der rfid-kühlschrank ein konstruktiver zugang in einem ...
der rfid-kühlschrank ein konstruktiver zugang in einem ...
der rfid-kühlschrank ein konstruktiver zugang in einem ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Studiensem<strong>in</strong>ar für Lehrämter an Schulen<br />
Hamm<br />
DER RFID-KÜHLSCHRANK<br />
EIN KONSTRUKTIVER ZUGANG IN<br />
EINEM JAHRGANGSÜBERGREIFENDEN<br />
PROJEKT VON INFORMATIKKURSEN DER<br />
GYMNASIALEN MITTEL- UND<br />
OBERSTUFE<br />
Schriftliche Hausarbeit<br />
im Rahmen <strong>der</strong> Zweiten Staatsprüfung<br />
für das Lehramt an Gymnasien und Gesamtschulen<br />
im Fach Informatik<br />
vorgelegt von Daniel Boettcher<br />
am 09.06.2007<br />
Erstgutachter: Dr. Humbert
Inhaltsverzeichnis<br />
1 RFID – Warum diese neue Technik im Informatikunterricht thematisiert<br />
werden muss 1<br />
1.1 RFID – Radio Frequency Identification . . . . . . . . . . . . . . . . . . 1<br />
1.2 Zunehmende Bedeutung <strong>der</strong> RFID-Technik <strong>in</strong> öffentlichen und privaten<br />
Lebensbereichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />
1.3 Wie kann RFID-Technik <strong>in</strong> den Informatikunterricht <strong>in</strong>tegriert werden? . 2<br />
1.4 Das Projekt »RFID-Kühlschrank« . . . . . . . . . . . . . . . . . . . . . 3<br />
1.5 Glie<strong>der</strong>ung dieser Hausarbeit . . . . . . . . . . . . . . . . . . . . . . . . 3<br />
2 Technische Grundlagen von RFID-Systemen mit Blick auf ihren E<strong>in</strong>satz im<br />
Informatikunterricht 3<br />
2.1 Abgrenzung von RFID-Systemen zu alternativen automatischen Identifizierungsverfahren<br />
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />
2.2 Technische Eigenschaften von RFID-Systemen . . . . . . . . . . . . . . 4<br />
2.2.1 Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems . . . . . . . . . . . . . . . . . . . . 4<br />
2.3 Verknüpfung mit an<strong>der</strong>en Techniken . . . . . . . . . . . . . . . . . . . . 7<br />
2.4 Sicherheitaspekte von RFID-Systemen . . . . . . . . . . . . . . . . . . . 7<br />
2.4.1 Angriffe auf den Transpon<strong>der</strong> . . . . . . . . . . . . . . . . . . . 7<br />
2.4.2 Angriffe auf die Kommunikation zwischen Transpon<strong>der</strong> und Lesegerät<br />
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />
2.4.3 Angriffe auf das Lesegerät . . . . . . . . . . . . . . . . . . . . . 9<br />
2.5 Anwendungen von RFID . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />
2.5.1 Aktuelle RFID-Anwendungen . . . . . . . . . . . . . . . . . . . 9<br />
3 Didaktische Überlegungen und Entscheidung 10<br />
3.1 Ziele <strong>der</strong> Unterrichtsreihen . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
3.2 Grundlegende Ausrichtung <strong>der</strong> Unterrichtsreihe RFID . . . . . . . . . . . 10<br />
3.3 Gestaltung und Begründung des konstruktiven Ansatzes . . . . . . . . . . 11<br />
3.3.1 Bezug zu den Richtl<strong>in</strong>ien und Lehrplänen . . . . . . . . . . . . . 12<br />
3.3.2 Inhaltliche Entscheidungen zu den Unterrichtsreihen . . . . . . . 14<br />
3.4 Lernvoraussetzungen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler . . . . . . . . . . . . 16<br />
3.5 Lehrerfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
4 Technische Umsetzung 17<br />
4.1 Systemarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
5 Unterrichtsreihe RFID und XHTML<br />
<strong>in</strong> <strong>der</strong> Sekundarstufe I 20<br />
5.1 Lernvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />
5.2 Struktur <strong>der</strong> Unterrichtsreihe . . . . . . . . . . . . . . . . . . . . . . . . 21<br />
5.2.1 E<strong>in</strong>stieg <strong>in</strong> das Projekt RFID-Kühlschrank . . . . . . . . . . . . . 21
5.2.2 E<strong>in</strong>stieg <strong>in</strong> XHTML und<br />
Gestaltung <strong>der</strong> XHTML-Seiten für die Produkte im Kühlschrank . 22<br />
5.2.3 Nutzungsmöglichkeiten RFID-Technik<br />
und an<strong>der</strong>er ID-Verfahren . . . . . . . . . . . . . . . . . . . . . 23<br />
5.2.4 XHTML-Vertiefung,<br />
Entwurf und Implementierung erweiterter Anwendungsszenarien<br />
für den RFID-Kühlschrank . . . . . . . . . . . . . . . . . . . . . 25<br />
5.2.5 Angriffsmöglichkeiten auf die RFID-Technik . . . . . . . . . . . 25<br />
5.2.6 Schutzmöglichkeiten für die RFID-Technik . . . . . . . . . . . . 26<br />
5.2.7 Risiken vernetzter Systeme und automatischer Datenerfassung . . 26<br />
5.2.8 Abschluss <strong>der</strong> Unterrichtsreihe . . . . . . . . . . . . . . . . . . . 26<br />
6 Unterrichtsreihe RFID und Datenbanken<br />
<strong>in</strong> <strong>der</strong> Sekundarstufe II 27<br />
6.1 E<strong>in</strong>stieg <strong>in</strong> die Unterrichtsreihe: RFID-Kühlschrank . . . . . . . . . . . . 27<br />
6.2 Grundlagen von Datenbanken und Datenmodellierung . . . . . . . . . . . 28<br />
6.3 Vertiefung <strong>der</strong> Kenntnisse über die RFID-Technik . . . . . . . . . . . . . 28<br />
6.3.1 Technische Eigenschaften von RFID-Systemen . . . . . . . . . . 28<br />
6.3.2 Vergleich mit an<strong>der</strong>en Auto-ID-Verfahren . . . . . . . . . . . . . 29<br />
6.4 Erweiterung <strong>der</strong> Kühlschrankanwendung . . . . . . . . . . . . . . . . . . 30<br />
6.5 Sicherheitsaspekte <strong>der</strong> RFID-Technik und ihrer Vernetzung mit an<strong>der</strong>en<br />
Informatiksystemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />
6.5.1 Sicherheitsrelevante Eigenschaften <strong>der</strong> RFID-Technik . . . . . . 30<br />
6.5.2 Vernetzte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />
6.6 Die öffentliche Diskussion am Beispiel des elektronischen Reisepasses . . 31<br />
7 Bewertung und Ausblick 32<br />
Literaturverzeichnis 35<br />
Abbildungsverzeichnis 42<br />
Tabellenverzeichnis 43<br />
A Materialien zur Sekundarstufe I 45<br />
A.1 Der RFID-Kühlschrank . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />
A.2 Zugriff auf den Web-Server des RFID-Kühlschranks . . . . . . . . . . . 50<br />
A.3 Ausschnitte aus den Quelltexte . . . . . . . . . . . . . . . . . . . . . . . 51<br />
A.3.1 RFID-Leserschnittstelle . . . . . . . . . . . . . . . . . . . . . . 51<br />
A.3.2 CGI-Programme . . . . . . . . . . . . . . . . . . . . . . . . . . 53<br />
A.4 Ergebnis: Gruppenarbeit Firmenname, Logo und Anwendungsszenarien<br />
des Kühlschranks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />
A.5 Unterscheidungsmerkmale von ID-Verfahren . . . . . . . . . . . . . . . 56<br />
A.6 Klausur zum Thema RFID und XHTML . . . . . . . . . . . . . . . . . . 58
B Materialien zur Sekundarstufe II 60<br />
B.1 Simulationsprogramm für den RFID-Leser . . . . . . . . . . . . . . . . . 60<br />
B.2 Klausur zum Thema RFID und XHTML . . . . . . . . . . . . . . . . . . 61
1 RFID – Warum diese neue Technik im Informatikunterricht<br />
thematisiert werden muss<br />
Intelligente Zukunft<br />
Der Kühlschrank erledigt den Groß<strong>e<strong>in</strong></strong>kauf für m<strong>e<strong>in</strong></strong>e Sommerparty am<br />
Wochenende, die Waschmasch<strong>in</strong>e weigert sich, die weißen Hemden zu<br />
waschen, weil sich <strong>in</strong> <strong>der</strong> Waschtrommel noch <strong>e<strong>in</strong></strong> schwarzer Socken<br />
bef<strong>in</strong>det. Im Briefkasten steckt <strong>e<strong>in</strong></strong> für mich personalisierter Prospekt<br />
des örtlichen Lebensmittel-Discounters mit den Produkten, die ich mir<br />
beim letzten E<strong>in</strong>kauf angeschaut habe – lei<strong>der</strong> habe ich vor dem Regal<br />
mit Hautpflegeprodukten für »Kunden ab 60« <strong>e<strong>in</strong></strong>en guten Bekannten<br />
getroffen und mich <strong>e<strong>in</strong></strong> paar M<strong>in</strong>uten mit ihm unterhalten. Und zum<br />
E<strong>in</strong>wohnermeldeamt muss ich noch, da <strong>der</strong> RFID-Chip <strong>in</strong> m<strong>e<strong>in</strong></strong>em Reisepass<br />
laut BKA geklont und für <strong>e<strong>in</strong></strong>e Straftat verwendet worden ist. . .<br />
1.1 RFID – Radio Frequency Identification<br />
RFID ist Sammelbegriff für kl<strong>e<strong>in</strong></strong>e elektronische Chips, auch RFID-Tags genannt, die ihre<br />
Daten über Funk an <strong>e<strong>in</strong></strong> Lesegerät senden können. Diese RFID-Tags können wenige<br />
Millimeter kl<strong>e<strong>in</strong></strong> s<strong>e<strong>in</strong></strong> und daher z.B. <strong>in</strong> Ausweise, aber auch Lebensmittelverpackungen<br />
– für den Laien nicht erkennbar – <strong>in</strong>tegriert werden. Darüber h<strong>in</strong>aus kommen die Funkchips<br />
meist ohne <strong>e<strong>in</strong></strong>e eigene Stromversorgung aus, da sie ihre Energie über elektrische<br />
Fel<strong>der</strong> des Lesegerätes beziehen. Das macht die Etiketten kl<strong>e<strong>in</strong></strong>, robust und senkt die Produktionskosten.<br />
Die RFID-Technik bietet viele neue Möglichkeiten: In <strong>e<strong>in</strong></strong>em Warenlager<br />
kann <strong>der</strong> Inhalt <strong>e<strong>in</strong></strong>es Paketes über Funk kontrolliert werden, ohne es öffnen zu müssen.<br />
RFID-Chips können Gegenstände, Tiere und Menschen weltweit <strong>e<strong>in</strong></strong>deutig kennzeichnen,<br />
<strong>e<strong>in</strong></strong>e Zugangskontrolle kann so konfiguriert werden, dass nur Menschen mit passendem<br />
RFID-Implantat durch gelassen werden. Im Gegensatz zu den bekannten Systemen zur<br />
Kennzeichnung von Gegenständen, wie z.B. von Supermarktkassen lesbare Strichcodes<br />
auf Lebensmittelverpackungen, bei denen <strong>der</strong> Lesevorgang optisch erkennbar ist, ist <strong>der</strong><br />
Lesevorgang <strong>e<strong>in</strong></strong>es RFID-Gerätes nicht wahrzunehmen: Daten können über kl<strong>e<strong>in</strong></strong>e Entfernungen<br />
unbemerkt ausgelesen werden. Zusätzlich zu dem, im Vergleich mit herkömmlichen<br />
Systemen, deutlich höheren Speicherplatz auf dem RFID-Tag, können RFID-Chips<br />
oft Daten speichern, die von <strong>e<strong>in</strong></strong>em Lesegerät übertragen worden s<strong>in</strong>d. Damit könnten bei<br />
<strong>e<strong>in</strong></strong>em Lebensmittel Daten zur Überprüfung des Transportweges h<strong>in</strong>terlegt werden. Im<br />
Allgem<strong>e<strong>in</strong></strong>en werden RFID-Systeme mit an<strong>der</strong>en Systemen vernetzt, wie z.B. Datenbanken,<br />
um aus den gesammelten und verdichteten Daten weitere Information zu gew<strong>in</strong>nen.<br />
Aufgrund dieser neuen Möglichkeiten können mit Hilfe <strong>der</strong> RFID-Technik <strong>e<strong>in</strong></strong>e Vielzahl<br />
von qualitativ völlig neuen Systemen geschaffen werden.<br />
1.2 Zunehmende Bedeutung <strong>der</strong> RFID-Technik <strong>in</strong> öffentlichen und<br />
privaten Lebensbereichen<br />
Die wachsenden Umsatzzahlen <strong>der</strong> RFID-Industrie und immer neue Anwendungen von<br />
RFID-Systemen zeigen die steigende Verbreitung dieser Technik. Ob im neuen Reisepass,<br />
den Karten zur Fußball-WM 2006, <strong>in</strong> Autoteilen o<strong>der</strong> Kundenkarten: RFID-Chips<br />
werden immer preiswerter und f<strong>in</strong>den so den Weg <strong>in</strong> immer mehr Produkte, diese Technik<br />
gew<strong>in</strong>nt damit zunehmenden E<strong>in</strong>fluss auf verschiedene Bereiche des öffentlichen und<br />
1
privaten Lebens. Neben zustimmenden M<strong>e<strong>in</strong></strong>ungen werden verstärkt Kritik und Ängste<br />
geäußert: Kann <strong>der</strong> Schutz <strong>der</strong> <strong>in</strong>formationellen Selbstbestimmung gewährleistet werden,<br />
wenn Kundenkarten o<strong>der</strong> Pässe unbemerkt von Dritten gelesen werden können o<strong>der</strong> im<br />
Discounter Bewegungsprofile aufgezeichnet werden? Es wird <strong>e<strong>in</strong></strong>e Vielzahl von Datenschutz<br />
und -sicherungsproblemen aufgeworfen. Insbeson<strong>der</strong>e <strong>der</strong> unreflektierte E<strong>in</strong>satz<br />
dieser Technik bedroht die <strong>in</strong>formationelle Selbstbestimmung. So werden <strong>in</strong> Mexiko tatsächlich<br />
Mitarbeitern <strong>der</strong> Staatsanwaltschaft RFID-Tags für automatische Zugangskontrollen<br />
implantiert[Boe06] o<strong>der</strong> auf den Bermudas Fahrzeugnummernschil<strong>der</strong> mit RFID<br />
ausgestattet, um <strong>e<strong>in</strong></strong>fachere Kontrollen durchführen zu können[Ber].<br />
Durch diese Entwicklungen wird die RFID-Technik auch <strong>in</strong> <strong>der</strong> Öffentlichkeit zunehmend<br />
wahrgenommen und diskutiert, wie z.B. <strong>in</strong> <strong>der</strong> öffentlichen Anhörung des Nordrh<strong>e<strong>in</strong></strong>-<br />
Westfälischen Landtags zum Thema RFID im April 2007 o<strong>der</strong> <strong>der</strong> Anhörung zum elektronischen<br />
Reisepass im Deutschen Bundestag im Mai dieses Jahres.<br />
Aus diesen Gründen sollte die RFID-Technik im Schulunterricht thematisiert werden, um<br />
den Schüler<strong>in</strong>nen und Schülern <strong>e<strong>in</strong></strong>e Basis für <strong>e<strong>in</strong></strong>e fundierte E<strong>in</strong>schätzung und <strong>e<strong>in</strong></strong>en reflektierten,<br />
kritischen Umgang mit dieser zur ermöglichen. Die technischen Möglichkeiten<br />
und Risiken von RFID sollen im Informatikunterricht umfassend behandelt werden,<br />
da nur hier das Gesamtbild aus den Möglichkeiten <strong>der</strong> automatischen Datenerfassung, <strong>der</strong><br />
Vernetzung mit Datenbanken sowie den Notwendigkeiten des Datenschutzes und <strong>der</strong> Datensicherheit<br />
<strong>in</strong> <strong>e<strong>in</strong></strong>em umfassenden Kontext technisch fundiert vermittelt werden kann.<br />
1.3 Wie kann RFID-Technik <strong>in</strong> den Informatikunterricht <strong>in</strong>tegriert<br />
werden?<br />
Nach dem aktuellen Stand s<strong>in</strong>d für allgem<strong>e<strong>in</strong></strong>bildende Schulen we<strong>der</strong> Konzepte für den<br />
Informatikunterricht zum Thema RFID noch Berichte darüber veröffentlicht worden. Lediglich<br />
an <strong>e<strong>in</strong></strong>igen wenigen Berufskollegs sch<strong>e<strong>in</strong></strong>t RFID thematisiert worden zu s<strong>e<strong>in</strong></strong>. Diese<br />
Arbeit betritt mit dem Vorhaben, RFID im Informatikunterricht <strong>e<strong>in</strong></strong>es Gymnasiums<br />
behandeln, nahezu Neuland. Zentral s<strong>in</strong>d daher zunächst folgende Fragen zu beantworten:<br />
1. Welche technischen Aspekte s<strong>in</strong>d für das Verständnis und die Beurteilung <strong>der</strong> RFID-<br />
Technik notwendig?<br />
2. Was unterscheidet die RFID-Technik von an<strong>der</strong>en Kennzeichnungsverfahren?<br />
3. Wie kann für die Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong> praktischer Zugang mit Bezug zu<br />
ihrer Lebenswelt geschaffen werden?<br />
4. Welche RFID-Anwendungen werden die Schüler<strong>in</strong>nen und Schüler <strong>in</strong> Zukunft betreffen?<br />
Ausgehend von diesen Fragestellungen wird <strong>in</strong> dieser Arbeit <strong>e<strong>in</strong></strong>e Vorgehensweise dargelegt,<br />
wie dieses Thema sowohl <strong>in</strong> <strong>der</strong> Sekundarstufe I als auch <strong>der</strong> Sekundarstufe II auf <strong>der</strong><br />
Basis <strong>der</strong> Lehrpläne, Richtl<strong>in</strong>ien und des Schulcurriculums umgesetzt werden kann. Neben<br />
den technischen Aspekten, die für den Unterricht geeignet modelliert werden müssen,<br />
sollen die Unterrichtsreihen den Schüler<strong>in</strong>nen und Schülern ermöglichen, eigene praktische<br />
Erfahrung mit <strong>der</strong> RFID-Technik zu sammeln und <strong>e<strong>in</strong></strong>en konstruktiven Zugang zu<br />
erhalten, <strong>der</strong> sowohl die Risiken als auch die Möglichkeiten von RFID berücksichtigt.<br />
Dazu wird mit dem Projekt »RFID-Kühlschrank«, welches von zwei Kursen jahrgangsübergreifend<br />
gem<strong>e<strong>in</strong></strong>sam bearbeitet werden kann, <strong>e<strong>in</strong></strong> umspannen<strong>der</strong> Rahmen geschaffen.<br />
2
Es hat starken Bezug zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler und bietet ihnen die<br />
Möglichkeit, viele eigene Ideen <strong>in</strong> die Projektarbeit <strong>e<strong>in</strong></strong>zubr<strong>in</strong>gen.<br />
1.4 Das Projekt »RFID-Kühlschrank«<br />
Ziel des Projektes ist es, <strong>e<strong>in</strong></strong>en Kühlschrank zu schaffen, <strong>der</strong> mit RFID-Technik ausgestattet<br />
ist. Der Kühlschrank kann über das Lesegerät erkennen, welche Produkte sich im<br />
Kühlraum bef<strong>in</strong>den. Über <strong>e<strong>in</strong></strong>en Abgleich mit <strong>e<strong>in</strong></strong>er Datenbank kann festgestellt werden,<br />
wie lange die Produkte noch haltbar s<strong>in</strong>d und wem – bei <strong>der</strong> Nutzung <strong>in</strong> <strong>e<strong>in</strong></strong>er Wohngem<strong>e<strong>in</strong></strong>schaft<br />
– die <strong>e<strong>in</strong></strong>zelnen Produkte gehören. Denkbar s<strong>in</strong>d zudem <strong>der</strong> automatische<br />
Abgleich mit <strong>e<strong>in</strong></strong>er Rezeptdatenbank und <strong>der</strong> Aufbau <strong>e<strong>in</strong></strong>er elektronischen E<strong>in</strong>kaufsliste.<br />
In den Kühlschrank ist zusätzlich <strong>e<strong>in</strong></strong> HTTP-Server <strong>in</strong>tegriert, so dass <strong>der</strong> Kühlschrank<br />
über <strong>e<strong>in</strong></strong>en HTML-Browser (fern-)gesteuert werden kann: Man kann vom Büro aus über<br />
das Internet den automatischen E<strong>in</strong>kauf organisieren o<strong>der</strong> im Discounter spontan mit dem<br />
<strong>in</strong>ternetfähigen Handy zu Hause nachschauen, ob tatsächlich noch genügend Milch für<br />
die nächsten Tage im Kühlschrank ist.<br />
1.5 Glie<strong>der</strong>ung dieser Hausarbeit<br />
