• IT-Karriere:
  • Services:

Zoombombing im Distanzunterricht: Pornografie statt Mathe und Deutsch

Immer wieder klinken sich Unbekannte in die Videokonferenzen an Schulen ein und zeigen Pornos oder andere verstörende Inhalte.

Artikel veröffentlicht am , / dpa
Dritten sollte kein Zugang zu Lernplattformen möglich sein.
Dritten sollte kein Zugang zu Lernplattformen möglich sein. (Bild: janeb13/Pixabay)

Eigentlich eine alltägliche Situation im Lockdown: Eine Schulklasse ist per Videokonferenz zum Distanzunterricht zusammengeschaltet. Doch plötzlich bekommen die Kinder Nacktbilder oder Pornografie angezeigt. Die Berichte über solche Vorfälle häufen sich in den letzten Tagen.

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Dr. August Oetker Nahrungsmittel KG, Bielefeld

Zuletzt waren Sechstklässler in einer Realschule in Heidelberg betroffen. Neben Pornografie wurden den Kindern rechtsextreme Inhalte und Musikvideos über eine Videokonferenz eingespielt. Die Leitung der betroffenen Realschule informierte sofort nach Bekanntwerden des Vorfalls am Freitagvormittag die Polizei, wie diese mitteilte. Die Polizei ermittle mit "Experten für die Sicherung digitaler Spuren", auch der Staatsschutz sei eingeschaltet, heißt es in einer Pressemitteilung der Mannheimer Polizei.

Fälle häufen sich in den letzten Tagen

In den letzten Tagen häufen sich die Berichte über Zoombombing an Schulen. Der Begriff wurde schon zu Beginn der Corona-Pandemie geprägt, als in großem Stil Videokonferenzen von Trollen übernommen und gestört wurden. Darunter waren auch Wahlkampfveranstaltungen oder öffentliche Diskussionsrunden. Nun trifft es vermehrt Schulen: Bereits am Donnerstag waren derartige Vorfälle in Hessen und Bayern bekannt geworden. Dort waren Nacktbilder beziehungsweise pornografische Darstellungen in Lernplattformen von Grundschülern aufgetaucht.

Im hessischen Florstadt wählte sich ein Unbekannter in eine Videokonferenz ein, warf die Lehrerinnen raus und zeigte Pornografie. Im bayerischen Mainburg verschaffte sich ein Unbekannter Zugang zur Lernplattform einer Grundschule. Eine Achtjährige habe während des Online-Unterrichts Bilder eines nackten Mannes angezeigt bekommen, teilte die Polizei mit. Ermittelt werde wegen sexuellem Missbrauch.

Eindringlinge kommen vor allem in ungeschützte Videochats

Der Polizei seien solche Vorfälle auch schon aus dem ersten Lockdown bekannt, erklärt Ludwig Waldinger vom Bayerischen Landeskriminalamt. "Es kommt vereinzelt vor." Oft liege das Problem daran, dass die Einstellungen nicht richtig vorgenommen wurden und der Chat darum öffentlich war. "Die wollen ja nicht immer etwas Böses. Manchmal schaut da einer rein und geht dann wieder raus."

"Das ist schon ein neues Phänomen", urteilt hingegen Christian Schorr von der Zentralstelle Cybercrime Bayern. Bei gesprengten Videokonferenzen generell seien es häufig Täter aus dem Umfeld der Betroffenen, im Schulumfeld oft auch andere Kinder, die sich schlicht einen schlechten Scherz erlaubten. "Aber wenn Kinder mit sexuellen Inhalten konfrontiert sind, ist man gleich bei einem deutlich schwereren Tatvorwurf, das ist sexueller Missbrauch." Ob man den Täter erwische, "hängt davon ab, was an Logs, an Zugriffsdateien vorhanden ist", erläutert Schorr. "Ob die einzelne Plattform mitschneidet, von wo dieser Zugriff kam."

