Die Jagd auf R. Stilzchen

In diesem Live-BigDataspiel übernehmen die Spieler die Rolle von Geheimagenten, die den Diebstahl von wichtigen Daten aufklären sollen. Die Aufgabe dabei lautet primär, eine Kennwort zu finden, mit deren Hilfe die Daten aus der Ferne unbrauchbar gemacht werden können. Des weiteren sollen Auftraggeber, Inhalt der Daten und Täter ermittelt werden.
Der Fall soll nur anhand der vorliegenden Geräte/Daten gelöst werden. Die Teilnehmer sollen dabei erfahren, welche Daten für gewöhnlich von Smartphones/Internetdiensten gespeichert werden und wie aus diesen einzelnen Daten sich ein „Gesamtbild“ erzeugen lässt.

Für das Spiel ist es wichtig, zunächst einen zeitlichen Bezugspunkt zu definieren, in unserem Beispiel ist dies der 18. März 2017. Dieses Datum ist wichtig, den viele BigData Informationen ergeben nur im zeitlichen Ablauf einen Sinn und es legt klar den Zeitraum fest, in dem Daten für das Spiel „erschaffen“ werden müssen (Kalendereinträge, E-Mails, usw.).

Die Erfahrung hat gezeigt, das größere Gruppe nicht alle den gleichen Täter jagen können. Es macht vielmehr Sinn, das drei (maximal vier) Jugendliche als Agentengruppe zusammen arbeiten. In diesem Ablauf erklären wir für eine Gruppe die Vorbereitung. Sollten also mehr Personen (Klasse/Jugendgruppe) teilnehmen, so muss für jede dieser Gruppen ein entsprechendes „R. Stilzchen Paket“ zusammengestellt werden.

Sie benötigen an Hardware:

  • Zwingend und ungefiltert einen Internetzugang, ist dieser nicht vorhanden, ist die Durchführung unmöglich. Sie können sich ggf. mit einem UMTS/LTE Mobilfunkrouter behelfen, wenn dieser verfügbar ist.

  • Ein Tablet pro Gruppe, mindestens 7“ und Android 5.0 (achten Sie beim Kauf darauf, das die Mehrbenutzerfunktion aktiv und vorhanden ist).

  • Ein Smartphone mit aktiver Sim-Karte und Mobilfunknummer (keine SiP Dienst!). Sie brauchen jedoch nur ein Smartphone, unabhängig von der Anzahl der Gruppen.

  • Hilfreich: Ein Laptop pro Gruppe, für das Sie (!) als Gruppenleiter Administrationsrechte besitzen.

Um einige Hinweisfotos zu erzeugen benötigen Sie:

  • Ein Smartphone

  • Eine Smartphonehülle

Nutzung von iOS Geräten - wir raten davon ab, aber:

R. Stilzchen funktioniert in der Theorie auch auf iOS Geräten. Allerdings mit einigen Einschränkungen:

  • Sie können nur einen PIN, statt einer Kennwortphase festlegen.

  • Das gesamte Geräte wird sozusagen "exklusiv" für das Projekt benötigt. D.h. sie können die benötigten Apps des Projektes alle aus dem AppStore laden, sollten jedoch alle anderen löschen!

  • iOS Geräte verfügen über keinen Mehrbenutzerzugang, dies macht die Wartung und Aktualierung etwas schwieriger als bei Android.

  • Jedes iOS Geräte muss mit der gleichen Appausstattung und ohne Verbindung zu Apple Diensten (iCloud) hergerichtet werden.

Vorbereitung:

Alles relevanten Dateien und Grafiken können Sie sich hier herunterladen. Passen Sie die Informationen ihren Gegebenheiten an.


- Onlinedienste -

Für das Spiel ist es notwendig, Konten bei verschiedenen Diensten zu erstellen. Sie müssen bei mehreren Gruppen, auch entsprechende Konten mit unterschiedlichen Benutzern eröffnen. Als Beispiel, Maximillian Steffens, Marie Steffens, Max Steffens, …

Wir beschreiben dies jeweils in einem Video.

  • Ein google-Konto: Sie benötigen ein Konto für (jeden) Dr. Steffens und für R. Stilzchen.

  • Ein Wire-Konto. Sie benötige ein Konto für (jeden) Dr. Steffens und für Jane, die Kollegin.
  • Ein Skype Konto. (Für jeden Dr. Steffens)

Nachdem Sie alle Onlinekonten angelegt haben, werden auf den Endgeräten einige Apps benötigt.


- Apps -

Für die spätere Wartung und Installation kann es hilfreich sein, auf jedem Gerät ein Administratorkonto und ein Spielkonto (mit den google Konto von Dr. Steffens) einzurichten.
(https://praxistipps.chip.de/android-mehrere-benutzer-auf-einem-geraet-anlegen_33358)

Richten Sie ein Kennwortschutz ein, z.B. Me1.Pat! (Steht für: Mein 1. Passwort!). Schreiben Sie es auf einen kleinen Zettel.