Die Struktur <strong>der</strong> Arbeit orientiert sich am üblichen Vorgehen bei <strong>der</strong> Planung <strong>e<strong>in</strong></strong>es neuen<br />
Unterrichtsvorhabens. Im ersten Kapitel werden die Motivation und die Ziele <strong>der</strong> Reihe<br />
skizziert. Im zweiten Kapitel werden die Eigenschaften von RFID-Systemen erläutert,<br />
welche für das grundlegende Verständnis und die Beurteilung <strong>der</strong> Technik von Bedeutung<br />
s<strong>in</strong>d. Dabei liegt <strong>der</strong> beson<strong>der</strong>e Schwerpunkt auf den Sicherheitsaspekten, da diese entscheidend<br />
für die E<strong>in</strong>schätzung <strong>der</strong> Systeme und ihrer Auswirkungen s<strong>in</strong>d. Anschließend<br />
werden im dritten Kapitel die didaktischen Überlegungen und Entscheidungen beschrieben<br />
und die Bezüge zu den jeweiligen Richtl<strong>in</strong>ien und Lehrplänen dargestellt. In Kapitel<br />
vier werden die technische Konzeption <strong>der</strong> Teilsysteme erläutert, mit Hilfe <strong>der</strong>er die technischen<br />
Voraussetzungen für die Unterrichtsreihen getroffen werden. In den beiden folgenden<br />
Kapiteln werden die Unterrichtsreihen und <strong>e<strong>in</strong></strong>ige Unterrichts<strong>e<strong>in</strong></strong>heiten skizziert,<br />
die auf den zentralen Überlegungen aus Kapitel drei basieren. Die äußeren Rahmenbed<strong>in</strong>gungen<br />
dieser Arbeit legen den getroffenen Detaillierungsgrad fest. Dabei muss sich die<br />
konkrete Umsetzung <strong>der</strong> Unterrichtsreihen <strong>in</strong> weiteren Jahrgängen – bei unverän<strong>der</strong>ter<br />
didaktischer Konzeption – den jeweiligen organisatorischen und <strong>in</strong>dividuellen Aspekten<br />
<strong>der</strong> Lerngruppen anpassen. Im abschließenden Kapitel werden die Unterrichtsreihen und<br />
die gesammelten Erfahrungen reflektiert und Möglichkeiten vorgestellt, wie das Thema<br />
RFID auf verschiedenen Wegen weiterentwickelt werden könnte.<br />
2 Technische Grundlagen von RFID-Systemen mit Blick<br />
auf ihren E<strong>in</strong>satz im Informatikunterricht<br />
In diesem Kapitel werden die technischen Aspekte <strong>der</strong> RFID-Technik dargestellt, die für<br />
das Verständnis und die Bewertung von RFID-Technik durch die Schüler<strong>in</strong>nen und Schüler<br />
wesentlich s<strong>in</strong>d. Die Auswahl <strong>der</strong> im Unterricht zu behandelnden und hier beschriebenen<br />
Eigenschaften setzt den Schwerpunkt auf die Abgrenzung zu herkömmlichen Identifizierungsverfahren<br />
und die, sowohl für den Nutzer als auch den Betreiber, sicherheitsrelevanten<br />
Aspekte von RFID-Systemen. Vertiefende E<strong>in</strong>lassungen <strong>in</strong> die physikalischen<br />
Randbed<strong>in</strong>gungen o<strong>der</strong> detaillierten Protokollmechanismen s<strong>in</strong>d für das grundlegende<br />
3
Verständnis nicht notwendig und werden daher im Unterricht nicht thematisiert. E<strong>in</strong>e<br />
umfassende E<strong>in</strong>führung und Beschreibung <strong>der</strong> RFID-Technik f<strong>in</strong>det sich <strong>in</strong> dem »RFID<br />
Handbuch« von Klaus F<strong>in</strong>kenzeller.[F<strong>in</strong>06]<br />
2.1 Abgrenzung von RFID-Systemen zu alternativen automatischen<br />
Identifizierungsverfahren<br />
RFID ist <strong>e<strong>in</strong></strong>es von vielen verschiedenen Autoidentifikationsverfahren, im Weiteren mit<br />
Auto-ID-Verfahren bezeichnet, die Daten zur Identifizierung o<strong>der</strong> Klassifikation von z.B.<br />
Tieren, Gütern o<strong>der</strong> Waren zur Verfügung stellen bzw. erfassen. Die Datenübertragung<br />
zwischen dem Etikett auf dem gekennzeichneten Gegenstand und dem Lese- und Schreibgerät<br />
f<strong>in</strong>det bei RFID-Systemen über Funk statt. E<strong>in</strong> Beispiel für <strong>e<strong>in</strong></strong> Auto-ID-Verfahren<br />
aus dem täglichen Leben s<strong>in</strong>d die Strichcodes 1 , wie sie von Scannerkassen <strong>in</strong> Supermärkten<br />
<strong>e<strong>in</strong></strong>gelesen werden können. Um die beson<strong>der</strong>en Eigenschaften und maßgeblichen Unterschiede<br />
<strong>in</strong> <strong>der</strong> Datengew<strong>in</strong>nung und -speicherung abgrenzen und beurteilen zu können,<br />
werden zunächst zwei <strong>der</strong> herkömmlichen Verfahren skizziert, die im Unterricht behandelt<br />
werden sollen: 2<br />
Strichcode-Systeme ✦ Strichcodes bestehen aus aufgedruckten Etiketten und den zugehörigen<br />
Lesegeräten. Der Strichcode ist aus <strong>e<strong>in</strong></strong>er Folge von parallelen Strichen und<br />
Lücken aufgebaut, die <strong>e<strong>in</strong></strong>e nummerische o<strong>der</strong> alphanummerische Zeichenkette repräsentiert.<br />
Der Leser liest die Etiketten optisch aus. Je nach Anwendung existieren <strong>e<strong>in</strong></strong>e Vielzahl<br />
verschiedener Kodierungen, die im europäischen Raum wohl am weitesten verbreitete<br />
Kodierung stellt <strong>der</strong> EAN-Code 3 dar, <strong>der</strong> für die Kennzeichnung von Konsumgütern<br />
<strong>e<strong>in</strong></strong>gesetzt wird. 4<br />
Chipkarten ✦ In <strong>der</strong> Gruppe <strong>der</strong> Chipkarten können r<strong>e<strong>in</strong></strong>e Speicherkarten und Mikroprozessorkarten<br />
unterschieden werden, entsprechende Unterscheidungsmerkmale f<strong>in</strong>den<br />
sich ebenfalls bei den RFID-Transpon<strong>der</strong>n (s.a. Abschnitt 2.2.1). Bei Speicherkarten wird<br />
über <strong>e<strong>in</strong></strong>e Logikschaltung auf <strong>e<strong>in</strong></strong>en Speicher zugegriffen, sie s<strong>in</strong>d teilweise mit <strong>e<strong>in</strong></strong>fachen<br />
Verschlüsselungsverfahren ausgestattet. Beispiele für diesen Kartentyp s<strong>in</strong>d Telefonkarten<br />
o<strong>der</strong> die Versicherungskarten <strong>der</strong> gesetzlichen Krankenversicherungen. Im Vergleich<br />
zu den Speicherkarten s<strong>in</strong>d die Mikroprozessorkarten zusätzlich mit <strong>e<strong>in</strong></strong>em Mikroprozessor<br />
versehen, <strong>der</strong> verschiedene, frei konfigurierbare Anwendungen ausführen kann.<br />
Anwendungsbeispiele s<strong>in</strong>d die Chipkarten <strong>in</strong> GSM-Mobiltelefonen o<strong>der</strong> EC-Karten mit<br />
EC-Cash.<br />
2.2 Technische Eigenschaften von RFID-Systemen<br />
2.2.1 Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems<br />
In Abbildung 1 ist <strong>der</strong> schematische Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems dargestellt. Analog zu<br />
den Chipkarten werden Daten auf <strong>e<strong>in</strong></strong>em elektronischen Datenträger gespeichert. Entscheidend<br />
ist jedoch, dass die Daten nicht über <strong>e<strong>in</strong></strong>en direkten galvanischen o<strong>der</strong> optischen<br />
1 Hier bildet die EAN-Kodierung den Standard.<br />
2 E<strong>in</strong>e im Unterricht <strong>e<strong>in</strong></strong>gesetzte ausführliche Aufstellung verschiedener ID-Verfahren f<strong>in</strong>det sich im<br />
Anhang unter Abschnitt A.5.<br />
3 European Article Number<br />
4 Er besteht aus <strong>e<strong>in</strong></strong>er 13-stelligen Ziffernkomb<strong>in</strong>ation, die sich aus <strong>e<strong>in</strong></strong>em zweistelligen Län<strong>der</strong>kennzeichen,<br />
<strong>e<strong>in</strong></strong>er <strong>in</strong> diesem Land <strong>e<strong>in</strong></strong>deutigen Betriebskennziffer (5 Stellen) <strong>e<strong>in</strong></strong>es Herstellers und <strong>der</strong> Produktkennung<br />
(5 Stellen) des Herstellers sowie <strong>e<strong>in</strong></strong>er abschließenden Prüfziffer zusammensetzt.<br />
4
RFID−Leser<br />
Energie / Takt<br />
Daten<br />
RFID−<br />
Transpon<strong>der</strong><br />
Daten<br />
Informatiksystem<br />
Gegenstand<br />
Radiowellen<br />
Da te n<br />
weitere Informatiksysteme<br />
Abbildung 1: Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems (vgl. [F<strong>in</strong>06])<br />
Kontakt, son<strong>der</strong>n über Funk 5 zwischen dem Datenerfassungsgerät und Datenträger übermittelt<br />
werden. Das Erfassungsgerät wird im Weiteren kurz mit RFID-Leser, <strong>der</strong> Datenträger<br />
mit Transpon<strong>der</strong> 6 benannt. Üblicherweise werden RFID-Systeme nicht ohne <strong>e<strong>in</strong></strong>e<br />
Anknüpfung an an<strong>der</strong>e Systeme betrieben, son<strong>der</strong>n <strong>in</strong> <strong>e<strong>in</strong></strong> Netz von Informatiksystemen 7<br />
<strong>in</strong>tegriert, über das Daten zwischen den Systemen ausgetauscht werden.<br />
Aktuell s<strong>in</strong>d <strong>e<strong>in</strong></strong>e Vielzahl verschiedener RFID-Systeme für verschiedene Anwendungen<br />
verfügbar. Die grundlegenden Klassifizierungsmerkmale, immer unter Gesichtspunkt <strong>der</strong><br />
für den E<strong>in</strong>satz im Informatikunterricht relevanten Eigenschaften, werden im Folgenden<br />
kurz dargestellt:<br />
Bauform <strong>der</strong> Transpon<strong>der</strong> ✦ RFID-Transpon<strong>der</strong> werden <strong>in</strong> allen Größen von wenigen<br />
Millimetern bis h<strong>in</strong> zu mehreren Zentimetern angeboten. Sie können <strong>in</strong> <strong>e<strong>in</strong></strong>er wenige<br />
Millimeter langen Glashülle versiegelt werden, die Tieren und Menschen 8 zur späteren<br />
<strong>e<strong>in</strong></strong>deutigen Identifizierung unter die Haut <strong>in</strong>jiziert werden kann. 9 E<strong>in</strong>e weitere wichtige<br />
Bauart von RFID-Etiketten besteht <strong>in</strong> den so genannten »Smart Labels«: Die Antenne<br />
5 Radiowellen, magnetische o<strong>der</strong> elektromagnetische Fel<strong>der</strong><br />
6 Weitere gebräuchliche Bezeichungen s<strong>in</strong>d RFID-Tags o<strong>der</strong> -Etiketten o<strong>der</strong> aber <strong>e<strong>in</strong></strong>fach nur RFID.<br />
7 Informatiksystem:»[...] E<strong>in</strong>heit von Hard-, Software und Netzen <strong>e<strong>in</strong></strong>schließlich aller durch sie<br />
<strong>in</strong>tendierten o<strong>der</strong> verursachten Gestaltungs- und Qualifizierungsprozesse bezüglich <strong>der</strong> Arbeit und<br />
Organisation«[Hum06]<br />
8 In <strong>e<strong>in</strong></strong>em Club <strong>in</strong> Barcelona können sich »VIP«-Mitglie<strong>der</strong> Transpon<strong>der</strong> implantieren lassen, um<br />
bargeldlos Getränke etc. zu bezahlen.[BN04] Die Firma VeriChip, USA, bietet Implantate mit RFID-<br />
Transpon<strong>der</strong>n für Menschen an, die zu mediz<strong>in</strong>ischen Zwecken und <strong>der</strong> Identifizierung des Menschen <strong>in</strong><br />
<strong>e<strong>in</strong></strong>em Notfall genutzt werden können.[Ver07b]<br />
9 Katzen und Hunde müssen für EU-<strong>in</strong>ternen Grenzverkehr mit <strong>e<strong>in</strong></strong>em Transpon<strong>der</strong> und <strong>e<strong>in</strong></strong>em entsprechendem<br />
Tierreisepass ausgestattet s<strong>e<strong>in</strong></strong>.<br />
5
und <strong>der</strong> Chip werden auf <strong>e<strong>in</strong></strong>er dünnen Plastikfolie aufgebracht und zu <strong>e<strong>in</strong></strong>em Selbstklebeetikett<br />
verarbeitet. Diese Etiketten s<strong>in</strong>d sowohl dünn als auch flexibel genug, um als<br />
Aufkleber <strong>in</strong> Kaufhäusern o<strong>der</strong> zur Kennzeichnung von Koffern im Flughafenbetrieb zu<br />
dienen. 10 Verbreitet s<strong>in</strong>d auch RFID-Transpon<strong>der</strong>, die <strong>in</strong> Plastikkarten <strong>in</strong> <strong>der</strong> Größe von<br />
Kreditkarten <strong>in</strong>tegriert s<strong>in</strong>d und z.B. im Öffentlichen Nahverkehr o<strong>der</strong> für Zugangskontrollen<br />
verwendet werden.<br />
Maßgebliche Eigenschaft von RFID-Tags ist die mögliche Integration <strong>in</strong> <strong>e<strong>in</strong></strong> bestehendes<br />
Produkt, ohne dass ihre Extistenz durch bloßes H<strong>in</strong>schauen zu erkennen ist und die<br />
Transpon<strong>der</strong> nicht entfernt werden können, ohne das Produkt selbst zu beschädigen.<br />
Aktive und passive Transpon<strong>der</strong> ✦ Die Reichweite ist zum größten Teil von <strong>der</strong> aktiven<br />
bzw. passiven Auslegung des Transpon<strong>der</strong>s abhängig. 11 Aktive Transpon<strong>der</strong> haben<br />
im Gegensatz zu passiven Transpon<strong>der</strong>n <strong>e<strong>in</strong></strong>e eigene Stromversorgung, mit <strong>der</strong>en Hilfe<br />
die Sendeleistung und damit die Reichweite des Transpon<strong>der</strong>s signifikant gesteigert<br />
werden kann. Mit dieser Technik s<strong>in</strong>d Reichweiten von knapp 100 Metern möglich, <strong>e<strong>in</strong></strong>ige<br />
Hersteller, z.B. von Autokennzeichen mit aktiven RFID-Transpon<strong>der</strong>n 12 , geben <strong>e<strong>in</strong></strong>e<br />
Laufzeit von 10 Jahren an! 13 Passive Transpon<strong>der</strong> beziehen ihre Energie vollständig<br />
aus dem elektrischen/elektromagnetischen Feld des Lesegerätes. Ihre Reichweite ist daher<br />
zwar beschränkt, sie erzeugen jedoch erheblich ger<strong>in</strong>gere Produktionskosten und s<strong>in</strong>d<br />
kompakter, so dass sie auch <strong>in</strong> dünne Klebeetiketten <strong>in</strong>tegriert werden können.<br />
Datenverarbeitung im Transpon<strong>der</strong> ✦ Analog zu den Autoidentifikationsverfahren<br />
ohne Funktechnik existieren auch bei den RFID-Transpon<strong>der</strong>n auf <strong>der</strong> <strong>e<strong>in</strong></strong>en Seite sehr<br />
<strong>e<strong>in</strong></strong>fache Systeme, die lediglich <strong>e<strong>in</strong></strong>e <strong>e<strong>in</strong></strong>deutige ID senden, wenn sie sich im Lesebereich<br />
<strong>e<strong>in</strong></strong>es RFID-Lesers bef<strong>in</strong>den. Auf <strong>der</strong> an<strong>der</strong>en Seite implementieren <strong>e<strong>in</strong></strong>ige RFID-<br />
Transpon<strong>der</strong> neben <strong>der</strong> Möglichkeit, den Speicher zu beschreiben, Verschlüsselungsverfahren,<br />
die die Kommunikation zwischen Leser und Transpon<strong>der</strong> sowie den unberechtigten<br />
Zugriff auf die im Transpon<strong>der</strong> gespeicherten Daten schützen. Dennoch ist bei den so<br />
genannten <strong>e<strong>in</strong></strong>fachen Transpon<strong>der</strong>n zu beachten, dass auch diese <strong>e<strong>in</strong></strong>e wesentliche Eigenschaft<br />
von RFID, das unsichtbare Auslesen <strong>der</strong> <strong>e<strong>in</strong></strong>deutigen ID, realisieren und sie <strong>in</strong> Verb<strong>in</strong>dung<br />
mit an<strong>der</strong>en Informatiksystemen sehr wohl zur automatisierten Datengew<strong>in</strong>nung<br />
und -verdichtung geeignet s<strong>in</strong>d. 14 Die Speicherkapazität des Transpon<strong>der</strong>s ermöglicht zudem,<br />
dezentral Daten auf ihm zu speichern. Dieses Vorgehen wird für die Speicherung<br />
von F<strong>in</strong>gerabdrücken, die nicht <strong>in</strong> <strong>e<strong>in</strong></strong>er zentralen Datenbank vorgehalten werden sollen,<br />
im elektronischen Reisepass umgesetzt. 15 Im Bereich <strong>der</strong> Logistik wird dieses zu <strong>e<strong>in</strong></strong>er<br />
neuen Organisation <strong>der</strong> Transporte genutzt, die sich an den Strukturen des Paketverkehrs<br />
im Internet orientiert und deshalb oft als »Internet <strong>der</strong> D<strong>in</strong>ge« bezeichnet wird. 16<br />
10 METRO Future Store[AG07], Flughafen Debrecen[Har06]<br />
11 Ebenso hat die genutzte Frequenz E<strong>in</strong>fluss auf die Reichweite. Da alle weiteren Auswirkungen <strong>der</strong><br />
Frequenz für den Informatikunterricht nicht relevant s<strong>in</strong>d, wird diese Eigenschaft <strong>der</strong> Transpon<strong>der</strong> nicht<br />
thematisiert.<br />
12 Die Kennzeichnung von PKW und LKW mit RFID-Transpon<strong>der</strong>n wird <strong>in</strong> <strong>e<strong>in</strong></strong>igen Län<strong>der</strong>n bereits im<br />
Feld getestet bzw. umgesetzt.[Zie07a][Haw][Zie06]<br />
13 Hier s<strong>in</strong>d Denial-of-Service-Attacken denkbar, <strong>in</strong>dem die Batterien des Transpon<strong>der</strong>s durch wie<strong>der</strong>holtes<br />
Aktivieren des Transpon<strong>der</strong>s vorzeitig entleert werden!<br />
14 Für den RFID-Kühlschrank werden zwar aufwändige MIFARE R○Classic RFID-Transpon<strong>der</strong> <strong>e<strong>in</strong></strong>gesetzt,<br />
für die technische Anb<strong>in</strong>dung an die Datenbank jedoch lediglich die <strong>e<strong>in</strong></strong>deutigen IDs <strong>der</strong> Transpon<strong>der</strong><br />
genutzt.<br />
15 Das neue Passgesetz, <strong>in</strong> dem u.a. dieses festgeschrieben wird, wurde im Bundestag am 09.07.2007<br />
verabschiedet.<br />
16 Die zu transportierenden Güter halten die zur Beför<strong>der</strong>ung notwendigen Daten <strong>in</strong> ihren Transpon<strong>der</strong>n<br />
vor und steuern so - analog zu TCP/IP-Paketen im Internet - »selbst« ihren Weg von Station ›A‹ zu<br />
6
Fälschen, Klonen,<br />
Relay−Attacke<br />
unbefugtes<br />
Lesen o<strong>der</strong><br />
Schreiben<br />
Transpon<strong>der</strong><br />
Abhören<br />
Kommunikation<br />
Denial of<br />
Service<br />
Lesegerät<br />
Blocken<br />
<strong>e<strong>in</strong></strong>zelner<br />
Tags<br />
Ablösen<br />
dauerhaft o<strong>der</strong><br />
temporär außer<br />
Funktion setzen<br />
Funksignal<br />
stören<br />
Fälschen<br />
Abbildung 2: Angriffsmöglichkeiten auf RFID-Systeme (vgl. [ric04] und [F<strong>in</strong>06])<br />
2.3 Verknüpfung mit an<strong>der</strong>en Techniken<br />
Vernetzung <strong>der</strong> RFID-Systeme mit weiteren Informatiksystemen ✦ Bei <strong>der</strong> RFID-<br />
