menschen entstehen. Francesco Marino erklärt italienische Gesten und deren Stolpersteine.

Gesamtblick

Das Phänomen des Verschlüsselns und Entschlüsselns, Codierens und De-Codierens begegnet uns im Alltag auf Schritt und Tritt. Es lädt zu spielerischer Auseinandersetzung mit Sprache ein und bietet die Möglichkeit, sich in die informatischen Grundlagen der Programmierung einzuarbeiten. Ob der Ausgangspunkt beim der Anleitung zum Spicken in Prüfungen, bei Emoji-Rätseln, dem De-Codieren von Barcodes liegt oder weiteren angesprochener Beispiele, eine Verbindung der Fächer “Medien und Informatik” und Deutsch oder Fremdsprachen ist einfach herzustellen.

Weiterführendes zum Thema

Pinchos Übersicht

Pinchos Übersicht

Hier entsteht eine Seite mit einer Übersicht über alle Pinchos …
Koordinationsstellen

Koordinationsstellen

Hier entsteht demnächst eine Seite zu den Koordinationsstellen des Projekts MIA21.CH …
Über uns

Über uns

Hier entsteht demnächst ein Seite über diejenigen, die hinter MIA21.CH stehen …
Konzept

Konzept

Hier entsteht demnächst eine Seite zum Konzept hinter MIA21.CH …
Startseite

Startseite

PINCHOS Wissen in kleinen Häppchen Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut …
Lebenswelt: Funktionen von Medien für Kinder und Jugendliche

Lebenswelt: Funktionen von Medien für Kinder und Jugendliche

Die Mediennutzung von Jugendlichen (wie auch Erwachsenen) erfolgt grundsätzlich aus vier verschiedenen Gründen (vgl. Süss et al., 2018, S. 37ff.): …
Informatik Biber:<br> Versteckte Botschaften für Schlaue Biber

Informatik Biber:
Versteckte Botschaften für Schlaue Biber

Botschaften entschlüsseln mit dem Freimaurer-Alphabet Thema: Datenstrukturen, Kryptographie Herausgeber: Informatik Biber Schweiz Stufe: Zyklus 2 Die Informatik Biber Materialien stehen …
Informatik Biber:<br> Ausgewählte Graph Biber Karten

Informatik Biber:
Ausgewählte Graph Biber Karten

Übung Erdbeerklau mit Biber Karte und Zusatzfrage Thema: Algorithmen, Graphen Herausgeber: Informatik Biber Schweiz Stufe: Zyklus 2 Die Informatik Biber …
xLOGOonline (Aufgaben)

xLOGOonline (Aufgaben)

Screenshot des Angebotes des ABZ der ETH: Programmieraufgaben in xLOGO direkt eingebettet Thema: Textbasiertes Programmieren (Maxi) Herausgeber: ABZ der ETH …
Personalisierung

Personalisierung

Bild erstellt mit Dall-E Personalisierung im Internet bezieht sich auf die Anpassung digitaler Inhalte und Dienste an die individuellen Bedürfnisse, …

Klett & Balmer: Die Sprachstarken 4, Kapitel Geheimschriften (Sprachbuch S.16): Hier geht es um Sprachreflexion und das Lesen von Sachtexten. “Geheimschriften” ist der attraktive Aufhänger, um über die Begeisterung der Mittelstufenkinder für Krimis und Detektivgeschichten eine Auseinandersetzung mit Sachtexten geschieht. Mit dem Nachdenken über die Erfahrungen mit verschiedenen Zeichensystemen und mit Piktogrammen, lassen sich kulturelle Unterschiede im Interpretieren von Botschaften einordnen.. Auch die ist Teil des Sprachlernens, wie es im Lehrplan unter D.5.A.1 vorgesehen ist (vgl. Begleitband “Die Sprachstarken 4”, S.43).

LMVZ: Connected 1, Kapitel 4: Vom Alltagscode zum digitalen Code (ab S. 79): Hier das Bewusstsein für die verschiedenen Codes, die wir im Alltag verwenden, geweckt werden – von den einfachsten Informationen wie zum Beispiel ein Ja durch ein Kopfnicken bis zu hochkomplexen Abläufen in Programmiercodes. Um den Bezug zur Lebenswelt der Schülerinnen und Schüler herzustellen, werden zunächst Codes aus ihrem näheren Umfeld untersucht, bevor der Übergang zu Computercodes erfolgt. Für Zahlen werden zwei Codes genauer betrachtet: die römischen Zahlen und die Binärzahlen, welche der Computer verwendet. Codes werden genau untersucht, weil auch Computerprogramme und Webseiten durch Codes beschrieben werden (vgl. LMVZ, Handbuch digital).

Klett & Balmer: einfach Informatik, Daten darstellen, verschlüsseln, komprimieren, Sekundarstufe 1. Die ersten beiden Kapitel des Lehrmittels führen grundlegend in die Prinzipien von Verschlüsselung und Codierung ein. Das Lehrmittel ist für den Unterricht im Fach Medien und Informatik gedacht, durch die Bezüge zu Zeichensystemen und Geheimschriften lässt es sich aber sehr gut in Verbindung mit Sprachthemen für eine fächerübergreifende Einheit nutzen.

Klett & Balmer, Die Sprachstarken 7, Kapitel “Worte sind mehr als Worte” (Sprachbuch S. 28): Hier werden Redewendungen zum Thema gemacht, eine weitere Form, in welcher Botschaften codiert werden. Das Verstehen gebräuchlicher Redewendungen ist der schulischen Sprachbildung, welche nicht alle Schüler*innen von zu Hause mitbringen (vgl. Begleitband, S. 58). Die Redewendungen könnten mit Emojis dargestellt werden, z.B. als Rätselkarten, oder in Tandems via Whatsapp ver- und entschlüsselt werden.

https://www.cryptool.org/ Die Plattform CrypTool-Online enthält Anwendungen zum Testen, Lernen und Entdecken von alter und moderner Kryptografie. Hier lassen sich Textbotschaften mit Hilfe verschiedener Techniken verschlüsseln oder verschlüsselte Botschaften mit Hilfe der angebotenen Schlüssel entziffern.

Autor