Für das Spiel installieren Sie bitte folgende Apps (ggf. in das Spielkonto) auf dem Endgerät:


Ordnen Sie diese Apps, sowie die google Mail und den google Kalender auf dem Startdesktop des Tablets an.

- Hardware -

Es müssen noch Tatortfotos für unsere Ermittler erstellt werden.

Bitte legen Sie das Smartphone und die Hülle auf einen Tisch, legen/kleben sie den Zettel mit dem Passwort in Hülle und machen sie von dieser Szene ein Foto.

Die Onlinedienste und Apps müssen nun mit den notwendigen Informationen versorgt werden. Bei einige Informationen ist die Zeit entscheidend!

In unserem Beispiel ist der zeitliche Bezugspunkt der 18.03.!

Tag, 16.03.:


Generell: Telefonnummer des Handys für Kontowiederherstellung eintragen.


Email:

  • Senden Sie vom R.Stilzchen Konto am 16.03. die Mail 1, inkl. Anhang an Dr. Steffens.

Kalender:

  • Tragen Sie folgende Ereignisse in den Kalender ein.

    • 5.3. 20:00 Kino

    • 8.3 13:00 Mittagessen mit Jane

    • 13.03. 19:00 Abendessen mit Redakteur Fachzeitschrift

    • 18.03. 0:00Überfall

    • 23.03. 19:00 Übergabe Genf

!!!Optional:

    • Suchen Sie über das Tablet oder einen (mit Dr. Steffens angemeldeten) Browser nach:

      • Hotels in Genf

      • Billigen Flügen

      • dem Wort Cäsat Verschlüsselung

Wire:

    • Stellen Sie den Kontakt mit „Jane“ her und kopieren Sie den Chatverlauf mittels zweier Geräte (eines angemeldet auf den Dr., eines auf Jane) in Wire.

    • Löschen Sie das Default-Konto „Otto-the bot“

Cryptomator:

    • Erstellen Sie im google Drive des Dr. ein geschützten Ordner und kopieren Sie das Schlussbild hinein.

Onedrive:

  • Laden Sie in den Onedrive (nutzen Sie dazu die Anmeldedaten von Skype) die 5x Bilder mit den QR Codes und den Forschungsbericht hoch.


Tag, 17.03.:

Email:

  • Antworten Sie am 17.03. als Dr. Steffens auf die Mail von R. Stilzchen mit Mail 2, zitieren Sie dabei die erste Mail vom Vortag.

  • Antworten Sie unmittelbar darauf vom R. Stilzchen Konto mit Mail 3, zitieren Sie dabei die vorhergehende Mails.

Standortdaten:

  • „Faken“ Sie die Standortdaten zur „Alarmanlage“, bzw. zum Stromkasten, achten Sie darauf die Uhrzeit dafür muss VOR dem Versand der Emails liegen!


Polizeibericht:

  • Passen Sie den Polizeibericht an ihre zeitlichen und örtlichen Begebenheiten an.

Überfall:

  • In unserem fiktiven Zeitablauf geschieht nun der Überfall.

Tag, 18.03.:

Das Spiel beginnt!


Bereiten Sie folgende Informationen vor:

  • Heute ist der 18.03., schreiben Sie das Datum groß z.B. an die Tafel!

  • Den Zettel mit den Zielen.

  • Eine schriftliche Version des Auftrages.

  • Den Polizeibericht.

  • Das Tatortfoto.

  • Das/die Tablets.

  • Ggf. ein Laptop

  • Das Smartphone mit der SIM Karte.

    • Schreiben Sie die Telefonnummer dieses Gerätes gut sichtbar an die Wand!

Die Gruppe trifft sich zum ersten (?) Mal.

  • Starten Sie die Video/Audio Version der Auftragsanweisung (ggf. auch ein zweites Mal).

  • Verteilen Sie nun alle vorbereiteten Zettel und Geräte.

  • Erläutern Sie nochmals die Ziele (Zettel).

  • Weisen Sie auf das Datum hin.

  • Die Tablets sind ein „Klon“ des Smartphones von Dr. Steffens, zu diesem Smartphone gehört die Nummer an der z.B. Tafel.

Alle Informationen stecken „in dem“ Tablet, die Gruppe muss nun versuchen das Kennwort zu erraten oder sie erkennen durch das Tatortfoto, wie sie das Gerät entsperren.

Sobald das Tablet entsperrt ist, gibt es keinen einheitlichen Ablauf mehr. Wenn die Gruppe über ein optionales Laptop verfügt, können Sie aber den Tipp geben, dass alle Anwendung über das Laptop genutzt werden können (google, wire, onedrive) und der Rechner über einen größeren Bildschirm verfügt.

Das Ablaufschema zeigt, wie die Wege aussehen können.

Nachbereitung:

  • Stellen Sie den Ursprungszustand der jeweiligen Konten und Apps wieder her.

  • Löschen Sie ggf. Daten und Mails.

  • Achten Sie darauf den Verlauf des google-Kontos und des Barcodescanners zu löschen. (Alle Aktivitäten der Gruppe müssen für den nächsten Durchgang verschwunden sein).