Technik handelt es sich im engeren S<strong>in</strong>ne nur um <strong>e<strong>in</strong></strong>e weitere Technik zur automatischen<br />
Datenerfassung und -speicherung. Die Komb<strong>in</strong>ation von automatischer, verdeckter Erfassung<br />
sehr detaillierter Daten, wie sie mit <strong>der</strong> RFID-Technik erst ermöglicht wird, und<br />
<strong>der</strong> Verdichtung <strong>der</strong> Daten <strong>in</strong> Datenbanken stellt das zentrale Risiko dieser Technik dar.<br />
Dieses Potential wird im Unterricht durch die Integration <strong>der</strong> RFID-Technik mit <strong>e<strong>in</strong></strong>er<br />
Datenbank und <strong>e<strong>in</strong></strong>em HTTP-Server verdeutlicht.<br />
2.4 Sicherheitaspekte von RFID-Systemen<br />
Bei <strong>der</strong> Betrachtung von Angriffsmöglichkeiten auf RFID-Systeme werden an dieser Stelle<br />
grundsätzliche Sicherheits- und Datenschutzprobleme von vernetzten Systemen, die<br />
dem RFID-Leser nachgeschaltet s<strong>in</strong>d (siehe Abschnitt 2.3), zunächst nicht berücksichtigt.<br />
Hier stehen die RFID-spezifischen Angriffsmöglichkeiten im Vor<strong>der</strong>grund. Sie können <strong>in</strong><br />
Angriffe auf den Transpon<strong>der</strong>, die Kommunikation zwischen Transpon<strong>der</strong> und Lesegerät<br />
sowie das Lesegerät selbst unterteilt werden (s. Abbildung 2).<br />
2.4.1 Angriffe auf den Transpon<strong>der</strong><br />
Dauerhaft o<strong>der</strong> temporär außer Funktion setzen ✦ Der <strong>e<strong>in</strong></strong>fachste Angriff auf <strong>e<strong>in</strong></strong>en<br />
Transpon<strong>der</strong> besteht dar<strong>in</strong>, ihn mechanisch zu zerstören o<strong>der</strong> mit <strong>e<strong>in</strong></strong>em sehr starken Feld<br />
zu überlasten 17 . Diese Angriffe können erschwert werden, <strong>in</strong>dem <strong>der</strong> Transpon<strong>der</strong> entwe<strong>der</strong><br />
nicht sichtbar verbaut wird o<strong>der</strong> aber nicht vom Produkt entfernt werden kann, ohne<br />
es zu zerstören.<br />
E<strong>in</strong>en beson<strong>der</strong>s effektiven und im Gegensatz zur Zerstörung des Transpon<strong>der</strong>s reversiblen<br />
Angriff stellt die Abschirmung o<strong>der</strong> Verstimmung <strong>der</strong> Transpon<strong>der</strong>antenne dar. Dieses<br />
kann durch Positionierung <strong>e<strong>in</strong></strong>er Metallfläche <strong>in</strong> unmittelbarer Nähe <strong>der</strong> Antenne, z.B.<br />
Station ›B‹. Der zu wählende Weg <strong>der</strong> Güter wird nicht mehr <strong>in</strong> <strong>e<strong>in</strong></strong>em zentralen System im Vorh<strong>in</strong><strong>e<strong>in</strong></strong><br />
berechnet.[Int05][tNRS05]<br />
17 Zum Thema Überlastung - beson<strong>der</strong>s im Kontext des neuen elektronischen Reisepasses - gibt es wie<strong>der</strong>kehrende<br />
Diskussionen, ob <strong>e<strong>in</strong></strong> RFID-Transpon<strong>der</strong> <strong>in</strong> <strong>der</strong> Mikrowelle zerstört werden kann. Laut [F<strong>in</strong>06]<br />
ist dies möglich.<br />
7
durch E<strong>in</strong>wickeln o<strong>der</strong> <strong>e<strong>in</strong></strong>seitiges Anheften <strong>e<strong>in</strong></strong>er haushaltsüblichen Alufolie 18 , erreicht<br />
werden. Im Handel s<strong>in</strong>d bereits verschiedene Schutzhüllen verfügbar.[mob][Foe]<br />
Ablösen des Transpon<strong>der</strong>s ✦ E<strong>in</strong> Transpon<strong>der</strong> kann von dem durch ihn gekennzeichneten<br />
Gegenstand abgelöst werden. Damit wird zunächst <strong>der</strong> Gegenstand für die Lesegeräte<br />
unsichtbar, d.h. <strong>e<strong>in</strong></strong> Lebensmittelprodukt könnte unbemerkt aus <strong>e<strong>in</strong></strong>em Geschäft<br />
entfernt werden o<strong>der</strong> die Waschmasch<strong>in</strong>e könnte sich weigern, <strong>e<strong>in</strong></strong> Wäschestück zu waschen,<br />
weil die Waschtrommel dem Gerät leer ersch<strong>e<strong>in</strong></strong>t. Weiterh<strong>in</strong> kann <strong>der</strong> abgelöste<br />
Transpon<strong>der</strong> dazu genutzt werden, <strong>e<strong>in</strong></strong>em Lesegerät das Vorhandens<strong>e<strong>in</strong></strong> <strong>e<strong>in</strong></strong>es Gegenstandes<br />
vorzutäuschen. Im Allgem<strong>e<strong>in</strong></strong>en s<strong>in</strong>d die Transpon<strong>der</strong> so <strong>in</strong> die gekennzeichneten<br />
Gegenstände <strong>in</strong>tegriert, dass sie nicht entfernt werden können. Damit dürfte diese Angriffsmöglichkeit<br />
für die Praxis k<strong>e<strong>in</strong></strong>e große Bedeutung haben.<br />
Fälschen, Klonen, Relay-Attacke ✦ Die auf dem Transpon<strong>der</strong> gespeicherten Daten,<br />
z.B. Zugangs-, Adress- o<strong>der</strong> Kontodaten, könnten durch Dritte verfälscht und dem regulären<br />
Besitzer damit Schaden zugefügt werden. E<strong>in</strong>ige RFID-Tags verfügen über <strong>e<strong>in</strong></strong><br />
Authentifizierungsverfahren, bei dem sich die Lesegeräte am RFID-Tag authentifzieren<br />
müssen und die Schreibberechtigung überprüft werden kann. Dieses bedeutet jedoch, dass<br />
z.B. über <strong>e<strong>in</strong></strong>e Public-Key-Infrastruktur die berechtigen Lesegeräte und -anwendungen<br />
festgelegt werden müssen. Bei <strong>e<strong>in</strong></strong>er größeren Verbreitung <strong>der</strong> Transpon<strong>der</strong>, wie es bei<br />
<strong>der</strong> E<strong>in</strong>führung des elektronischen Reisepasses zu erwarten ist, kann sich das Problem ergeben,<br />
dass (gestohlene) Schlüssel zurückgerufen und bereits ausgestellte Zertifikate für<br />
ungültig erklärt werden müssen. 19<br />
Weiterh<strong>in</strong> können Transpon<strong>der</strong> geklont werden, <strong>in</strong>dem die Daten <strong>e<strong>in</strong></strong>es Transpon<strong>der</strong>s zunächst<br />
unbemerkt ausgelesen und dann auf <strong>e<strong>in</strong></strong>en an<strong>der</strong>en Transpon<strong>der</strong> o<strong>der</strong> <strong>e<strong>in</strong></strong>en Transpon<strong>der</strong>emulator<br />
20 überspielt werden. Mit dem geklonten Transpon<strong>der</strong> könnte dann z.B. <strong>e<strong>in</strong></strong>e<br />
Zugangssperre überwunden o<strong>der</strong> das Vorhandens<strong>e<strong>in</strong></strong> <strong>e<strong>in</strong></strong>es Gegenstandes vorgetäuscht<br />
werden.<br />
Die Relay-Attacke setzt <strong>e<strong>in</strong></strong>en hohen technischen Aufwand voraus. Der Angriff besteht<br />
dar<strong>in</strong>, zwischen dem orig<strong>in</strong>alen Transpon<strong>der</strong> und dem Lesegerät, z.B. <strong>e<strong>in</strong></strong>er Zutrittssicherung,<br />
<strong>e<strong>in</strong></strong> weiteres Lesegerät und <strong>e<strong>in</strong></strong>en Transpon<strong>der</strong>-Simulator zu schalten, die wie<strong>der</strong>um<br />
über <strong>e<strong>in</strong></strong>e Datenverb<strong>in</strong>dung (z.B. WLAN) mit<strong>e<strong>in</strong></strong>an<strong>der</strong> verbunden s<strong>in</strong>d. Über diese Verb<strong>in</strong>dungsstrecke<br />
werden dann sowohl dem orig<strong>in</strong>ären Lesegerät als auch dem Transpon<strong>der</strong><br />
vorgespielt, dass ihre Datenkommunikation mit dem »echten« Gegenüber stattf<strong>in</strong>det.<br />
Unbefugtes 21 Lesen o<strong>der</strong> Schreiben ✦ Zentrales Problem beim E<strong>in</strong>satz von RFID stellt<br />
dar, dass die Kontrolle des Besitzers 22 <strong>der</strong> Transpon<strong>der</strong> über die Lese- aber auch Schreibvorgänge<br />
nur sehr schwer möglich ist. Der Träger des Transpon<strong>der</strong>s kann nicht erkennen,<br />
zu welchen Zeitpunkten <strong>der</strong> Transpon<strong>der</strong> angesprochen wird o<strong>der</strong> welche Daten geschrie-<br />
18 Die <strong>in</strong> dem Projekt <strong>e<strong>in</strong></strong>gesetzten RFID-Karten funktionieren nicht mehr, wenn sie auf <strong>e<strong>in</strong></strong>er Saftpackung<br />
(TETRA-Pack) aufgeklebt s<strong>in</strong>d, da sich auf <strong>der</strong> Innenseite <strong>der</strong> Verpackung <strong>e<strong>in</strong></strong>e dünne Metallfolie bef<strong>in</strong>det.<br />
Für das Projekt musste die Folie im Bereich des aufgeklebten Transpon<strong>der</strong>s entfernt werden.<br />
19 E<strong>in</strong>ige dieser Probleme können bereits im Bereich von mit DRM geschützten Medien beobachtet werden,<br />
wo bereits geheime Schlüssel veröffentlicht worden s<strong>in</strong>d und zurückgerufen werden mussten bzw. <strong>e<strong>in</strong></strong><br />
durchgängiger Schutz nicht möglich ist. Aktuelle Meldungen dazu f<strong>in</strong>den sich <strong>in</strong> [Ern07].<br />
20 E<strong>in</strong> RFID-Transpon<strong>der</strong>, welcher über <strong>e<strong>in</strong></strong>e USB-Schnittstelle angesteuert werden kann, wurde bereits<br />
von H. Welte und M. Meriac[Ope07b] entwickelt.<br />
21 Unbefugtes Lesen o<strong>der</strong> Schreiben bedeutet hier: E<strong>in</strong> Zugriff auf den Transpon<strong>der</strong>, welcher nicht durch<br />
den Besitzer autorisiert worden ist, also we<strong>der</strong> durch die Systembetreiber noch durch Dritte.<br />
22 Besitzer m<strong>e<strong>in</strong></strong>t hier den Eigentümer o<strong>der</strong> Träger von Ausweisen aber auch Personen, die mit RFID-<br />
Transpon<strong>der</strong>n versehene Gegenstände wie Konsumgüter o<strong>der</strong> PKW nutzen, so dass Rückschlüsse von dem<br />
Gegenstand auf die Person gezogen werden könnten.<br />
8
en bzw. gelesen werden. Damit ist s<strong>e<strong>in</strong></strong> E<strong>in</strong>verständnis, ob auf den Transpon<strong>der</strong> zugegriffen<br />
werden darf, aus technischer Sicht nicht notwendig. E<strong>in</strong>zig durch das (zeitweise)<br />
Außerkraftsetzen des Transpon<strong>der</strong>s (s. Abschnitt 2.4.1), kann <strong>der</strong> Besitzer den Transpon<strong>der</strong><br />
vor unberechtigtem Auslesen und Beschreiben schützen. Da RFID-Tags <strong>der</strong>art<br />
<strong>in</strong> Gegenstände <strong>e<strong>in</strong></strong>gebaut werden können, dass sie von außen nicht sichtbar s<strong>in</strong>d, kann<br />
<strong>der</strong> Träger oft gar nicht erkennen, ob Transpon<strong>der</strong> überhaupt enthalten s<strong>in</strong>d. E<strong>in</strong> Schutz<br />
wird damit nahezu unmöglich. RFID-Tags und -Lesegeräte, welche auf den üblichen Frequenzen<br />
arbeiten, können jedoch mit Hilfe <strong>e<strong>in</strong></strong>facher elektronischer Geräte, wie z.B. dem<br />
Tag-F<strong>in</strong><strong>der</strong>[SK05][BA04][Foe] gezielt gesucht und gefunden werden.<br />
2.4.2 Angriffe auf die Kommunikation zwischen Transpon<strong>der</strong> und Lesegerät<br />
Abhören <strong>der</strong> Kommunikation ✦ Die Datenübertragung zwischen Transpon<strong>der</strong> und<br />
Lesegerät kann, abhängig von verwendeter Frequenz und Bauart <strong>der</strong> Transpon<strong>der</strong>, über<br />
Entfernungen bis zu hun<strong>der</strong>t Metern abgehört werden. Die abgehörten Daten können für<br />
verschiedene Zwecke missbraucht werden, z.B. das Sammeln von persönlichen Daten<br />
o<strong>der</strong> das spätere Klonen des Transpon<strong>der</strong>s für <strong>e<strong>in</strong></strong>e Zugangskontrolle. E<strong>in</strong>ige Systeme,<br />
wie auch <strong>der</strong> elektronische Reisepass, verschlüsseln die Datenübertragung, so dass <strong>der</strong><br />
Zugriff auf die Daten unmöglich bzw. erschwert wird.<br />
Funktechnisches Stören <strong>der</strong> Kommunikation ✦ Um zu verh<strong>in</strong><strong>der</strong>n, dass Lesegerät<br />
und Transpon<strong>der</strong> mit<strong>e<strong>in</strong></strong>an<strong>der</strong> kommunizieren, können die Funksignale mit <strong>e<strong>in</strong></strong>em starken<br />
Funksen<strong>der</strong> auf <strong>der</strong> entsprechenden Frequenz gestört werden. Das Lesegerät ist dann nicht<br />
mehr <strong>in</strong> <strong>der</strong> Lage, Transpon<strong>der</strong> zu erkennen, die gekennzeichneten Gegenstände bleiben<br />
unsichtbar. Dieser Angriff trifft die aktive Partei 23 beson<strong>der</strong>s, da die Infrastruktur, z.B.<br />
<strong>e<strong>in</strong></strong>es automatische Warenlagers, komplett außer Funktion gestzt werden kann.<br />
2.4.3 Angriffe auf das Lesegerät<br />
Denial-of-Service-Attacken ✦ Neben dem physischen Stören des Funksignals kann die<br />
Funktion des Lesegerätes beh<strong>in</strong><strong>der</strong>t werden, <strong>in</strong>dem die logischen Kommunikationstrukturen<br />
genutzt werden, was z.B. im Bereich <strong>der</strong> Antikollisionsstrategien möglich ist: Sobald<br />
sich mehrere Transpon<strong>der</strong> <strong>in</strong> <strong>der</strong> Reichweite des Lesegerätes bef<strong>in</strong>den, muss <strong>der</strong> Leser die<br />
Transpon<strong>der</strong> <strong>e<strong>in</strong></strong>zeln ansprechen. Dies geschieht über <strong>e<strong>in</strong></strong>e Suche <strong>in</strong> dem Adressraum, <strong>der</strong><br />
durch die <strong>e<strong>in</strong></strong>deutigen IDs gebildet wird. E<strong>in</strong> Transpon<strong>der</strong> antwortet im regulären Fall nur<br />
dann, wenn sich s<strong>e<strong>in</strong></strong>e ID im angesprochenen Zahlenraum bef<strong>in</strong>det. Antwortet <strong>e<strong>in</strong></strong> manipulierter<br />
Transpon<strong>der</strong> jedoch immer, ist <strong>e<strong>in</strong></strong>e Kommunikation zwischen dem Lesegerät<br />
und <strong>e<strong>in</strong></strong>em <strong>der</strong> an<strong>der</strong>en unverfälschten Transpon<strong>der</strong> nicht möglich.<br />
Blocken <strong>e<strong>in</strong></strong>zelner Tags ✦ Neben dem kompletten Blockieren des Lesegerätes können<br />
mit dem analogen Verfahren auch <strong>e<strong>in</strong></strong>zelne Tags gesperrt werden, <strong>in</strong>dem nur <strong>der</strong> Aufruf<br />
<strong>der</strong> spezifischen ID des Transpon<strong>der</strong>s gestört wird. 24<br />
2.5 Anwendungen von RFID<br />
2.5.1 Aktuelle RFID-Anwendungen<br />
Aktuell werden RFID-Systeme häufig im Logistikbereich, <strong>in</strong>sbeson<strong>der</strong>e zur Kennzeichnung<br />
hochwertiger Gegenstände, wie z.B. Paletten o<strong>der</strong> Transportboxen, <strong>e<strong>in</strong></strong>gesetzt. Dies<br />
23 Aktive Partei: Der Betreiber des RFID-Systems.<br />
24 Diese Verfahren wird von dem »RFID-Guardian«-Projekt umgesetzt.[RGC + 06]<br />
9
ist unter an<strong>der</strong>em <strong>in</strong> dem, für <strong>e<strong>in</strong></strong>en massenhaften E<strong>in</strong>satz (noch) zu hohen, Preis <strong>der</strong><br />
Transpon<strong>der</strong> begründet. Dieses könnte sich än<strong>der</strong>n, sobald <strong>der</strong> Preis für <strong>e<strong>in</strong></strong>en Transpon<strong>der</strong><br />
unter <strong>e<strong>in</strong></strong>en Euro-Cent s<strong>in</strong>kt. Zum<strong>in</strong>dest werden zur Zeit <strong>in</strong> kurzen Abständen immer<br />
neue Anwendungen <strong>in</strong> Betrieb genommen, ob <strong>in</strong> Nummerschil<strong>der</strong>n von Autos, zur Verfolgung<br />
von Koffern auf <strong>e<strong>in</strong></strong>em Flughafen o<strong>der</strong> Ähnlichem. RFID-Anwendungen, die die<br />
Schüler<strong>in</strong>nen und Schüler unmittelbar betreffen werden, stellen <strong>der</strong> elektronische Reisepass,<br />
<strong>der</strong> elektronische Personalausweis und die zukünftige elektronische Gesundheitskarte<br />
dar. Der Reisepass ist bereits im E<strong>in</strong>satz und wird im Unterricht thematisiert.<br />
3 Didaktische Überlegungen und Entscheidung<br />
Wie <strong>in</strong> den Vorüberlegungen <strong>in</strong> Abschnitt 1.3 bereits erwähnt, soll das Thema RFID <strong>in</strong><br />
<strong>e<strong>in</strong></strong>em jahrgangsübergreifenden Projekt behandelt werden. In diesem Kapitel werden nun<br />
die didaktischen Vorüberlegungen und Entscheidungen für die Ausführung des Unterrichtsvorhabens<br />
<strong>in</strong> den Informatikkursen <strong>der</strong> Sekundarstufen I und II erläutert. Durch<br />
diese Vorüberlegungen wird <strong>der</strong> Aufbau <strong>der</strong> beide Unterrichtsreihen strukturiert. Die konkrete<br />
Umsetzung des Konzeptes <strong>in</strong>nerhalb <strong>der</strong> Unterrichtsreihen und den <strong>e<strong>in</strong></strong>zelnen Unterrichts<strong>e<strong>in</strong></strong>heiten<br />
wird <strong>in</strong> den Kapiteln 5 und 6 kurz vorgestellt.<br />
3.1 Ziele <strong>der</strong> Unterrichtsreihen<br />
Übergeordnete Ziele <strong>der</strong> beiden Unterrichtsreihen s<strong>in</strong>d, dass die Schüler<strong>in</strong>nen und Schüler<br />
die RFID-Technik kennenlernen, ihre beson<strong>der</strong>en Eigenschaften differenziert beurteilen<br />
und zu an<strong>der</strong>en Techniken abgrenzen können. Das fachspezifische Wissen über RFID soll<br />
zu <strong>e<strong>in</strong></strong>em kritischen und fundierten Umgang mit dieser Technik führen. Darüber h<strong>in</strong>aus<br />
werden die Schüler<strong>in</strong>nen und Schüler im Allgem<strong>e<strong>in</strong></strong>en für die Problematiken neuer technischer<br />
Errungenschaften und ihrer Auswirkungen sensibilisiert.<br />
3.2 Grundlegende Ausrichtung <strong>der</strong> Unterrichtsreihe RFID<br />
Es stehen verschiedene Möglichkeiten <strong>der</strong> Gestaltung <strong>e<strong>in</strong></strong>er Unterrichtsreihe zum Thema<br />
RFID zur Wahl, um die oben beschriebenen Lernziele zu vermitteln. Im Folgenden s<strong>in</strong>d<br />
<strong>e<strong>in</strong></strong>ige Alternativen skizziert.<br />
• Datenschutz<br />
Die RFID-Technik wird als <strong>e<strong>in</strong></strong>e unter verschiedenen an<strong>der</strong>en Techniken besprochen,<br />