Das Problem: Gerade bei den Videokonferenz-Tools gibt es in Deutschlands Schulen einen absoluten Flickenteppich. Vielerorts griffen die Schulen oder einzelne Lehrer zu Beginn der Pandemie für den plötzlich über sie hereinbrechenden Distanzunterricht auf individuell gewählte Lösungen zurück - und nicht bei allen ist die Datensicherheit gewährleistet.

Ein EU-Bildungsbericht attestierte den deutschen Schulen erst kürzlich eine unterdurchschnittliche digitale Ausstattung. Es fehle oft an einfachsten IT-Kenntnissen.

"Bei vielen Tools, die die Schulen nutzen, reicht es, wenn man den Link kennt", berichtet Schorr. "Wenn man dann mit einem einfachen Klick in den Chat gelangt, ist natürlich die Versuchung, harmlosen oder nicht harmlosen Unfug zu treiben, gravierend."

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Kopfhörer, Watches und TVs von Samsung)
  2. (u. a. Anno 1800 für 26,99€, Railway Empire für 14,99€, Code Vein für 16,99€)
  3. 119,90€ (Bestpreis mit Amazon)
  4. (AMD Ryzen 9 5950X + Radeon RX 6900 XT)

quineloe 27. Jan 2021 / Themenstart

2FA geht mittlerweile längst ohne Code-Eingabe und nur mit Bestätigung auf dem zweiten...

BLi8819 25. Jan 2021 / Themenstart

Schwache Passwörter kann kein noch so tolles IT-Haus verhindern. Selbst wenn sie...

McDagobertus 25. Jan 2021 / Themenstart

Dito. Ich verstehe nicht warum man Zoom überhaupt nutzt. In unserer Firma wird Teams...

User_x 24. Jan 2021 / Themenstart

Verstehe eh nicht warum man Schüler überhaupt sehen muss? Eine Videoplattform, wo der...

User_x 24. Jan 2021 / Themenstart

Und Väter dürfen bitte auch nicht nackt in Erscheinung treten. Der Fetisch, den Kindern...

Kommentieren


Folgen Sie uns
       


Opel Zafira-e Life Probe gefahren

Wir haben den Opel Zafira-e Life ausführlich getestet.

Opel Zafira-e Life Probe gefahren Video aufrufen
The Legend of Zelda: Das Vorbild für alle Action-Adventures
The Legend of Zelda
Das Vorbild für alle Action-Adventures

The Legend of Zelda von 1986 hat das Genre geprägt. Wir haben den 8-Bit-Klassiker erneut gespielt - und waren hin- und hergerissen.
Von Benedikt Plass-Fleßenkämper


    MCST Elbrus: Die Zukunft von Russlands eigenen Prozessoren
    MCST Elbrus
    Die Zukunft von Russlands eigenen Prozessoren

    32 Kerne für Server-CPUs, eine Videobeschleunigung für Notebooks und sogar SSDs: In Moskau wird die Elbrus-Plattform vorangetrieben.
    Ein Bericht von Marc Sauter

    1. Anzeige Verkauf von AMDs Ryzen-5000-Serie startet
    2. Alder Lake S Intel bestätigt x86-Hybrid-Kerne für Desktop-CPUs
    3. Core i5-L16G7 (Lakefield) im Test Intels x86-Hybrid-CPU analysiert

    Verschlüsselung: Auch das BKA nutzt Staatstrojaner nur ganz selten
    Verschlüsselung
    Auch das BKA nutzt Staatstrojaner nur ganz selten

    Die neue Zitis-Behörde soll bei Staatstrojanern eine wichtige Rolle spielen. Quantennetzwerke zum eigenen Schutz lehnt die Regierung ab.
    Ein Bericht von Friedhelm Greis

    1. Staatstrojaner-Statistik Aus 368 werden 3
    2. Untersuchungsbericht Mehrere Fehler führten zu falscher Staatstrojaner-Statistik
    3. Staatstrojaner Ermittler hacken jährlich Hunderte Endgeräte

      •  /