die im Rahmen von Datenschutzaspekten behandelt werden. Da die Technik<br />
auch <strong>in</strong> verschiedenen Ausweisen und Chipkarten <strong>e<strong>in</strong></strong>gesetzt (werden) wird, ist dieses<br />
<strong>e<strong>in</strong></strong> denkbarer Zugang.<br />
• Technischer Schwerpunkt<br />
Bei dieser Schwerpunktsetzung werden die technischen Aspekte, wie physikalische<br />
Mechanismen, die verschiedenen Übertragungsarten zwischen Transpon<strong>der</strong><br />
und Lesegerät o<strong>der</strong> Protokolle zur Lösung von Kollisionsproblemen <strong>in</strong> den Vor<strong>der</strong>grund<br />
gestellt.<br />
• Kritischer Ansatz: Projekt mit »kritischer« Zielsetzung<br />
Die Schüler<strong>in</strong>nen und Schüler erstellen <strong>in</strong> <strong>e<strong>in</strong></strong>em Projekt <strong>e<strong>in</strong></strong> eigenes System, z.B.<br />
<strong>e<strong>in</strong></strong>e Zugangskontrolle, <strong>in</strong> dem die RFID-Technik <strong>e<strong>in</strong></strong>gesetzt wird und das unmittelbar<br />
auf Datenschutzprobleme h<strong>in</strong>weist.<br />
10
• Konstruktiver Ansatz: Projekt mit zunächst »unkritischer« Zielsetzung<br />
Die Schüler<strong>in</strong>nen und Schüler erstellen <strong>e<strong>in</strong></strong> neutrales System mit Hilfe <strong>der</strong> RFID-<br />
Technik, wie den Kühlschrank, wobei die Risiken <strong>der</strong> Technik erst <strong>in</strong> <strong>e<strong>in</strong></strong>em späteren<br />
Schritt <strong>der</strong> Unterrichtsreihe thematisiert werden. Das Thema RFID wird <strong>in</strong><br />
<strong>e<strong>in</strong></strong> an<strong>der</strong>e Themen wie XHTML o<strong>der</strong> Datenbanken, die für die Umsetzung des<br />
Projektes benötigt werden, <strong>e<strong>in</strong></strong>gebettet.<br />
Aufgrund <strong>der</strong> oben beschriebenen Ziele bietet die Umsetzung mit dem konstruktiven Ansatz<br />
unter an<strong>der</strong>em diese Vorteile:<br />
• Die Schüler<strong>in</strong>nen und Schüler erfahren im Rahmen ihrer eigenen technischen Umsetzung,<br />
dass die RFID-Technik im Grunde <strong>e<strong>in</strong></strong>fach zu handhaben ist 25 und für je<strong>der</strong>mann<br />
verfügbar ist. Die RFID-Technik wird <strong>in</strong> <strong>der</strong> E<strong>in</strong>schätzung durch die Schüler<strong>in</strong>nen<br />
und Schüler aus dem »hoch technologischen« Bereich <strong>in</strong> die »alltägliche«<br />
Umgebung verschoben.<br />
• Die Schüler<strong>in</strong>nen und Schüler gestalten <strong>e<strong>in</strong></strong> RFID-System mit durchaus positiven<br />
Zielsetzungen und erfahren, wie daraus trotzdem Datenschutzprobleme entstehen<br />
können und dass diese bereits zu Beg<strong>in</strong>n <strong>e<strong>in</strong></strong>es Projektes berücksichtigt werden<br />
müssen. Sie können diese Erkenntnisse dann auf zur Zeit <strong>in</strong> <strong>der</strong> Öffentlichkeit diskutierte<br />
Projekte, wie die Mauterfassung o<strong>der</strong> den elektronischen Reisepass, übertragen.<br />
• Die Schüler<strong>in</strong>nen und Schüler können die Argumente pro und kontra RFID-Technik<br />
aufgrund ihrer eigenen Erfahrungen aus dem Projekt abwägen.<br />
• E<strong>in</strong>e abstrakte Bedrohung, die durch <strong>e<strong>in</strong></strong>e Unterrichtsreihe zum Thema RFID mit<br />
›negativer‹ Ausrichtung unter Umständen vermittelt wird, hat k<strong>e<strong>in</strong></strong>en direkten Bezug<br />
zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler und ist damit für sie nicht greifbar.<br />
• Den Schüler<strong>in</strong>nen und Schülern wird die Möglichkeit gegeben, eigene praktische<br />
und ungefilterte Erfahrungen zu sammeln.<br />
• Da das Thema RFID <strong>in</strong> <strong>e<strong>in</strong></strong> an<strong>der</strong>es praxisorientiertes Thema <strong>e<strong>in</strong></strong>gebettet wird, können<br />
diese Unterrichtsreihen <strong>in</strong> viele bereits bestehende Curricula <strong>in</strong>tegriert werden.<br />
3.3 Gestaltung und Begründung des konstruktiven Ansatzes<br />
Die Ausgestaltung des konstruktiven Ansatzes kann <strong>in</strong> vielen verschiedenen Systemen,<br />
z.B. <strong>e<strong>in</strong></strong>em Kühlschrank, <strong>e<strong>in</strong></strong>er Bücherei, <strong>e<strong>in</strong></strong>em automatisierten Zimmer o<strong>der</strong> auch <strong>e<strong>in</strong></strong>er<br />
elektronischen Schultasche erfolgen.<br />
25 Im Falle <strong>e<strong>in</strong></strong>es produktiven E<strong>in</strong>satzes s<strong>in</strong>d viele schwerwiegende Probleme zu lösen, die den Schüler<strong>in</strong>nen<br />
und Schülern durch diesen Ansatz aber ebenfalls am Ende <strong>der</strong> Unterrichtsreihe vermittelt werden<br />
können.<br />
11
3.3.1 Bezug zu den Richtl<strong>in</strong>ien und Lehrplänen<br />
Allgem<strong>e<strong>in</strong></strong>e Zielsetzungen des Informatikunterrichts ✦<br />
»Der Informatikunterricht hat somit die Aufgabe, bei den Schüler<strong>in</strong>nen und Schülern<br />
<strong>e<strong>in</strong></strong> grundlegendes Verständnis für [...] verschiedene Rollen des Menschen als<br />
Planende und Konstruierende, als Anwesende, Betroffene und Kontrollierende und<br />
für die damit verbundenen Vorgehensweisen, Methoden, Bed<strong>in</strong>gungen, Anfor<strong>der</strong>ungen,<br />
Zusammenhänge und Normen zu entwickeln.«[rli93, S. 32]<br />
Die Rollen von Menschen bei <strong>der</strong> Nutzung von Informatiksystemen[rli93, S. 32] werden<br />
im konstruktiven Ansatz wie gefor<strong>der</strong>t umgesetzt:<br />
• »Menschen planen und konstruieren solche Systeme.«<br />
Die Schüler<strong>in</strong>nen und Schüler entwickeln selbstständig den RFID-Kühlschrank,<br />
entwerfen die Struktur <strong>der</strong> Datenbank und die Internetpräsentation.<br />
• »Menschen wenden solche Systeme an, [...]«<br />
Sie können das entstandene System selbst ausprobieren und nutzen, sie sammeln<br />
dabei Erfahrungen aus erster Hand.<br />
• »Menschen werden davon betroffen, [...]«<br />
In dem Moment, <strong>in</strong> dem Auswertungen <strong>der</strong> gesammelten Daten vorgenommen und<br />
Rückschlüsse auf das Verhalten <strong>der</strong> Schüler<strong>in</strong>nen und Schüler genommen werden,<br />
werden sie zu Betroffenen.<br />
Durch den starken Anwendungsbezug und die realistische Problemstellung können die<br />
Erfahrung, die die Schüler<strong>in</strong>nen und Schüler mit den verschiedenen Rollen <strong>e<strong>in</strong></strong>es Menschen<br />
beim Umgang mit Informatiksystemen gemacht haben, gut auf an<strong>der</strong>e reale Problemstellungen<br />
übertragen werden. In diesem Zusammenhang ist auch das Thema »RFID-<br />
Technik«, wie bereits <strong>in</strong> Abschnitt 1.2 beschrieben, für die allgem<strong>e<strong>in</strong></strong>bildende Zielsetzung<br />
des Informatikunterrichts wichtig:<br />
»Auf diese Weise leistet <strong>der</strong> Informatikunterricht <strong>e<strong>in</strong></strong>en wichtigen Beitrag für die<br />
Befähigung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler zur selbstbestimmten und verantwortungsbewussten<br />
Gestaltung des Lebens <strong>in</strong> <strong>e<strong>in</strong></strong>er demokratisch verfassten Gesellschaft<br />
und zur För<strong>der</strong>ung ihrer Urteils-, Entscheidungs- und Handlungsfähigkeit«[rli93,<br />
S. 33]<br />
Denn RFID-Systeme werden zukünftig vermehrt <strong>e<strong>in</strong></strong>gesetzt werden und damit häufig E<strong>in</strong>fluss<br />
auf die <strong>in</strong>formationelle Selbstbestimmung des Menschen gew<strong>in</strong>nen. Diese Verän<strong>der</strong>ungen<br />
betreffen z.B. sowohl Ausweisdokumente mit RFID-Technik als auch Konsumartikel<br />
o<strong>der</strong> PKW, bei denen RFID-Technik <strong>e<strong>in</strong></strong>gesetzt werden könnte. Hier kann all<strong>e<strong>in</strong></strong> <strong>der</strong><br />
Informatikunterricht die Grundlagen zur technischen Bewertung dieser Systeme und ihrer<br />
Auswirkungen legen.<br />
Informatik-Richtl<strong>in</strong>ien und -Lehrpläne für die Sekundarstufe I ✦ Im Rahmen <strong>der</strong><br />
Richtl<strong>in</strong>ien für die Sekundarstufe I[rli93, S. 37] deckt das Unterrichtsvorhaben folgende<br />
Bereiche ab:<br />
12
• Bereich 1: Methoden <strong>der</strong> Softwareentwicklung<br />
Mit dem RFID-Kühlschrank wird <strong>e<strong>in</strong></strong> »kl<strong>e<strong>in</strong></strong>es schülernahes Projekt«[rli93, S. 39]<br />
durchgeführt, im Projektverlauf wird die Methode des evolutionären Entwickelns<br />
angewendet. Dies wird durch die E<strong>in</strong>bettung des RFID-Themas <strong>in</strong> <strong>e<strong>in</strong></strong> HTML-<br />
Projekt gewährleistet, welches schrittweise konstruiert wird.<br />
• Bereich 2: Anwen<strong>der</strong>systeme<br />
Die Schüler<strong>in</strong>nen und Schüler können im Rahmen <strong>der</strong> verschiedenen Anwendungsszenarien<br />
für den Kühlschrank »Arbeitsvorgänge, Organisationsabläufe und <strong>der</strong>en<br />
Auswirkungen für Anwen<strong>der</strong><strong>in</strong>nen und Anwen<strong>der</strong> und mittelbar Betroffene«[rli93,<br />
S. 38] analysieren. Insbeson<strong>der</strong>e durch die automatische Erfassung und Verdichtung<br />
von personengebundenen Daten »erfahren sie Probleme <strong>der</strong> Datensicherung<br />
und des Datenschutzes.«<br />
• Bereich 3: Informations- und Kommunikationssysteme<br />
In beson<strong>der</strong>em Maße wird dieser Bereich, <strong>der</strong> auch die Auswirkungen <strong>der</strong> Vernetzung<br />
verschiedener Systeme betrachtet, <strong>in</strong> dieser Unterrichtsreihe behandelt. Die<br />
Richtl<strong>in</strong>ien for<strong>der</strong>n diesbezüglich: »Die Vernetzung von <strong>in</strong>formationsverarbeitenden<br />
Systemen wird zukünftig wegen ihrer weitreichenden Möglichkeiten und zugleich<br />
wegen ihrer zunehmenden Gefahren durch Missbrauch E<strong>in</strong>gang <strong>in</strong> den Unterricht<br />
f<strong>in</strong>den müssen.«[rli93, S. 38]<br />
Entsprechend dem Schulcurriculum für das Fach Informatik <strong>in</strong> <strong>der</strong> Sekundarstufe I und<br />
den zugrunde liegenden Richtl<strong>in</strong>ien werden <strong>in</strong> <strong>der</strong> Unterrichtsreihe vor allem die Unterrichts<strong>in</strong>halte<br />
Datenschutz und Datensicherheit sowie <strong>e<strong>in</strong></strong>e Textauszeichnungssprache, hier<br />
XHTML mit CSS, behandelt.<br />
Informatik-Richtl<strong>in</strong>ien und -Lehrpläne für die Sekundarstufe II ✦ Folgende obligatorischen<br />
Bereiche für die Sekundarstufe II werden durch die Unterrichtsreihe abgedeckt,<br />
dabei werden zunächst die Bereiche Datenmodelle und Datenbanken betrachtet.<br />
• E<strong>in</strong> Informatikmodell gew<strong>in</strong>nen: Probleme <strong>e<strong>in</strong></strong>grenzen und spezifizieren, reduzierte<br />
Systeme def<strong>in</strong>ieren<br />
Die Schüler<strong>in</strong>nen und Schüler modellieren die Problemstellung RFID-Kühlschrank,<br />
sie strukturieren und reduzieren dazu Daten, um zu <strong>e<strong>in</strong></strong>em geeignetem Datenmodell<br />
zu gelangen. 26<br />
• Daten und Algorithmen abstrahieren<br />
Aus dem reduzierten Modell des Kühlschranks erstellen die Schüler<strong>in</strong>nen und Schüler,<br />
beg<strong>in</strong>nend beim Objektmodell bis h<strong>in</strong> zum ER-Modell und den Relationen, <strong>e<strong>in</strong></strong><br />
valides Datenmodell für die Anwendung. Den Zugriff auf die Daten beschreiben<br />
sie <strong>in</strong> Form von SQL-Skripten.<br />
• Lösungen nach <strong>e<strong>in</strong></strong>em Programmierkonzept realisieren, überprüfen und weiterentwickeln<br />
In dem Unterrichtsverlauf werden wie<strong>der</strong>holt die bis dah<strong>in</strong> erreichten Ergebnisse<br />
reflektiert und bewertet, auf <strong>der</strong> Basis dieser Erkenntnisse werden dann von den<br />
Schüler<strong>in</strong>nen und Schülern neue Anwendungsmöglichkeiten entwickelt.<br />
26 Im Rahmen <strong>der</strong> Unterrichtsreihe werden weitere Problemstellungen zur Vernetzung und Vertiefung <strong>der</strong><br />
Lern<strong>in</strong>halte modelliert.<br />
13
• Typische E<strong>in</strong>satzbereiche, Möglichkeiten, Grenzen, Chancen und Risiken <strong>der</strong><br />
Informations- und Kommunikationssysteme untersuchen und <strong>e<strong>in</strong></strong>schätzen<br />
Dieser Aspekt f<strong>in</strong>det sich <strong>in</strong> dem zentralen Lernziel, <strong>der</strong> fundierten Bewertung <strong>der</strong><br />
RFID-Technik, wie<strong>der</strong> und stellt die zentrale Motivation für diese Unterrichtsreihen<br />
dar (s. Abschnitt 1.2).<br />
Insbeson<strong>der</strong>e unter dem Zugang »Lernen im Kontext <strong>der</strong> Anwendung« wird mit dem<br />
Thema RFID <strong>der</strong> Bereich »Datenschutz und Sicherheit« behandelt.<br />
3.3.2 Inhaltliche Entscheidungen zu den Unterrichtsreihen<br />
Bezug zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler ✦ Viele reale RFID-Systeme<br />
werden im Bereich <strong>der</strong> Logistik und Materialverfolgung <strong>e<strong>in</strong></strong>gesetzt, dieses <strong>in</strong>dustrielle<br />
Umfeld bietet jedoch wenige Anknüpfungspunkte zum Alltag <strong>der</strong> Schüler<strong>in</strong>nen und Schüler.<br />
Die thematische Behandlung <strong>e<strong>in</strong></strong>es mit RFD-Technik ausgestatteten Kühlschranks<br />
weist dagegen <strong>e<strong>in</strong></strong>en direkten Bezug zur Lebenswelt auf. Dabei s<strong>in</strong>d sehr viele verschiedene<br />
Anwendungszenarien denkbar, die bei <strong>der</strong> Frage »Habe ich noch genug Milch im<br />
Kühlschrank« beg<strong>in</strong>nen und mit den Anwendungen »automatische E<strong>in</strong>kaufsliste«, »automatischer<br />
E<strong>in</strong>kauf«, dem Abgleich mit Kochrezepten und im späteren Verlauf über die<br />
Frage »Wer hat den letzten Joghurt gegessen« <strong>in</strong> Richtung Zugangskontrollen und Risiken<br />
<strong>der</strong> RFID-Technik weiterentwickelt werden können.<br />
Komplexität ✦ Das <strong>in</strong> <strong>der</strong> Unterrichtsreihe zu erstellende System muss <strong>in</strong> Bezug auf<br />
die Komplexität für die Schüler<strong>in</strong>nen und Schüler handhabbar s<strong>e<strong>in</strong></strong>. Dies steht zunächst<br />
im Wi<strong>der</strong>spruch dazu, dass RFID-Systeme, die nur für sich all<strong>e<strong>in</strong></strong>e stehen, wenig Effekte<br />
erzielen und k<strong>e<strong>in</strong></strong>en großen Entwicklungsschritt <strong>in</strong> den Nutzungsmöglichkeiten bieten.<br />
Erst <strong>in</strong> <strong>der</strong> Vernetzung des automatischen und verdeckten Auslesens mit weiteren Systemen,<br />
wie Datenbanken und Internetapplikationen, über die Daten verdichtet, verknüpft<br />
und verteilt werden können, werden die Möglichkeiten und Risiken <strong>der</strong> RFID-Technik<br />
sichtbar. Es muss also <strong>e<strong>in</strong></strong> System erstellt werden, <strong>in</strong> welchem diese Techniken verknüpft<br />
werden können. Die Kühlschrankapplikation enthält diese gefor<strong>der</strong>ten Teilsysteme. Um<br />
die Komplexität entsprechend den Anfor<strong>der</strong>ungen an die Schüler<strong>in</strong>nen und Schüler zu reduzieren,<br />
wurden <strong>e<strong>in</strong></strong>ige Rahmenkomponenten und die Schnittstellen zwischen den Systemen<br />
durch den Lehrer vorbereitet.<br />
Gestaltungsmöglichkeiten für die Schüler<strong>in</strong>nen und Schüler ✦ Es ist für den Lernerfolg<br />
<strong>in</strong>nerhalb <strong>der</strong> Unterrichtsreihe von großer Bedeutung, dass die Schüler<strong>in</strong>nen und<br />
Schüler eigene Ideen <strong>e<strong>in</strong></strong>br<strong>in</strong>gen und realisieren können, und ihnen selbstständiges und<br />
handlungsorientiertes Lernen zu ermöglicht wird. Zum Beg<strong>in</strong>n <strong>der</strong> Unterrichtsreihe werden<br />
<strong>der</strong> Projektrahmen und <strong>e<strong>in</strong></strong>e erste <strong>e<strong>in</strong></strong>fache Anwendung 27 für den Kühlschrank vorgegeben,<br />
welche realisiert werden soll, um zügig <strong>e<strong>in</strong></strong>en E<strong>in</strong>druck von <strong>der</strong> Funktionsweise<br />
des gesamten Systems zu erlangen. Weiterh<strong>in</strong> wird damit das Maß an Neuem <strong>in</strong> den ersten<br />
Stunden angemessen reduziert und die Schüler<strong>in</strong>nen und Schüler bekommen durch<br />
kurzfristige Erfolge <strong>e<strong>in</strong></strong>en positiven E<strong>in</strong>stieg <strong>in</strong> die Unterrichtsreihe. Aufbauend auf diesem<br />
Projektrahmen können dann weitere Ideen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler realisiert<br />
werden, dabei muss vom Lehrer vor <strong>der</strong> Umsetzung detailliert bewertet werden, welche<br />
Komplexität erreicht werden kann und welcher Anteil an <strong>der</strong> Umsetzung durch den Lehrer<br />
27 Die Schüler<strong>in</strong>nen und Schüler können Produkte im Kühlschrank registieren, <strong>der</strong> Inhalt wird tabellarisch<br />
auf <strong>e<strong>in</strong></strong>er HTML-Seite dargestellt. Das Gesamtsystem ist <strong>in</strong> Abschnitt 4 beschrieben.<br />
14
vorab realisiert werden muss. 28 Weitere Gestaltungsmöglichkeiten bieten sich den Schüler<strong>in</strong>nen<br />
und Schülern, <strong>in</strong>dem man die Unterrichtsreihe als <strong>e<strong>in</strong></strong> Projekt darstellt, welches<br />
von zwei Unternehmen, den jeweiligen Kursen, realisiert wird. E<strong>in</strong> Unternehmen ist für<br />
die äußere Gestaltung (XHTML), das an<strong>der</strong>e für die Datenbankanwendung verantwortlich.<br />
In diesem Kontext können die Schüler<strong>in</strong>nen und Schüler eigene Firmennamen und<br />
-logos, Werbe-Slogans und eigene Anwendungsmöglichkeiten entwickeln. Die Firmennamen<br />
werden dann z.B. bei <strong>der</strong> Kommunikation zwischen den Kursen <strong>e<strong>in</strong></strong>gesetzt, die<br />
Logos und Namen auf <strong>der</strong> Internetpräsentation des Kühlschranks dargestellt. Dieses Vorgehen<br />
för<strong>der</strong>t die Identifikation <strong>der</strong> Schüler<strong>in</strong>nen und Schüler mit »ihrem« Produkt und<br />
damit entscheidend die Intensität und den Erfolg <strong>der</strong> Unterrichtsreihe.<br />
Übertragbarkeit <strong>der</strong> Systemeigenschaften auf an<strong>der</strong>e Systeme ✦ Zum Ende <strong>der</strong> Unterrichtsreihe<br />
sollen die Erfahrungen mit dem RFID-Kühlschrank auf an<strong>der</strong>e RFID-Anwendungen<br />
übertragen werden. Mit diesem Unterrichtsschritt wird das zentrale Lernziel<br />
»Kritische Beurteilung <strong>der</strong> RFID-Technik <strong>in</strong> verschiedenen Anwendungsgebieten«<br />
(s. Abschnitt 3.1) erreicht. In dem vorgestellten Projektansatz s<strong>in</strong>d zwei wesentliche Eigenschaften<br />
von RFID-Systemen vorhanden, die auch <strong>in</strong> »professionellen« o<strong>der</strong> staatlichen<br />
Systemen <strong>e<strong>in</strong></strong>gesetzt werden: Erstens die automatische Erfassung 29 von Transpon<strong>der</strong>n,<br />
wenn <strong>e<strong>in</strong></strong> Produkt <strong>in</strong> den Kühlschrank gestellt wird o<strong>der</strong> <strong>e<strong>in</strong></strong>e Schüler<strong>in</strong> den Kühlschrank<br />
öffnet, und zweitens die Datensammlung und -bereitstellung <strong>in</strong> <strong>e<strong>in</strong></strong>er (zentralen)<br />
Datenbank. Beispiele solcher Datensammlungen <strong>in</strong> <strong>der</strong> Realität s<strong>in</strong>d z.B. die Mauterfassung<br />
(k<strong>e<strong>in</strong></strong> RFID-System), <strong>der</strong> elektronische Reisepass, (zukünftige) Kundenkarten<br />
bei Tankstellen, aus denen sich detaillierte Bewegungsprofile erstellen und für Fahndungen<br />
o<strong>der</strong> <strong>der</strong>gleichen verwenden lassen. Diese Eigenschaften s<strong>in</strong>d Voraussetzung für<br />
die Diskussion <strong>der</strong> Datenschutzprobleme, die durch die unbemerkte Erfassung von Daten/Personen<br />
und die Verdichtung <strong>der</strong> Daten entstehen können.<br />
In dem vorliegenden System s<strong>in</strong>d Sicherheitsaspekte <strong>der</strong> RFID-Technik selbst, wie Angriffe<br />
mit <strong>e<strong>in</strong></strong>em RFID-Jammer 30 , das Abhören <strong>der</strong> Kommunikation zwischen RFID-<br />
Leser und Transpon<strong>der</strong> o<strong>der</strong> auch das unerlaubte Auslesen und Kopieren von Transpon<strong>der</strong>n,<br />
bisher noch nicht realisiert worden. Diese Aspekte werden von den Schüler<strong>in</strong>nen<br />
und Schülern aufgrund ihres Wissens über die Funktionsweise <strong>der</strong> RFID-Technik erarbeitet.<br />
31<br />
Technische Umsetzung im Unterrichtsalltag ✦ Die technische Umsetzung im Unterricht<br />
muss <strong>in</strong>sbeson<strong>der</strong>e unter dem Gesichtspunkt <strong>der</strong> Transparenz für die Schüler<strong>in</strong>nen<br />
und Schüler betrachtet werden. Es soll für sie nachvollziehbar s<strong>e<strong>in</strong></strong>, wie die <strong>e<strong>in</strong></strong>zelnen<br />
Komponenten strukturell zusammenarbeiten. Die <strong>e<strong>in</strong></strong>gesetzte Systemstruktur besteht<br />
aus mehreren E<strong>in</strong>zelkomponenten, u.a. RFID-Leser, MySQL-DBMS und Apache HTTP-<br />
28 Beispiele für Ideen aus <strong>der</strong> Unterrichtspraxis: Diätplaner, E<strong>in</strong>kaufsliste, Rezepte verwalten usw.<br />
29 Aufgrund <strong>der</strong> <strong>e<strong>in</strong></strong>geschränkten Reichweite des Leser von wenigen Zentimetern müssen die Produkte<br />
direkt vor das Lesegerät gehalten werden, die Reichweite könnte durch <strong>e<strong>in</strong></strong>e externe Antenne erweitert<br />
werden, die aber bisher noch nicht zu erhalten war.<br />
29 Im weiteren Verlauf <strong>der</strong> Unterrichtsreihen kann <strong>der</strong> Kühlschrank so erweitert werden, dass sich die<br />
Schüler<strong>in</strong>nen und Schülern vor <strong>der</strong> Benutzung mit <strong>e<strong>in</strong></strong>em RFID-Ausweis identifizieren müssen.<br />
29 Das Mautsystem wird im Unterricht ebenfalls besprochen, da <strong>der</strong> Zugriff auf die gesammelten Daten,<br />
trotz an<strong>der</strong>s gesetzlich festgelegter Vorgaben, für Fahndungen <strong>in</strong> <strong>der</strong> öffentlichen Diskussion steht und<br />
damit <strong>e<strong>in</strong></strong>en wichtigen Realitätsbezug herstellt. Zur Diskussion können die Berichte über die Fahndung<br />
nach <strong>e<strong>in</strong></strong>em mutmaßlichem Serienmör<strong>der</strong> dienen.<br />
30 E<strong>in</strong> so genannter RFID-Jammer stört den Zugriff <strong>e<strong>in</strong></strong>es Lesegerätes auf <strong>e<strong>in</strong></strong>en o<strong>der</strong> mehrere Transpon<strong>der</strong><br />
und Nutzung <strong>der</strong> Antikollisionsmechanismen.[RGC + 06][rfib]<br />
31 Für weitere Unterrichtsreihen könnten RFID-Jammer[RGC + 06] o<strong>der</strong> OpenPICC[Ope07b] <strong>e<strong>in</strong></strong>gesetzt<br />
werden.<br />
15
Server auf dem Server sowie SQL-Klienten, HTML-Editoren und -Browsern auf den<br />
Schülerrechnern. Die konkrete Systemstruktur muss es den Schüler<strong>in</strong>nen und Schülern<br />
– beson<strong>der</strong>s im Bereich <strong>der</strong> XHTML-Erstellung – ermöglichen, die Ergebnisse auf dem<br />
Server für die an<strong>der</strong>en Mitglie<strong>der</strong> des Kurses zu veröffentlichen, da hier zum <strong>e<strong>in</strong></strong>en die<br />
Motivation stark geför<strong>der</strong>t wird und zum an<strong>der</strong>en die Vernetzung <strong>der</strong> Systeme verdeutlicht<br />
wird. Diese technischen Bed<strong>in</strong>gungen für die Veröffentlichungen müssen so beschaffen<br />
s<strong>e<strong>in</strong></strong>, dass für sie k<strong>e<strong>in</strong></strong>e Hilfen durch den Lehrer notwendig s<strong>in</strong>d. Durch den Aufbau <strong>der</strong><br />
Systeme im Kursraum 32 können die verschiedenen Geräte den <strong>e<strong>in</strong></strong>zelnen Systemfunktionen<br />
zugeordnet und den Schüler<strong>in</strong>nen und Schülern physikalisch fassbar gemacht werden.<br />
Technischer Aufwand und Komplexität ✦ E<strong>in</strong>en weiteren wichtigen Aspekt stellen<br />
die technische Komplexität und damit <strong>der</strong> Aufwand und die Fehleranfälligkeit des Systems<br />
dar. Insbeson<strong>der</strong>e letztere führt bei <strong>e<strong>in</strong></strong>em Systemausfall bei den Schüler<strong>in</strong>nen und<br />
Schülern schnell zu Frustrationen und stört den Unterrichtsablauf erheblich. Daher muss<br />
die Komplexität und notwendige Wartung <strong>der</strong> <strong>e<strong>in</strong></strong>gesetzten Systeme soweit wie möglich<br />
reduziert werden. In <strong>der</strong> <strong>in</strong> Abschnitt 4 vorgestellten Systemarchitektur werden, bis auf<br />
das Lesegerät 33 , nur auf breiter Basis erprobte Systeme <strong>e<strong>in</strong></strong>gesetzt, die zuverlässig funktionieren<br />
und mit etwas Vorwissen gut zu <strong>in</strong>stallieren s<strong>in</strong>d.<br />
3.4 Lernvoraussetzungen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler<br />
Das für die Unterrichtsreihen notwendige Vorwissen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler wird<br />
<strong>in</strong> den jeweiligen Beschreibungen <strong>der</strong> Unterrichtsreihen für die Sekundarstufe I bzw. Sekundarstufe<br />
II beschrieben.<br />
3.5 Lehrerfunktionen<br />
Planung und Konzeption <strong>e<strong>in</strong></strong>es Unterrichtsvorhabens sowie die didaktische Modellierung<br />
<strong>e<strong>in</strong></strong>es technisch komplexen Themenbereichs mit Ziel, den Schüler<strong>in</strong>nen und Schülern <strong>e<strong>in</strong></strong>e<br />
aktive Aus<strong>e<strong>in</strong></strong>an<strong>der</strong>setzung mit <strong>e<strong>in</strong></strong>em aktuellen und dr<strong>in</strong>genden Thema zu ermöglichen,<br />
stellt die zentrale Lehrerfunktion dar, die <strong>in</strong> dieser Arbeit primär angesprochen wird.<br />
Sekundär, jedoch nicht m<strong>in</strong><strong>der</strong> bedeutend, ist die Funktion »Erziehen«, denn diese Unterrichtsreihen<br />
hat <strong>e<strong>in</strong></strong>e »fundierte und reflektierte Stellungnahme <strong>der</strong> Schüler<strong>in</strong>nen und<br />
Schüler zur RFID-Technik« zum Ziel. Diese wird ebenfalls durch die Vorbildfunktion <strong>der</strong><br />
Lehrperson geprägt, die zwischen den folgenden Polen sorgfältig abgewägt werden muss:<br />
1. Begeisterung für neue Technik<br />
RFID ist <strong>e<strong>in</strong></strong>e <strong>in</strong>novative fasz<strong>in</strong>ierende Technik mit vielen Möglichkeiten, die Begeisterung<br />
und <strong>der</strong> spielerische, technisch fundierte Umgang mit ihr hat unmittelbaren<br />
E<strong>in</strong>fluss auf die E<strong>in</strong>stellung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler.<br />
2. Überw<strong>in</strong>dung von Sicherheitsbarrieren<br />
E<strong>in</strong> wichtiger Aspekt <strong>der</strong> Unterrichtsreihe stellt die Sicherheit <strong>der</strong> RFID-Technik<br />
und ihrer Anwendungen, z.B. im elektronischen Reisepass, dar. Hier ist das Gespür<br />
gefor<strong>der</strong>t, Lücken <strong>in</strong> <strong>der</strong> Technik zu f<strong>in</strong>den und sogenannte Sicherheitsbarrieren zu<br />
überprüfen.<br />
32 siehe Abbildungen im Abschnitt A.1<br />
33 Das Lesegerät und die dazugehörige Software bef<strong>in</strong>den sich zur Zeit noch <strong>in</strong> <strong>e<strong>in</strong></strong>em eher experimentellen<br />
Zustand, so dass für die Installation und Anpassung <strong>der</strong> Software noch <strong>e<strong>in</strong></strong>iges Vorwissen notwendig<br />
ist.<br />
16
Abbildung 3: Systemarchitektur<br />
3. Kritische E<strong>in</strong>stellung aufgrund von Datenschutzproblemen<br />
Den dritten Pol bildet die kritische E<strong>in</strong>stellung zur zunehmenden Datenerfassung<br />
und <strong>der</strong> Aufweichung des Datenschutzes. Diesem muss beson<strong>der</strong>e Beachtung geschenkt<br />
werden, da oft <strong>e<strong>in</strong></strong> sorgloser Umgang mit den eigenen Daten stattf<strong>in</strong>det und<br />
unter dem allgem<strong>e<strong>in</strong></strong>en Schutzbedürfnis vor Terrorbedrohungen große Teile des Datenschutzes<br />
verschw<strong>in</strong>den.<br />
4 Technische Umsetzung<br />
In diesem Kapitel wird beschrieben, wie die unterrichtlichen Anfor<strong>der</strong>ungen (s. Abschnitt<br />
3.3) an das RFID-System durch den E<strong>in</strong>satz <strong>der</strong> verschiedenen Systemkomponenten realisiert<br />
werden. Es hat sich gezeigt, das für alle Bereiche frei verfügbare Standardsysteme<br />
<strong>e<strong>in</strong></strong>gesetzt werden können, die allesamt auf breiter Basis <strong>e<strong>in</strong></strong>gesetzt werden und für die<br />
vielfältige Dokumentationen im Internet zugänglich s<strong>in</strong>d. Weiterh<strong>in</strong> können die Systeme<br />
sowohl auf W<strong>in</strong>dows- als auch auf L<strong>in</strong>ux-Plattformen genutzt werden o<strong>der</strong> es stehen<br />
jeweils entsprechende Alternativen zur Verfügung.<br />
Die technischen E<strong>in</strong>zelheiten <strong>der</strong> Installation, <strong>der</strong>en Schwierigkeiten beson<strong>der</strong>s <strong>in</strong> <strong>der</strong><br />
Konfiguration <strong>der</strong> Schnittstellen zwischen den Komponenten liegen, können Rahmen dieser<br />
Arbeit nicht erläutert werden, zumal die technischen Rahmenbed<strong>in</strong>gungen stetigen<br />
Än<strong>der</strong>ungen unterliegen. Für die RFID-Leserschnittstelle (s. Abschnitt 4.1), für die die<br />
meisten größten Anpassungen notwendig waren, liegen die C-Quelltexte und die Projektdateien<br />
für Eclipse auf <strong>der</strong> DVD bei.<br />
4.1 Systemarchitektur<br />
Zentral für die Struktur s<strong>in</strong>d <strong>der</strong> Apache HTTP-Server und das MySQL-DBMS, an die<br />
sich die verschiedenen Klienten anglie<strong>der</strong>n.<br />
Der Kühlschrank ✦ Der Kühlschrank selbst besteht aus <strong>e<strong>in</strong></strong>er <strong>e<strong>in</strong></strong>fachen Holzkiste,<br />
die den Kühlraum darstellt, dem RFID-Lesegerät und <strong>e<strong>in</strong></strong>em Laptop, auf <strong>der</strong> das RFID-<br />
17
Leseprogramm läuft. 34<br />
RFID-Lese- und Schreibgerät ✦ Die Konstruktion des von Welke und Meriac[Ope07b]<br />
entwickelten RFID-Lesers ist frei verfügbar, er liest und beschreibt RFID-Transpon<strong>der</strong><br />
verschiedener Standards. Der Leser wird aus handelsüblichen Bauteilen hergestellt und<br />
kann daher bei entsprechenden Fertigkeiten selbst hergestellt werden. Über das Internet<br />
kann die unbestückte Plat<strong>in</strong>e o<strong>der</strong> auch <strong>der</strong> komplette funktionstüchtige Leser bezogen<br />
werden.[Ope07b] Die Bibliothek »libRFID« für die Ansteuerung, <strong>der</strong> Leser wird über<br />
den USB angeschlossen, s<strong>in</strong>d ebenfalls frei.[Ope07a] Die Bibliothek ist <strong>in</strong> C programmiert<br />
und bisher nur für L<strong>in</strong>ux-Systeme übersetzt worden. 35<br />
Für die Nutzung im Unterricht wurde <strong>e<strong>in</strong></strong> C-Programm von Welte ebenfalls für L<strong>in</strong>ux erweitert<br />
36 , welches ständig über die RFID-Leser-Hardware überprüft, ob sich RFID-Karten<br />
(siehe unten) <strong>in</strong> <strong>der</strong> Reichweite bef<strong>in</strong>den, und die <strong>e<strong>in</strong></strong>deutige ID <strong>der</strong> Transpon<strong>der</strong> ausliest.<br />
Nach dem Auslesen <strong>der</strong> ID wird <strong>in</strong> <strong>e<strong>in</strong></strong>er MySQL-Datenbank/Tabelle überprüft, ob bereits<br />
<strong>e<strong>in</strong></strong> E<strong>in</strong>trag mit dieser ID vorhanden ist. Falls ja wird dieser E<strong>in</strong>trag gelöscht, sonst wird<br />
<strong>der</strong> entsprechende E<strong>in</strong>trag <strong>e<strong>in</strong></strong>gefügt. 37 Datenbank, Tabellen, SQL-Statements usw. werden<br />
über <strong>e<strong>in</strong></strong>e XML-Dateischnittstelle konfiguriert. Über diesen Mechanismus kann <strong>e<strong>in</strong></strong><br />
<strong>e<strong>in</strong></strong>faches E<strong>in</strong>- und Ausbuchen <strong>der</strong> Waren im Kühlschrank erreicht werden.<br />
Da für den Kurs nur <strong>e<strong>in</strong></strong> RFID-Leser zur Verfügung steht, die Schüler<strong>in</strong>nen und Schüler<br />
jedoch ihre Arbeiten immer umgehend am Schüler-PC überprüfen können sollen, wurde<br />
zusätzlich <strong>e<strong>in</strong></strong> RFID-Leser-Simulator-Programm erstellt 38 . Über <strong>e<strong>in</strong></strong>e Oberfläche können<br />
verschiedene Waren, die den tatsächlich vorhandenen Artikeln entsprechen, mit dem<br />
RFID-Lesersimulator gescannt werden. Die resultierenden SQL-Aktionen des Simulator<br />
entsprechen denen des »realen« RFID-Lesers.<br />
Produkte mit RFID-Transpon<strong>der</strong>n ✦ Da bisher <strong>in</strong> den Lebensmittelmärkten (noch)<br />
k<strong>e<strong>in</strong></strong>e RFID-Technik <strong>e<strong>in</strong></strong>gesetzt wird, müssen Artikel mit eigenen Transpon<strong>der</strong>n versehen<br />
werden. Aufgrund <strong>der</strong> besseren E<strong>in</strong>satzmöglichkeiten f<strong>in</strong>den dafür Chipkarten Verwendung.<br />
Diese werden so <strong>in</strong> die Verpackungen <strong>e<strong>in</strong></strong>gebaut, so sie von außen nicht mehr<br />
sichtbar s<strong>in</strong>d. Die Chipkarten s<strong>in</strong>d mit Philips MIFARE Classic Transpon<strong>der</strong>n[NXP07]<br />
versehen. 39<br />
Datenbank Management System ✦ Für den Datenbankserver wurde MySQL als Software<br />
ausgewählt 40 , weil es für viele Plattformen, hier beson<strong>der</strong>s W<strong>in</strong>dows- und L<strong>in</strong>ux-<br />
Systeme, frei zur Verfügung steht. Die Installation kann <strong>e<strong>in</strong></strong>fach auf <strong>e<strong>in</strong></strong>em zentralen Server<br />
vorgenommen werden, auf den die Schüler<strong>in</strong>nen und Schüler zugreifen können. Der<br />
Mehrbenutzer-Betrieb des Server ermöglicht die Verdeutlichung weiterer zentraler Funktionen<br />
<strong>e<strong>in</strong></strong>es DBMS, die es von Desktoplösungen abgrenzt. Auf dem Server wurden pro<br />
Arbeitsgruppe 41 <strong>e<strong>in</strong></strong>e Datenbank und <strong>e<strong>in</strong></strong> Account so <strong>e<strong>in</strong></strong>gerichtet, dass jede Gruppe ihrer<br />
34 E<strong>in</strong>en guten E<strong>in</strong>druck von dem System vermitteln die Fotos im Anhang A.1.<br />
35 Die Portierung auf W<strong>in</strong>dows-Systeme sollte kurzfristig angestrebt werden, um <strong>e<strong>in</strong></strong>em größerem Interessentenkreis<br />
den Zugang zu diesem RFID-System zu ermöglichen. Da zur Ansteuerung lediglich standardisierte<br />
USB-Bibliotheken verwendet worden s<strong>in</strong>d, sollte dies zum<strong>in</strong>dest <strong>in</strong> <strong>der</strong> cygw<strong>in</strong>-Umgebung mit<br />
vertretbarem Aufwand möglich s<strong>e<strong>in</strong></strong>.<br />
36 Die geän<strong>der</strong>ten Quelltexte f<strong>in</strong>den sich im Anhang und auf <strong>der</strong> beiliegenden DVD<br />
37 Programmän<strong>der</strong>ungen können <strong>e<strong>in</strong></strong>fach vorgenommen werden, <strong>e<strong>in</strong></strong>ige Quelltextausschnitte s<strong>in</strong>d <strong>in</strong> Abschnitt<br />
A.3 dargestellt.<br />
38 Der Simulator-Leser könnte auch von Schülern erstellt werden, allerd<strong>in</strong>gs werden an dieser Stelle bereits<br />
Datenbankkenntnisse voraus gesetzt!<br />
39 Fotos <strong>e<strong>in</strong></strong>iger <strong>der</strong> Produkte s<strong>in</strong>d im Anhang unter A.1 zu sehen.<br />
40 Internetquelle: http://www.mysql.de/<br />
41 In dem Kursraum <strong>der</strong> Sekundarstufe s<strong>in</strong>d 15 PC-Arbeitsplätze vorhanden, die jeweils von <strong>e<strong>in</strong></strong>er Arbeitsgruppe<br />
genutzt werden.<br />
18
eigene geschützte Arbeitsumgebung besitzt, auf die Umgebungen <strong>der</strong> Mitschüler<strong>in</strong>nen<br />
und -schüler aber lesend zugreifen kann.<br />
Für die Integration mit den an<strong>der</strong>en Systemkomponenten existieren <strong>e<strong>in</strong></strong>e Vielzahl von<br />
Bibliotheken, wie z.B. für den RFID-Leser C-APIs o<strong>der</strong> für die Anb<strong>in</strong>dung des HTTP-<br />
Servers mit PHP o<strong>der</strong> Python-Bibliotheken. Für <strong>e<strong>in</strong></strong>e spätere E<strong>in</strong>b<strong>in</strong>dung <strong>in</strong> die Stifte und<br />
Mäuse-Umgebung können zudem freie Module für ObjectPascal 42 und JAVA <strong>e<strong>in</strong></strong>gesetzt<br />
werden.<br />
SQL-Client ✦ Als SQL-Klient stehen verschiedene Programme zur Verfügung. Weit<br />
verbreitet ist phpMyAdm<strong>in</strong> 43 , das auf PHP basiert. Da <strong>der</strong> Schwerpunkt dieses Programms<br />
jedoch auf dem Adm<strong>in</strong>istrieren <strong>e<strong>in</strong></strong>er Datenbank und nicht dem Verfassen von SQL-<br />
Skripten liegt und zusätzlich <strong>e<strong>in</strong></strong> HTTP-Server mit PHP-Modulen benötigt wird, kam<br />
dieses Programm nicht zum E<strong>in</strong>satz. Für den E<strong>in</strong>satz <strong>in</strong> <strong>der</strong> Schule, so W<strong>in</strong>dows-PCs<br />
als Arbeitsplätze genutzt werden, hat sich <strong>in</strong> dieser Unterrichtsreihe <strong>der</strong> Klient »SQLyog<br />
Free Edition 5.22« <strong>der</strong> Firma softonic 44 bewährt, <strong>der</strong> trotz des großen Funktionsumfanges<br />
<strong>e<strong>in</strong></strong>e <strong>e<strong>in</strong></strong>fache Oberfläche bietet, die die für den Unterricht notwendigen Funktionen den<br />
Schüler<strong>in</strong>nen und Schülern leicht zugänglich macht.<br />
HTTP-Server ✦ Auch hier fällt die Wahl auf <strong>e<strong>in</strong></strong> weit verbreitetes, sicher funktionierendes<br />
und mit wenig Aufwand zu <strong>in</strong>stallierendes System, den Apache HTTP-Server 45<br />
E<strong>in</strong>e Vielzahl verschiedener Module zur Erweiterung des Systems durch PHP, Python<br />
o<strong>der</strong> ähnliches können frei genutzt werden. 46 Die Integration zwischen HTTP-Server und<br />
Datenbank wird über python CGI-Programme realisiert, die im Wesentlichen die Ergebnisse<br />
<strong>e<strong>in</strong></strong>er SQL-Abfrage <strong>in</strong> <strong>e<strong>in</strong></strong>e HTML-Tabelle und die Hyperl<strong>in</strong>ks zu weiterführenden<br />
Seiten umsetzen.<br />
XHTML-Editor ✦ Für das Schreiben <strong>der</strong> HTML-Quelltexte wird <strong>der</strong> HTML-Editor<br />
Phase 5 genutzt. 47 Die Bedienung ist <strong>in</strong>tuitiv und ermöglicht den Schüler<strong>in</strong>nen und Schülern<br />
<strong>e<strong>in</strong></strong> effizientes Arbeiten. Neben HTML unterstützt dieser Editor ebenfalls XHTML-<br />
Quelltexte.<br />
PYTHON für die Integration von Datenbank und statischen HTML-Seiten ✦ Für<br />
die Schnittstelle zwischen Datenbank und HTTP-Server werden CGI-Programme <strong>e<strong>in</strong></strong>gesetzt<br />
48 , die <strong>in</strong> Python realisiert worden s<strong>in</strong>d.<br />
42 DirectSQL: http://sourceforge.net/projects/directsql<br />
43 http://www.phpmyadm<strong>in</strong>.net/<br />
44 http://sqlyog.softonic.de/<br />
45 http://httpd.apache.org/<br />
46 In dem XAMPP-Projekt (http://www.apachefriends.org/) wird <strong>e<strong>in</strong></strong>e komplette Installation<br />
<strong>e<strong>in</strong></strong>es des Apache-Servers, <strong>e<strong>in</strong></strong>er MySQL-Datenbank sowie Module für die Anb<strong>in</strong>dung PHP, Perl o<strong>der</strong><br />
Python für verschiedene Systemplattformen angeboten. Für das aktuelle Unterrichtsvorhaben im Rahmen<br />
dieser Arbeit wurden die verschiedenen Systeme <strong>e<strong>in</strong></strong>zelnen <strong>in</strong>stalliert, da für die endgültige Struktur verschiedene<br />
Systemkonstellationen getestet werden mussten. Für unerfahrenen Nutzer ist XAMPP jedoch<br />
sicherlich <strong>e<strong>in</strong></strong> guter E<strong>in</strong>stieg, da viele Konfigurations<strong>e<strong>in</strong></strong>stellung bereits durch dass Installationprogramm<br />
vorgenommen werden.<br />
47 http://www.qhaut.de<br />
48 Quelltexte f<strong>in</strong>den sich auf <strong>der</strong> DVD<br />
19
5 Unterrichtsreihe RFID und XHTML<br />
<strong>in</strong> <strong>der</strong> Sekundarstufe I<br />
In diesem Kapitel wird die Umsetzung <strong>der</strong> Überlegungen aus 3.3.2 <strong>in</strong> die konkrete Unterrichtsreihe<br />
des Informatikkurses im Wahlpflichtbereich II <strong>der</strong> Jahrgangsstufe 9 vorgestellt.<br />
49<br />
5.1 Lernvoraussetzungen<br />
Die Schüler<strong>in</strong>nen und Schüler haben <strong>in</strong> dem laufenden Schuljahr mit dem Informatikunterricht<br />
im Wahlpflichtbereich II begonnen, E<strong>in</strong>stiegspunkt für die verschiedenen Sachgebiete<br />
bildete jeweils die objektorientierte Modellierung. 50 In den bisherigen Unterrichtsreihen<br />
wurden die Anwendung verschiedener Standardprogramme (Zeichenprogramm,<br />
Textverarbeitung und Tabellenkalkulation) sowie die entsprechenden <strong>in</strong>formatischen Modelle<br />
(objektorientierte und funktionale Modellierung) auf <strong>e<strong>in</strong></strong>er niedrigen Abstraktionsebene<br />
behandelt. Im Anschluss wurde <strong>e<strong>in</strong></strong>e Unterrichtsreihe zum Thema Kryptologie gehalten.<br />
Die Lernvoraussetzungen im <strong>e<strong>in</strong></strong>zelnen:<br />
Objektorientierte Modellierung ✦ Die Schüler<strong>in</strong>nen und Schüler können Objektmodelle<br />
für verschiedene Anwendungsszenarien erstellen: Die modellierten Szenarien können<br />
aus mehreren Objekten bestehen, die <strong>in</strong> <strong>e<strong>in</strong></strong>er »Kennt«-Beziehung zu<strong>e<strong>in</strong></strong>an<strong>der</strong> stehen.<br />
Weiterh<strong>in</strong> können die beschriebenen Objekte ihrerseits wie<strong>der</strong> aus mehreren <strong>e<strong>in</strong></strong>zelnen<br />
Objekten bestehen, die Schüler<strong>in</strong>nen und Schüler setzen hier die »Hat«-Beziehung <strong>e<strong>in</strong></strong>.<br />
Anwendungsprogramme ✦ Aus dem Kursabschnitt »Anwendungsprogramme« werden<br />
für die XHTML-Themen beson<strong>der</strong>s die Kenntnisse aus dem Bereich »Textverarbeitung«,<br />
für <strong>e<strong>in</strong></strong>en Exkurs »Grafikdateiformate im Internet« auch die Inhalte des Abschnittes<br />
»Vektororientiertes Zeichenprogramm«, verwendet. In <strong>der</strong> Sequenz »Textverarbeitung«<br />
haben die Schüler<strong>in</strong>nen und Schüler gelernt, Texte <strong>in</strong> <strong>e<strong>in</strong></strong> Objektmodell zu glie<strong>der</strong>n, die<br />
Attribute <strong>der</strong> modellierten Objekte zu erarbeiten und nutzen. Diese Kenntnisse können<br />
auf die XHTML-Elemente und ihre Attribute übertragen werden. Zur Gestaltung <strong>der</strong><br />
XHTML-Seiten werden Graphiken aus unterschiedlichen Quellen <strong>e<strong>in</strong></strong>gebunden, woraus<br />
Probleme mit den genutzten Dateiformaten, bspw. <strong>der</strong> Skalierung von Bil<strong>der</strong>n, entstehen.<br />
Diese Probleme sollen zum Anlass genommen werden, <strong>in</strong> <strong>e<strong>in</strong></strong>em kl<strong>e<strong>in</strong></strong>en Exkurs verschiedene<br />
Dateiformate für Graphiken und ihre spezifischen Eigenschaften zu thematisieren.<br />
Kryptologie ✦ Im Rahmen <strong>der</strong> Unterrichtsreihe »Kryptologie« wurden verschiedene<br />
Typen von Verschlüsselungsverfahren anhand beispielhafter Verfahren, wie <strong>der</strong> Skytale,<br />
<strong>der</strong> Caesar-Chiffre, dem Vignére- und dem RSA-Verfahren, erarbeitet. Die Schüler<strong>in</strong>nen<br />
und Schüler kennen die notwendigen Begriffe und können die kryptologischen Verfahren<br />
anhand <strong>e<strong>in</strong></strong>es konkreten Handlungskontextes beschreiben und bewerten. Diese Kenntnisse<br />
werden für die Beurteilung <strong>der</strong> Sicherheitsprobleme bei <strong>der</strong> Kommunikation zwischen<br />
RFID-Leser und Transpon<strong>der</strong> benötigt.<br />
49 Der vorgegebene Rahmen dieser Hausarbeit bed<strong>in</strong>gt, dass die Struktur <strong>der</strong> Reihe sowie <strong>e<strong>in</strong></strong>zelne Unterricht<strong>e<strong>in</strong></strong>heiten<br />
nur kurz beschrieben werden können.<br />
50 Die Unterrichtsreihen und -themen für den E<strong>in</strong>stieg <strong>in</strong> den Informatikunterricht <strong>der</strong> Sekundarstufen I<br />
und II wurden an den Fachsem<strong>in</strong>aren Informatik <strong>in</strong> Hamm und Arnsberg entwickelt. Der objektorientierte<br />
E<strong>in</strong>stieg <strong>in</strong> den Informatikunterricht wird ausführlich <strong>in</strong> dem Artikel »Ada - dieser Zug hat Verspätung«<br />
beschrieben.[BGH + 07]<br />
20
Anwendungsebene<br />
Methoden, Technik<br />
E<strong>in</strong>stieg Projekt Kühlschrank<br />
Konstruktion<br />
Anwendungen Kühlschrank<br />
erweiterte Anwendungen<br />
Kühlschrank<br />
Nutzungsmöglichkeiten<br />
RFID<br />
E<strong>in</strong>stieg XHTML<br />
Vertiefung XHTML<br />
Angriff RFID<br />
Funktion RFID<br />
Analyse<br />
Angriff<br />
vernetzte Systeme<br />
Abschluss<br />
Abbildung 4: Struktur <strong>der</strong> Unterrichtsreihe 9<br />
5.2 Struktur <strong>der</strong> Unterrichtsreihe<br />
Die Vernetzung <strong>der</strong> beiden Themenbereiche RFID-Technik und XHTML f<strong>in</strong>det sich auch<br />
<strong>in</strong> <strong>der</strong> Struktur <strong>der</strong> Unterrichtsreihe wie<strong>der</strong>, abgeschlossene Abschnitte zu den beiden<br />
Themen wechseln sich ab. Die Blöcke s<strong>in</strong>d <strong>der</strong>art gestaltet, dass sie <strong>in</strong> sich <strong>in</strong>haltlich<br />
vollständig s<strong>in</strong>d und jeweils mit <strong>e<strong>in</strong></strong>er für die Schüler<strong>in</strong>nen und Schüler messbaren Erfolgsrückmeldung<br />
beendet werden können. Die Verzahnung <strong>der</strong> beiden Themen muss so<br />
gestaltet werden, dass die Lern<strong>in</strong>halte und-ziele jeweils <strong>in</strong> die Zielvorgaben und den umschließenden<br />
Kontext des Projektes <strong>e<strong>in</strong></strong>gebunden werden: »Die Schüler<strong>in</strong>nen und Schüler<br />
lernen XHTML um die Seiten für den Kühlschrank zu gestalten. . . « o<strong>der</strong> »Die Möglichkeiten<br />
<strong>der</strong> RFID-Technik werden erarbeitet, um daraus neue Anwendungen für den Kühlschrank<br />
zu entwickeln.« Innerhalb <strong>der</strong> anwendungsorientierten Abschnitte werden zudem<br />
Ideen und Anfor<strong>der</strong>ungen zwischen den Kursen ausgetauscht und Ergebnisse vorgestellt.<br />
Dadurch werden die Schüler<strong>in</strong>nen und Schüler zusätzlich motiviert, sich mit ihren Ergebnissen<br />
und dem gem<strong>e<strong>in</strong></strong>samen Projektziel zu identifizieren.<br />
Im Folgenden werden die <strong>e<strong>in</strong></strong>zelnen Phasen <strong>der</strong> Unterrichtsreihe beschrieben, zu <strong>e<strong>in</strong></strong>zelnen,<br />
zentralen Unterrichts<strong>e<strong>in</strong></strong>heiten werden Ideen und Unterrichtsschritte detailliert erläutert.<br />
Dabei werden beson<strong>der</strong>s diejenigen Unterrichts<strong>e<strong>in</strong></strong>heiten <strong>in</strong> den Vor<strong>der</strong>grund gestellt,<br />
die sich mit dem Thema RFID befassen.<br />
5.2.1 E<strong>in</strong>stieg <strong>in</strong> das Projekt RFID-Kühlschrank<br />
In <strong>der</strong> ersten Stunde <strong>der</strong> Unterrichtsreihe sollen die Schüler<strong>in</strong>nen und Schüler für das<br />
Projekt RFID-Kühlschrank und die RFID-Technik begeistert werden. Dazu wird ihnen<br />
zunächst <strong>der</strong> Prototyp des Kühlschrank vorgestellt, <strong>der</strong> lediglich <strong>in</strong> <strong>e<strong>in</strong></strong>er HTML-Tabelle<br />
21
den Inhalt des Kühlschranks auflistet und für die auditive Rückkopplung des Lesevorgangs<br />
beim Lesen <strong>e<strong>in</strong></strong>es RFID-Transpon<strong>der</strong>s <strong>e<strong>in</strong></strong>en Warnton abspielt. Weiterh<strong>in</strong> wird die<br />
Nutzung <strong>der</strong> RFID-Karten erläutert 51 : »Das Produkt mit <strong>der</strong> Chipkarte muss <strong>in</strong> den Bereich<br />
des Lesers gehalten werden, dieser erfasst es dann automatisch und registriert es im<br />
Kühlschrank.« Im Anschluss sollen die Schüler<strong>in</strong>nen und Schüler erste eigene praktische<br />
Erfahrung mit <strong>der</strong> RFID-Technik sammeln, <strong>in</strong>dem sie Produkte »<strong>e<strong>in</strong></strong>kaufen« und selbst<br />
im Kühlschrank registrieren. Aus den Beobachtungen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler mit<br />
dem System werden die ersten zentralen Eigenschaften von RFID-Systemen erarbeitet:<br />
Man kann den Lesevorgang nicht wahrnehmen (man sieht nichts), es muss im Gegensatz<br />
zu den üblichen Strichcodes k<strong>e<strong>in</strong></strong>e Sichtverb<strong>in</strong>dung zwischen Leser und Etikett bestehen<br />
und es ist nicht zu erkennen, ob sich im Produkt überhaupt <strong>e<strong>in</strong></strong> Transpon<strong>der</strong> bef<strong>in</strong>det.<br />
Nach <strong>der</strong> kurzen E<strong>in</strong>leitungsphase kann zur nächsten Unterrichts<strong>e<strong>in</strong></strong>heit, dem E<strong>in</strong>stieg <strong>in</strong><br />
XHTML und <strong>der</strong> Gestaltung <strong>der</strong> XHTML-Seiten für die verschiedenen Produkte übergegangen<br />
werden.<br />
5.2.2 E<strong>in</strong>stieg <strong>in</strong> XHTML und<br />
Gestaltung <strong>der</strong> XHTML-Seiten für die Produkte im Kühlschrank<br />
Auf <strong>der</strong> Basis <strong>der</strong> Objektorientierung können die Schüler<strong>in</strong>nen und Schüler Texte <strong>in</strong> <strong>e<strong>in</strong></strong>em<br />
Objektmodell modellieren, das dann durch <strong>e<strong>in</strong></strong>fache Umsetzungen <strong>in</strong> <strong>e<strong>in</strong></strong>en gültigen<br />
XHTML-Quelltext übersetzt werden kann. Die Objekte werden <strong>in</strong> XHTML-Elemente,<br />
gekennzeichnet durch XHTML-Tags 52 , und die zugehörigen Objekteigenschaften <strong>in</strong> die<br />
Attribute <strong>der</strong> Tags übersetzt. Die Hat-Beziehung <strong>in</strong> <strong>e<strong>in</strong></strong>em Text wird <strong>in</strong> dem Quelltext<br />
beschrieben, <strong>in</strong>dem die untergeordneten Elemente zwischen das öffnende und das schließende<br />
Tag des übergeordneten Elementes kodiert werden. Die objektorientierte Modellierung<br />
wurde als Zugang gewählt, da sie für die Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong> erprobtes<br />
und <strong>e<strong>in</strong></strong>geübtes Werkzeug darstellt und Texte bereits im Rahmen des Unterrichtsabschnittes<br />
»Textverarbeitung« objektorientiert modelliert worden s<strong>in</strong>d. Damit können<br />
dann das Erstellen <strong>e<strong>in</strong></strong>es Textes mit <strong>e<strong>in</strong></strong>er »WYSIWIG«-Textverarbeitung und <strong>e<strong>in</strong></strong>er Textauszeichnungssprache<br />
<strong>in</strong> Beziehung gesetzt und weitere wichtige Unterscheidungsmerkmale<br />
erarbeitet werden. Beim E<strong>in</strong>satz <strong>der</strong> objektorientierten Modellierung muss jedoch<br />
berücksichtigt und thematisiert werden, dass die Objekte r<strong>e<strong>in</strong></strong> statisch s<strong>in</strong>d und, im Gegensatz<br />
zu <strong>e<strong>in</strong></strong>er zentralen Eigenschaft von Objekten, k<strong>e<strong>in</strong></strong>e Methoden ausführen können.<br />
Die beson<strong>der</strong>en Eigenschaften <strong>e<strong>in</strong></strong>er Auszeichnungssprache bzw. <strong>der</strong> mit <strong>e<strong>in</strong></strong>er Auszeichnungsprache<br />
modellierten Dokumente ist <strong>der</strong> zweite zentrale Aspekt dieser Unterrichtsphase.<br />
Lernziele dieser Unterrichts<strong>e<strong>in</strong></strong>heit s<strong>in</strong>d die Funktionsweise von Auszeichnungssprachen<br />
am Beispiel von XHTML, die grundlegende Syntax sowie erste Sprachelemente<br />
von XHTML. Als Ergebnis dieser Phase sollen von den Schüler<strong>in</strong>nen und Schüler eigene<br />
<strong>e<strong>in</strong></strong>fache XHTML-Seiten für die Produkte erstellt werden. Die Seiten können durch die<br />
Integration von Bil<strong>der</strong> aufgelockert werden, die die Schüler<strong>in</strong>nen und Schüler von den<br />
Produkten aufgenommen haben.<br />
Die Schüler<strong>in</strong>nen und Schüler entwickeln <strong>e<strong>in</strong></strong>en eigenen Firmennamen und <strong>e<strong>in</strong></strong> Logo,<br />
51 Es muss davon ausgegangen werden, dass den Schüler<strong>in</strong>nen und Schülern die RFID-Technik we<strong>der</strong><br />
namentlich noch <strong>in</strong>haltlich bekannt ist. Trotz <strong>der</strong> aktuellen, öffentlichen Diskussion (s. öffentliche Anhörung<br />
im NRW-Landestag) und <strong>der</strong> Tatsache, dass diese Technik bereits im elektronischen Reisepass und<br />
zahlreichen an<strong>der</strong>en Anwendungen <strong>e<strong>in</strong></strong>gesetzt wird, ist im Allgem<strong>e<strong>in</strong></strong>en die Kenntnis dieser Technik <strong>in</strong><br />
<strong>in</strong>formatikfernen Gruppen praktisch nicht vorhanden, siehe dazu auch Abschnitt 1.2 auf Seite 1)<br />
52 Hier s<strong>in</strong>d die XHTML-Tags als Auszeichnung von Textbereichen und die RFID-Tags zur Kennzeichnung<br />
von Gegenständen zu unterscheiden. Diese Doppeldeutigkeit kann kurz thematisiert werden, um den<br />
Charakter <strong>e<strong>in</strong></strong>er Auszeichnungssprache zu verdeutlichen.<br />
22
damit werden ihre Identifikation mit dem Projekt RFID-Kühlschrank geför<strong>der</strong>t und die<br />
Wahrnehmung des Kurses als <strong>e<strong>in</strong></strong>e Gruppe, <strong>in</strong> <strong>der</strong> <strong>e<strong>in</strong></strong> gem<strong>e<strong>in</strong></strong>sames Ziel verfolgt wird, verstärkt.<br />
Im Anhang A.4 auf Seite 54 s<strong>in</strong>d <strong>e<strong>in</strong></strong>ige Schülerarbeiten dargestellt. Die XHTML-<br />
Seiten für die Firmenpräsentation können dann von <strong>e<strong>in</strong></strong>igen Arbeitsgruppen im Rahmen<br />
<strong>e<strong>in</strong></strong>er B<strong>in</strong>nendifferenzierung während <strong>der</strong> zweiten XHTML-Phase erstellt werden.<br />
5.2.3 Nutzungsmöglichkeiten RFID-Technik<br />
und an<strong>der</strong>er ID-Verfahren<br />
In diesem Abschnitt werden die technischen Grundlagen und Nutzungsmöglichkeiten <strong>der</strong><br />
RFID-Technik, ver<strong>e<strong>in</strong></strong>facht und dem Wissenstand <strong>der</strong> Jahrgangsstufe 9 angemessen, vermittelt.<br />
Beson<strong>der</strong>es Augenmerk wird auf sicherheitsrelevante Eigenschaften gelegt. E<strong>in</strong>e<br />
fundierte Analyse und Bewertung <strong>der</strong> RFID-Technik ist das Ziel dieses Unterrichtsabschnittes.<br />
Zunächst werden <strong>in</strong> <strong>e<strong>in</strong></strong>er Unterrichts<strong>e<strong>in</strong></strong>heit die Eigenschaften verschiedener<br />
Auto-ID-Systeme verglichen, berücksichtigte Kriterien s<strong>in</strong>d: E<strong>in</strong>satzgebiet, Energieversorgung,<br />
Verb<strong>in</strong>dung Leser/Etikett, Lese- und Schreibvorgang, sowie Speicherort und -<br />
menge <strong>der</strong> zugeordneten Daten. In <strong>der</strong> Tabelle 1 werden verschiedenen Ausprägungen<br />
dieser Eigenschaften für Papier- und RFID-Systeme beispielhaft beschrieben, <strong>e<strong>in</strong></strong>e Auflistung<br />
und Arbeiten <strong>der</strong> Schüler<strong>in</strong>nen und Schüler zu dieser Unterrichts<strong>e<strong>in</strong></strong>heit f<strong>in</strong>den<br />
sich <strong>in</strong> Abschnitt A. Für die konkrete Umsetzung im Unterricht bietet sich <strong>e<strong>in</strong></strong> Gruppenpuzzle<br />
an:<br />
1. Gruppenarbeitsphase: Jeweils 4 Schüler<strong>in</strong>nen und Schüler erarbeiten die Eigenschaften<br />
<strong>e<strong>in</strong></strong>es <strong>der</strong> ID-Verfahren. Der Kriterienkatalog sollte vom Lehrer vorgegeben<br />
werden, um diese Phase zielgerichtet zu gestalten.<br />
2. Gruppenpuzzle: Die Experten stellen ihre Verfahren <strong>in</strong> <strong>der</strong> Gruppe vor, die Schüler<strong>in</strong>nen<br />
und Schüler erarbeiten gem<strong>e<strong>in</strong></strong>sam <strong>e<strong>in</strong></strong>e Präsentation <strong>der</strong> Unterschiede zwischen<br />
den besprochenen Verfahren.<br />
3. In <strong>e<strong>in</strong></strong>er abschließenden Sammelphase werden die Ergebnisse <strong>der</strong> Gruppen vorgestellt.<br />
23
Kriterium<br />
Beschreibung<br />
Verfahren<br />
Papiersystem<br />
Beispiele<br />
E<strong>in</strong>satzgebiete<br />
alter Reisepass, Schülerausweis<br />
Energieversorgung k<strong>e<strong>in</strong></strong>e notwendig<br />
Verb<strong>in</strong>dung<br />
Leser/Etikett<br />
Lesevorgang<br />
Schreibvorgang<br />
Speicherort und -<br />
menge relevanter<br />
Daten<br />
Beispiele<br />
E<strong>in</strong>satzgebiete<br />
Identifikation von Personen, Fahrzeugen<br />
Sichtverb<strong>in</strong>dung<br />
Ist (<strong>in</strong> <strong>der</strong> Regel) nicht automatisiert, nur nach Freigabe des<br />
Besitzers.<br />
nicht automatisiert, nur nach Freigabe des Besitzers<br />
wichtige Daten im Dokument, weitere Daten <strong>in</strong> zentralen Systemen<br />
RFID-System<br />
elektronischer Reisepass,<br />
E<strong>in</strong>trittskarten <strong>der</strong> Fußball-WM 2006,<br />
Zugangskontrollsysteme<br />
»sichere Identifizierung« <strong>in</strong> hohen Preissegmenten<br />
hohe Sicherheitsstandards<br />
Energieversorgung bei passiven Transpon<strong>der</strong>n über das elektrische Feld des Lesegerätes,<br />
sonst über eigene, langlebige Batterie<br />
Verb<strong>in</strong>dung<br />
Leser/Etikett<br />
Lesevorgang<br />
Schreibvorgang<br />
Speicherort und -<br />
menge relevanter<br />
Daten<br />
Funkverb<strong>in</strong>dung über <strong>e<strong>in</strong></strong>e Entfernung von wenigen Zentimetern<br />
bis h<strong>in</strong>zu hun<strong>der</strong>t Metern<br />
unbemerkt und unsichtbar für den Besitzer<br />
siehe Lesevorgang<br />
Speichermenge beliebig, meist s<strong>in</strong>d weitere Daten <strong>in</strong> <strong>e<strong>in</strong></strong>em<br />
o<strong>der</strong> mehreren zentralen Systemen gespeichert.<br />
Tabelle 1: Vergleich RFID mit an<strong>der</strong>en Verfahren<br />
24
5.2.4 XHTML-Vertiefung,<br />
Entwurf und Implementierung erweiterter Anwendungsszenarien<br />
für den RFID-Kühlschrank<br />
Vertiefung <strong>der</strong> XHTML-Kenntnisse ✦ In diesem Kursabschnitt werden im Rahmen<br />
<strong>der</strong> Umsetzung neuer Kühlschrankfunktionen die Kenntnisse von XHTML vertieft. Dazu<br />
gehören Tabellen, Verweise und beson<strong>der</strong>s die Gestaltung von Layouts mit Hilfe von<br />
CSS. Die Stylesheets ermöglichen <strong>e<strong>in</strong></strong>e strikte Trennung von Textauszeichnung <strong>in</strong> <strong>der</strong><br />
XHTML-Datei und <strong>der</strong> Def<strong>in</strong>ition konkreter Layouts <strong>in</strong> <strong>der</strong> CSS-Datei und verdeutlichen<br />
nochmals die Zielsetzung <strong>e<strong>in</strong></strong>er Auszeichnungssprache. Motiviert wird die E<strong>in</strong>führung<br />
von CSS für die Schüler<strong>in</strong>nen und Schüler durch die Notwendigkeit, dass ihre XHTML-<br />
Dateien nicht nur auf <strong>e<strong>in</strong></strong>em »normalen« PC, son<strong>der</strong>n auch auf <strong>e<strong>in</strong></strong>em Handy mit <strong>e<strong>in</strong></strong>er<br />
deutlich ger<strong>in</strong>geren Bildschirmgröße angezeigt werden sollen. Denn <strong>der</strong> Kühlschrank soll<br />
auch über <strong>e<strong>in</strong></strong> Mobiltelefon bedient werden können. Durch die Anwendung von CSS kann<br />
das XHTML-Dokument nahezu unverän<strong>der</strong>t bleiben, es müssen lediglich zwei separate<br />
CSS-Dateien erzeugt werden.<br />
Anwendungsszenarien entwerfen und implementieren ✦ Aufgrund des erarbeiteten<br />
Wissens über die E<strong>in</strong>satzmöglichkeiten <strong>der</strong> RFID-Technik können die Schüler<strong>in</strong>nen und<br />
Schüler weitere Anwendungsszenarien entwickeln. Im Folgenden werden <strong>e<strong>in</strong></strong>ige Beispiel<br />
aus dem Unterricht aufgeführt: 53<br />
• »Kühlschrank, <strong>der</strong> <strong>e<strong>in</strong></strong>em sagt, was man <strong>e<strong>in</strong></strong>kaufen muss . . . «<br />
• »Rezepte«<br />
• »Was bef<strong>in</strong>det sich im Kühlschrank?«<br />
• »Kühlschrank bestellt automatisch Lebensmittel nach.«<br />
• »Fernsehen gucken«<br />
• »Ernährungsplaner, Diätplaner, Musik spielen«<br />
E<strong>in</strong>ige <strong>der</strong> Vorschläge werden dann nach sorgfältiger Abwägung <strong>der</strong> Realisierbarkeit im<br />
Unterricht dem Kurs zur Implementierung übergeben. Die dadurch notwendigen Anfor<strong>der</strong>ungen<br />
an die Datenbankimplementierung werden an den Kurs <strong>der</strong> Sekundarstufe II<br />
weitergegeben. 54<br />
5.2.5 Angriffsmöglichkeiten auf die RFID-Technik<br />
Bei <strong>der</strong> Erarbeitung <strong>der</strong> grundlegenden Angriffsmöglichkeiten auf die RFID-Technik genügen<br />
den Schüler<strong>in</strong>nen und Schülern die Kenntnisse über RFID <strong>der</strong> letzten Unterrichts<strong>e<strong>in</strong></strong>heiten,<br />
dass die Daten zwischen Transpon<strong>der</strong> und Lesegerät über Funk übertragen werden.<br />
Zur Wie<strong>der</strong>holung kann <strong>e<strong>in</strong></strong>e Folie mit <strong>e<strong>in</strong></strong>er schematischen Darstellung <strong>der</strong> Kommunikation<br />
zwischen Leser und Transpon<strong>der</strong>, analog zur Abbildung 2, präsentiert werden.<br />
Die Erarbeitung <strong>der</strong> Angriffsmöglichkeiten wird dann <strong>in</strong> dieses Szenario <strong>e<strong>in</strong></strong>gebunden:<br />
53 Weitere Ergebnisse und Plakate als Ergebnis <strong>e<strong>in</strong></strong>er Gruppenarbeit s<strong>in</strong>d im Anhang unter A.4 auf Seite 54<br />
zu f<strong>in</strong>den.<br />
54 Wird die Unterrichtsreihe nur <strong>in</strong> <strong>e<strong>in</strong></strong>em <strong>der</strong> beiden Kurse gehalten o<strong>der</strong> ist die Synchronisierung nicht<br />
möglich, muss die Implementierung <strong>der</strong> Datenbank durch den Lehrer vorbereitet werden.<br />
25
Der Vater D<strong>e<strong>in</strong></strong>es Freundes ist <strong>der</strong> Geschäftsleiter <strong>e<strong>in</strong></strong>es großen Supermarktes. Er<br />
erzählt Dir stolz, dass das Geschäft mit <strong>e<strong>in</strong></strong>em neuen, top mo<strong>der</strong>nen Antidiebstahlsystem<br />
ausgestattet worden sei – irgendetwas mit RFID – und Ladendiebstahl nun<br />
unmöglich sei. . .<br />
Da Du Dich bereits gut mit RFID-Technik auskennst, wettest Du mit ihm, dass<br />
Du mehrere Möglichkeiten f<strong>in</strong>den wirst, <strong>e<strong>in</strong></strong>e Tüte Milch aus dem Supermarkt zu<br />
schmuggeln!<br />
Die Schüler<strong>in</strong>nen und Schüler erarbeiten die Angriffspunkte Transpon<strong>der</strong>, Funkstrecke<br />
und Lesegerät sowie die jeweiligen Angriffsmöglichkeiten, z.B. das Zerstören des Transpon<strong>der</strong>s.<br />
Die verschiedenen Schwachpunkte <strong>der</strong> RFID-Technik, die hier ermittelt werden<br />
sollen, s<strong>in</strong>d <strong>in</strong> Abschnitt 2.4 ausführlich dargestellt. Die Erarbeitung kann sowohl <strong>in</strong> Gruppen<br />
als auch <strong>in</strong> <strong>e<strong>in</strong></strong>em Unterrichtsgespräch organisiert werden. Das Gespräch bietet den<br />
Vorteil, dass die Ideen schneller <strong>in</strong> <strong>der</strong> gesamte Lerngruppe kommuniziert werden und so<br />
eher zu weiteren, darauf aufbauenden Ansätzen führen.<br />
5.2.6 Schutzmöglichkeiten für die RFID-Technik<br />
Nachdem <strong>in</strong> <strong>der</strong> vorangegangenen Unterrichts<strong>e<strong>in</strong></strong>heit die RFID-Technik aus <strong>der</strong> Sicht des<br />
Angreifers betrachtet wurden, sollen von den Schüler<strong>in</strong>nen und Schülern nun Ansätze erarbeitet<br />
werden, um RFID-Technik vor den oben dargestellten Angriffen zu schützen. Die<br />
Schüler<strong>in</strong>nen und Schüler erkennen, dass <strong>e<strong>in</strong></strong>ige Angriffe, wie das Zerstören des Transpon<strong>der</strong>s,<br />
nicht durch r<strong>e<strong>in</strong></strong> technische Ansätze verh<strong>in</strong><strong>der</strong>t werden können, während die<br />
Kommunikation zwischen Leser und Transpon<strong>der</strong> durch Kryptographie geschützt werden<br />
kann.<br />
5.2.7 Risiken vernetzter Systeme und automatischer Datenerfassung<br />
Die Gefahren, die durch vernetzte Systeme und <strong>e<strong>in</strong></strong>e breite Datenerfassung entstehen,<br />
werden von den Schüler<strong>in</strong>nen und Schülern im Planspiel »Datenschutz«[HP87] erarbeitet,<br />
welches bereits vielfach beschrieben und genutzt worden ist und <strong>in</strong> mehreren Versionen<br />
im Internet zu f<strong>in</strong>den ist.<br />
5.2.8 Abschluss <strong>der</strong> Unterrichtsreihe<br />
Zum Abschluss <strong>der</strong> Unterrichtreihe werden die Erfahrungen aus dem Projekt »Kühlschrank«<br />
mit den Erkenntnissen aus dem Bereich Datenschutz <strong>der</strong> letzten Unterrichts<strong>e<strong>in</strong></strong>heiten<br />
zusammengeführt. Zentral ist dabei die Frage, ob <strong>der</strong> Kühlschrank ebenfalls zur<br />
Überwachung von Personen genutzt werden kann o<strong>der</strong> welche Än<strong>der</strong>ungen und Erweiterungen<br />
noch vorgenommen werden müssten, um dies zu erreichen. Im Anschluss wird<br />
<strong>der</strong> elektronische Reispass als B<strong>in</strong>deglied zur Lebenwelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler,<br />
thematisiert. Wie <strong>in</strong> <strong>der</strong> Sekundarstufe II dienen als Unterrichtmaterial die Argumentationen<br />
aus <strong>der</strong> Anhörung zum neuen Passgesetz (s. Abschnitt 6.6). Für die Umsetzung im<br />
Unterricht übernehmen Gruppen die Rollen <strong>der</strong> verschiedenen Beteiligten <strong>der</strong> Anhörung<br />
und arbeiten sich zunächst anhand <strong>der</strong> gekürzten Texte <strong>in</strong> <strong>der</strong>en Argumentation <strong>e<strong>in</strong></strong>. Die<br />
zentralen Argumente werden dann jeweils auf Plakaten festgehalten, um sie den Mitschüler<strong>in</strong>nen<br />
und -schülern zu präsentieren. In <strong>der</strong> folgenden Diskussionsphase treten nun die<br />
<strong>e<strong>in</strong></strong>zelnen Parteien gegen<strong>e<strong>in</strong></strong>an<strong>der</strong> an und verteidigen ihre Positionen. Nach <strong>der</strong> Diskussion<br />
können die Schüler<strong>in</strong>nen und Schüler losgelöst von ihren <strong>e<strong>in</strong></strong>genommenen Rollen die<br />
26
Anwendungsebene<br />
Methoden, Technik<br />
E<strong>in</strong>stieg Projekt RFID−Kühlschrank<br />
Konstruktion<br />
Datenbank Kühlschrank<br />
Kurs Se k. I<br />
erweiterte Anwendungen<br />
Kühlschrank<br />
Nutzungsmöglichkeiten<br />
RFID<br />
Datenbanken<br />
Vertiefung Datenbanken<br />
Angriff RFID<br />
Funktion RFID<br />
Analyse<br />
Angriff<br />
vernetzte Systeme<br />
Abschluss<br />
Abbildung 5: Struktur <strong>der</strong> Unterrichtsreihe 11<br />
Diskussion im Unterricht weiterführen und den eigenen Standpunkt zum Thema RFID<br />
und elektronische Ausweisdokumente f<strong>in</strong>den, womit das zentrale Lernziel dieser Unterrichtsreihe,<br />
die Anbahnung <strong>e<strong>in</strong></strong>er fundierten und reflektierten M<strong>e<strong>in</strong></strong>ung zur RFID-Technik,<br />
erreicht wird und diese ihren Abschluss f<strong>in</strong>det.<br />
6 Unterrichtsreihe RFID und Datenbanken<br />
<strong>in</strong> <strong>der</strong> Sekundarstufe II<br />
6.1 E<strong>in</strong>stieg <strong>in</strong> die Unterrichtsreihe: RFID-Kühlschrank<br />
Die Schüler<strong>in</strong>nen und Schüler lernen die grundlegende Funktionsweise des Kühlschrank-<br />
Prototypen kennen, <strong>in</strong>dem sie verschiedene Produkte im Kühlschrank registrieren bzw. aus<br />
ihm entnehmen. In dieser Unterrichts<strong>e<strong>in</strong></strong>heit wird ebenfalls die vorgegebene Systemarchitektur<br />
aus Kühlschrank, Datenbank, RFID-Lesegerät und <strong>der</strong> Aufbau <strong>der</strong> Testprodukte<br />
mit den RFID-Karten vermittelt. Die Schüler<strong>in</strong>nen und Schüler modellieren <strong>e<strong>in</strong></strong><br />
Objekt- und Klassenmodell zum Anwendungsszenario »Hat Hugo noch Milch im Kühlschrank?«<br />
55 Als grundlegendes Lernziel – neben <strong>der</strong> Übertragung <strong>der</strong> Daten durch Funk –<br />
erarbeiten die Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong>en wesentlichen Unterschied zwischen Strichcodes<br />
und RFID-Etiketten auf den Produkten: Die Strichcodes identifizieren lediglich<br />
<strong>e<strong>in</strong></strong>e Produktklasse, während die ID des RFID-Etiketts <strong>e<strong>in</strong></strong> <strong>e<strong>in</strong></strong>zelnes Produkt <strong>e<strong>in</strong></strong>deutig<br />
beschreiben kann.<br />
55 Fotos des RFID-Kühlschranks f<strong>in</strong>den sich <strong>in</strong> Abschnitt A.1.<br />
27
6.2 Grundlagen von Datenbanken und Datenmodellierung<br />
Nach <strong>der</strong> E<strong>in</strong>führung <strong>in</strong> das Thema »RFID-Kühlschrank« werden <strong>in</strong> <strong>e<strong>in</strong></strong>em zusammenhängenden<br />
Block die Grundlagen von Datenbanken und Datenmodellierung vermittelt.<br />
Im Rahmen dieser Arbeit kann <strong>der</strong> Aufbau <strong>der</strong> Unterricht<strong>e<strong>in</strong></strong>heiten zum Thema Datenbanken<br />
nicht detailliert beschrieben werden, son<strong>der</strong>n wird hier nur kurz skizziert: 56<br />
1. Das Entity-Relationship-Modell<br />
Die Schüler<strong>in</strong>nen und Schüler lernen die Notation und Bedeutung des ER-Modells<br />
kennen und entwickeln damit aus <strong>e<strong>in</strong></strong>em Klassenmodell das zugehörige Datenmodell.<br />
Die Schüler<strong>in</strong>nen und Schüler erkennen, dass im ER-Modell im Gegensatz zur<br />
objektorientierten Modellierung k<strong>e<strong>in</strong></strong>e Aktionen <strong>der</strong> Objekte bzw. Entitäten modelliert<br />
werden können.<br />
2. Das Relationale Datenbankmodell<br />
Die Implementierung <strong>e<strong>in</strong></strong>es Datenmodells auf <strong>der</strong> Basis von Relationen und die<br />
Umsetzung von Abfragen <strong>in</strong> Form von Operationen auf Relationen wird von den<br />
Schüler<strong>in</strong>nen und Schülern erarbeitet.<br />
3. Implementierung des Datenmodells mit SQL<br />
Die Schüler<strong>in</strong>nen und Schüler implementieren das Datenmodell mit Hilfe von SQL.<br />
4. Datenän<strong>der</strong>ungen und Abfragen<br />
Mit Hilfe von SQL nehmen die Schüler<strong>in</strong>nen und Schüler Modifikationen an den<br />
Daten vor und formulieren Datenbankabfragen. Sie setzen die Operationen auf Relationen<br />
<strong>in</strong> konkrete SQL-Konstrukte um.<br />
5. Normalisierung von Datenmodellen<br />
Als weitere wichtige Grundlage <strong>der</strong> Datenmodellierung wird die Normalisierung<br />
von Datenmodellen <strong>in</strong> die Normalformen nach Codd[Cod83] vermittelt.<br />
Während das Kühlschrankprojekt den grundlegenden Anwendungsh<strong>in</strong>tergrund bildet, müssen<br />
die von den Schüler<strong>in</strong>nen und Schülern erworbenen Methoden- und Begriffskompetenzen<br />
jeweils auch auf an<strong>der</strong>e Anwendungsgebiete, z.B. im Rahmen von Hausaufgaben,<br />
übertragen und gesichert werden. 57<br />
6.3 Vertiefung <strong>der</strong> Kenntnisse über die RFID-Technik<br />
6.3.1 Technische Eigenschaften von RFID-Systemen<br />
Im Gegensatz zur Sekundarstufe I, wo nur sehr ver<strong>e<strong>in</strong></strong>fachte Kenntnisse über die Technik<br />
von RFID vermittelt werden, sollen hier die <strong>in</strong> Tabelle 2 beschriebenen Eigenschaften von<br />
den Schüler<strong>in</strong>nen und Schülern erarbeitet werden. Sie werden benötigt, um auf <strong>e<strong>in</strong></strong>er technisch<br />
durchaus anspruchsvollen Ebene die Möglichkeiten und Risiken <strong>der</strong> RFID-Technik<br />
zu beurteilen.<br />
56 E<strong>in</strong>ige wertvolle Unterlagen und Materialien zu Datenbanken im Informatikunterricht f<strong>in</strong>den sich <strong>in</strong><br />
[BL01] und [Pen07]<br />
57 In <strong>der</strong> Klausur wurde <strong>der</strong> Anwendungsh<strong>in</strong>tergrund »Autovermietung« genutzt, siehe dazu Abschnitt<br />
B.2.<br />
28
Systemarchitektur<br />
Bauformen<br />
aktive/passive Transpon<strong>der</strong>,<br />
Frequenzen und Reichweiten<br />
Datenverarbeitung / Speichermöglichkeiten<br />
Sicherheitseigenschaften<br />
Der RFID-Leser kommuniziert mit <strong>e<strong>in</strong></strong>em<br />
Transpon<strong>der</strong> über Funk, dazu wird <strong>e<strong>in</strong></strong> genau<br />
festgelegtes Protokoll genutzt. Der Leser ist<br />
im Allgem<strong>e<strong>in</strong></strong>en mit weiteren Informatiksystemen<br />
vernetzt 58 , liest und speichert erfasste<br />
Daten <strong>in</strong> Datenbanken. 59<br />
Die Transpon<strong>der</strong> können für den Nutzer unsichtbar<br />
<strong>in</strong> Produkte <strong>e<strong>in</strong></strong>gebaut werden. Den<br />
Anfor<strong>der</strong>ungen <strong>der</strong> E<strong>in</strong>satzgebiete entsprechend,<br />
existieren z.B. flexible dünne Transpon<strong>der</strong>,<br />
die <strong>in</strong> Klebeetiketten <strong>in</strong>tegriert werden<br />
können, o<strong>der</strong> auch Transpon<strong>der</strong> <strong>in</strong> Glaskapseln,<br />
die Tieren <strong>in</strong>jiziert werden.<br />
Abhängig von den verwendeten Frequenzen<br />
und <strong>der</strong> <strong>e<strong>in</strong></strong>gesetzten passiven o<strong>der</strong> aktiven<br />
Technik 60 können unterschiedliche Reichweiten<br />
erreicht werden.<br />
Die Speichermöglichkeiten auf dem Chip<br />
reichen vom Read-only-Speicher, <strong>der</strong> lediglich<br />
61 <strong>e<strong>in</strong></strong>e (<strong>e<strong>in</strong></strong>deutige) ID enthält, bis h<strong>in</strong> zu<br />
mehreren Kilobytes beschreibbarem Speicher.<br />
E<strong>in</strong>ige RFID-Systeme verfügen bereits über<br />
<strong>e<strong>in</strong></strong>e verschlüsselte Kommunikation o<strong>der</strong><br />
<strong>e<strong>in</strong></strong>en Zugriffsschutz für die im Transpon<strong>der</strong><br />
gespeicherten Daten.<br />
Tabelle 2: Technische Eigenschaften von RFID<br />
6.3.2 Vergleich mit an<strong>der</strong>en Auto-ID-Verfahren<br />
In diesem Unterrichtsblock wird die Differenzierung <strong>der</strong> RFID-Technik zu an<strong>der</strong>en Auto-<br />
ID-Verfahren erarbeitet, die <strong>in</strong> <strong>der</strong> Tabelle 1 beschrieben ist. In <strong>der</strong> Sekundarstufe II kann<br />
jedoch im Gegensatz zur Sekundarstufe I mehr auf technische Details <strong>e<strong>in</strong></strong>gegangen werden,<br />
da diese <strong>in</strong> den vorangegangenen Unterrichts<strong>e<strong>in</strong></strong>heiten vermittelt worden s<strong>in</strong>d.<br />
58 Siehe auch Abbildung 1.<br />
59 In <strong>e<strong>in</strong></strong>er kurzen Sequenz wurden vor dieser Unterrichtsreihe Protokolle und Client/Server-<br />
Architekturen angesprochen.<br />
60 Kenntnisse über Dipole, elektrische Fel<strong>der</strong> usw. werden erst <strong>in</strong> <strong>der</strong> Jahrgangsstufe 12 im Fach Physik<br />
vermittelt, so dass hierauf nicht zurückgegriffen werden kann. Hier genügt die Differenzierung zwischen<br />
aktiver und passiver Übertragung, sowie Beschreibung <strong>der</strong> grundlegenden Eigenschaft, dass Daten und<br />
Energie (bei passiven Transpon<strong>der</strong>n) kontaktlos per Funk übertragen werden.<br />
61 Dieses stellt bereits <strong>e<strong>in</strong></strong>en großen qualitativen Unterschied zu den Strichcode-Systemen dar.<br />
29
6.4 Erweiterung <strong>der</strong> Kühlschrankanwendung<br />
Aus <strong>der</strong> Kenntnis über die Möglichkeiten <strong>der</strong> RFID-Technik entwickeln die Schüler<strong>in</strong>nen<br />
und Schüler <strong>in</strong> diesen praktischen Unterrichs<strong>e<strong>in</strong></strong>heiten weitere Anwendungsszenarien.<br />
Zusätzlich werden die Ideen des Kurses aus <strong>der</strong> Sekundarstufe I vorgestellt und<br />
diskutiert. Aus den verschieden Vorschlägen werden <strong>e<strong>in</strong></strong>ige für die Arbeit <strong>in</strong> Gruppen<br />
zur Realisierung ausgewählt. Die Schüler<strong>in</strong>nen und Schüler führen dann jeweils die Datenmodellierung<br />
und die Implementierung durch, dabei vertiefen und erweitern sie die<br />
Fähigkeiten aus dem Bereich Datenbanken. Ab diesem Zeitpunkt werden auch die bereits<br />
vorhandenen Ergebnisse <strong>der</strong> beiden Kurse <strong>in</strong> das gem<strong>e<strong>in</strong></strong>same Kühlschrank-System <strong>in</strong>tegriert<br />
62 , so dass die Gruppen von<strong>e<strong>in</strong></strong>an<strong>der</strong> profitieren, das gem<strong>e<strong>in</strong></strong>same Ziel <strong>der</strong> Arbeit<br />
stetig wächst und den Schüler<strong>in</strong>nen und Schülern durch das Ausprobieren des (erweiterten)<br />
RFID-Kühlschranks <strong>e<strong>in</strong></strong>e Rückmeldung über die bisherigen Leistungen gegeben<br />
wird.<br />
6.5 Sicherheitsaspekte <strong>der</strong> RFID-Technik und ihrer Vernetzung mit<br />
an<strong>der</strong>en Informatiksystemen<br />
6.5.1 Sicherheitsrelevante Eigenschaften <strong>der</strong> RFID-Technik<br />
Neben den bereits erworbenen technischen Kenntnissen können verschiedene Textausschnitte<br />
für die Vertiefung genutzt werden. E<strong>in</strong>e beson<strong>der</strong>s fundierte und ausführliche<br />
Besprechung, die sich für Gruppenarbeiten gut <strong>in</strong> verschiedene Abschnitte aufteilen lässt,<br />
bietet die Studie des Bundesamtes für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik »Risiken und<br />
Chancen des E<strong>in</strong>satzes von RFID-Systemen«[ric04].<br />
Angriffsmöglichkeiten ✦ Aufgrund ihres bereits erworbenen Wissens können die Schüler<strong>in</strong>nen<br />
und Schüler verschiedene Angriffsszenarien entwickeln, dabei werden hier nur<br />
Leser, Transpon<strong>der</strong> und Kommunikation zwischen Leser und Transpon<strong>der</strong> betrachtet. Die<br />
verschiedenen Ansätze s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Abbildung 2 dargestellt.<br />
Sicherheitsanfor<strong>der</strong>ungen RFID-Technik ✦ Die gewonnenen Erkenntnisse sollen nun<br />
von den Schüler<strong>in</strong>nen und Schülern konstruktiv <strong>in</strong> Sicherheitsanfor<strong>der</strong>ungen und Nutzungsanweisungen<br />
und -beschränkungen umgesetzt werden. Ist im vorangegangenen Informatikunterricht<br />
Kryptologie noch nicht thematisiert worden, muss die Funktionsweise<br />
<strong>der</strong> Public-Key-Verfahren kurz angesprochen werden, damit ihr E<strong>in</strong>satz für RFID-Technik<br />
bewertet werden kann.<br />
6.5.2 Vernetzte Systeme<br />
An dieser Stelle fügen sich nun die beiden Unterrichtsblöcke zu den Themen »Datenbanken«<br />
und »RFID« wie<strong>der</strong> zusammen, <strong>in</strong>dem die Möglichkeiten und Risiken von Systemen<br />
betrachtet werden, <strong>in</strong> denen RFID-Technik mit an<strong>der</strong>en Informatiksystemen vernetzt ist.<br />
Ausgangspunkt bildet das »Planspiel Datenschutz«[HP87]. Im Anschluss wird <strong>der</strong> RFID-<br />
Kühlschrank erneut <strong>in</strong> den Mittelpunkt <strong>der</strong> Betrachtungen gestellt und folgende Fragen<br />
erörtert:<br />
62 Die Datenbankän<strong>der</strong>ungen überträgt die Lehrperson <strong>in</strong> die zentrale Datenbank. Die SQL-Skripte werden<br />
ebenfalls vom Lehrer <strong>in</strong> die CGI-Programme <strong>in</strong>tegriert und die Dat<strong>e<strong>in</strong></strong>amen und -struktur des HTTP-<br />
Server entsprechend angepasst.<br />
30
• Mit welchem Aufwand lässt sich das System »Kühlschrank« <strong>in</strong> <strong>e<strong>in</strong></strong> »Überwachungssystem«<br />
umwandeln.<br />
• Lässt sich <strong>der</strong> Kühlschrank schon zur Überwachung und Datensammlung nutzen?<br />
• Wie groß ist <strong>der</strong> technische Aufwand für das Erstellen <strong>e<strong>in</strong></strong>es Zugangssystems?<br />
• Wie s<strong>in</strong>d die technischen Hürden für den Missbrauch seitens <strong>der</strong> Systembetreiber<br />
o<strong>der</strong> übergeordneter Strukturen zu bewerten?<br />
• Mit welchem Wissen und welchen Kosten können die Systeme von Dritten erfolgreich<br />
angegriffen werden?<br />
Die Schüler<strong>in</strong>nen und Schüler können nun den technischen Aufwand grob abschätzen,<br />
welcher sowohl zum Betrieb als auch für <strong>e<strong>in</strong></strong>en Angriff auf <strong>e<strong>in</strong></strong> RFID-System notwendig<br />
ist. Sie erkennen – auch im Zusammenhang mit dem Planspiel Datenschutz – wie schnell<br />
<strong>e<strong>in</strong></strong> System, welches nur Daten im Rahmen <strong>der</strong> Kühlschranknutzung erfasst, durch entsprechende<br />
Auswertungen o<strong>der</strong> die Verknüpfung mit an<strong>der</strong>en Daten, Datenschutzprobleme<br />
aufwerfen kann.<br />
6.6 Die öffentliche Diskussion am Beispiel des elektronischen Reisepasses<br />
Nach <strong>der</strong> Erarbeitung <strong>der</strong> Probleme von vernetzten Systemen wird zum Abschluss <strong>der</strong><br />
Unterrichtsreihe die öffentliche Diskussion um den elektronischen Reisepass thematisiert.<br />
Ausgangspunkt bilden die öffentlichen Anhörungen im Bundestag zum Thema »Elektronischer<br />
Reisepass« bzw. »RFID« im NRW-Landtag im April/Mai dieses Jahres. Die Aufstellung<br />
<strong>e<strong>in</strong></strong>iger herausgegriffener Argumente zeigt die verschiedenen Blickw<strong>in</strong>kel auf die<br />
RFID-Technik und die unterschiedlichen Interessen, die von den Vortragenden verfolgt<br />
werden. Während <strong>der</strong> Schwerpunkt bei <strong>der</strong> Anhörung im NRW-Landtag eher auf technischen<br />
Belangen und dem <strong>in</strong>dustriellen E<strong>in</strong>satz <strong>der</strong> Technik lag, werden <strong>in</strong> <strong>der</strong> Anhörung<br />
im Bundestag im wesentlichen Datenschutz- und Sicherheitsprobleme angesprochen. Da<br />
die Schüler<strong>in</strong>nen und Schüler <strong>in</strong> naher Zukunft von elektronischen Ausweisdokumenten<br />
betroffen s<strong>e<strong>in</strong></strong> werden, müssen die <strong>in</strong> <strong>der</strong> Bundestags-Anhörung aufgeworfenen Fragestellungen<br />
im Unterricht behandelt werden. Um die verschiedenen Interessen transparent und<br />
lebendig zu gestalten, bietet sich <strong>e<strong>in</strong></strong> Rollenspiel an, <strong>in</strong> dem Arbeitsgruppen jeweils <strong>e<strong>in</strong></strong>e<br />
<strong>der</strong> Positionen <strong>in</strong> <strong>e<strong>in</strong></strong>er Diskussion vertreten. Zur Vorbereitung <strong>der</strong> Diskussion können die<br />
Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong> kurzes Referat zu »ihrer« Position halten und <strong>e<strong>in</strong></strong> Thesenpapier<br />
vorbereiten. Als Ausgangsmaterial dienen die Stellungnahmen <strong>der</strong> verschiedenen<br />
Interessengruppen, die durch Internetrecherchen <strong>der</strong> Gruppen vervollständigt werden.<br />
Argumente zum Thema RFID (Anhörung im NRW-Landtag im April 2007)<br />
• »... und schützt so Patienten vor falschen Medikamenten. Durch Falschmedikation<br />
sterben <strong>in</strong> Deutschland immer noch mehr Menschen als im Straßenverkehr.«[ten07]<br />
• »RFID ist auch <strong>e<strong>in</strong></strong>e Chance für den deutschen (Arbeits-)Markt:«[ten07]<br />
• »In <strong>der</strong> öffentlichen Diskussion werden aber fast ausschließlich datenschutzrechtliche<br />
Belange <strong>der</strong> passiven Partei 63 betrachtet, ...«<br />
63 Der Betreiber des RFID-Systems stellt die aktive Partei, <strong>der</strong> Träger des Transpon<strong>der</strong>s die passive Partei<br />
dar. Durch <strong>e<strong>in</strong></strong>en Angriff auf <strong>e<strong>in</strong></strong> RFID-System kann die Infrastruktur, z.B. <strong>e<strong>in</strong></strong>es automatischen Warenlagers,<br />
empf<strong>in</strong>dlich gestört werden.<br />
31
• »Schnellere Kassenabwicklung« und »Möglichkeit <strong>e<strong>in</strong></strong>es beleglosen Umtauschs bzw.<br />
<strong>e<strong>in</strong></strong>er beleglosen Garantieabwicklung«[Pre07]<br />
• Die Datenschutzbeauftragten des Bundes und <strong>der</strong> Län<strong>der</strong> [Bun07a] 64 :<br />
1. »Nicht nur die <strong>e<strong>in</strong></strong>gesetzten RFID-Tags selbst, son<strong>der</strong>n auch die Kommunikationsvorgänge,<br />
die durch die Chips ausgelöst werden, müssen für die Betroffenen<br />
leicht zu erkennen s<strong>e<strong>in</strong></strong>. E<strong>in</strong>e heimliche Anwendung darf es nicht<br />
geben.«<br />
2. »Es muss vor allem im Handels- und Dienstleistungssektor die Möglichkeit<br />
bestehen, RFID-Tags dauerhaft zu deaktivieren, [...]«<br />
• »Weiterh<strong>in</strong> ist <strong>der</strong> Preis von RFID-Etiketten noch so hoch, dass es nicht wirtschaftlich<br />
ist, die Masse <strong>der</strong> Handelsartikel im Supermarkt mit RFID-Etiketten zu versehen.<br />
Auch Neuentwicklungen [. . . ] werden dieses Defizit <strong>in</strong> den nächsten Jahren<br />
kaum beseitigen können.«[Han07]<br />
Weitere Stellungnahmen, die für den Unterricht <strong>e<strong>in</strong></strong>gesetzt werden können, f<strong>in</strong>den sich im<br />
Literaturverzeichnis.<br />
Argumente zum Thema »elektronischer Reisepass« (Öffentliche Anhörung von Sachverständigen<br />
am 23. April 2007 im Bundestag zum Thema "Passgesetz")<br />
• »[. . . ], dass <strong>e<strong>in</strong></strong> Mitlesen <strong>der</strong> Kommunikation nur bis zu <strong>e<strong>in</strong></strong>er Entfernung von 2,7<br />
Metern möglich ist.«[Bus07]<br />
• »Bei bekannter MRZ 65 <strong>e<strong>in</strong></strong>er VIP-Person (z.B. Szenario ”Kennedy-Mord”) kann<br />
<strong>e<strong>in</strong></strong>e Bombe genau dann gezündet werden, sobald <strong>der</strong> zur bekannten MRZ passende<br />
ePass <strong>in</strong> <strong>der</strong> Nähe detektiert wird.«[Bus07]<br />
• »Die Praxis, den Schlüssel aus <strong>der</strong> MRZ zu generieren, wi<strong>der</strong>spricht sämtlichen<br />
Standards <strong>der</strong> Informationssicherheit.«[DN 07]<br />
• »E<strong>in</strong> Reisepass ist nun <strong>e<strong>in</strong></strong>mal zum Reisen <strong>in</strong> an<strong>der</strong>e Län<strong>der</strong> vorgesehen – wenn er<br />
nur <strong>in</strong>nerhalb Deutschlands ›sicher‹ ist, reicht das naturgemäß nicht aus.«[DN 07]<br />
• »Wo qualitativ hochwertige Daten erfasst werden, wecken sie das Interesse <strong>der</strong> Sicherheitsbehörden<br />
an <strong>der</strong> Zweckentfremdung gespeicherter Daten, und dieses wird<br />
regelmäßig auch vom Gesetzgeber befriedigt.«[Hil07]<br />
• »Diebstahl von Körperteilen (Safety-Problem <strong>der</strong> Biometrie)«[Pfi07]<br />
Nach <strong>der</strong> Besprechnung <strong>der</strong> verschiedenen Argumente wird von den Schüler<strong>in</strong>nen und<br />
Schülern zur abschließenden Reflektion <strong>der</strong> Unterrichtsreihe <strong>e<strong>in</strong></strong> Thesenpapier erstellt.<br />
Dieses soll die Argumente für und gegen die RFID-Technik sowie die aus Schülersicht zu<br />
beachtenden Nutzungs<strong>e<strong>in</strong></strong>schränkungen <strong>der</strong> RFID-Nutzung enthalten.<br />
7 Bewertung und Ausblick<br />
In <strong>der</strong> Reflektion s<strong>in</strong>d die Unterrichtsreihen zu allererst mit Blick auf das zentrale Lernziel<br />
»Kritische und fundierte Aus<strong>e<strong>in</strong></strong>an<strong>der</strong>setzung mit <strong>der</strong> RFID-Technik« zu bewerten. Unter<br />
diesem Gesichtspunkt s<strong>in</strong>d folgende Ergebnisse beson<strong>der</strong>s hervorzuheben:<br />
64 vgl. [Sok07] und [BGS + 06]<br />
65 MRZ: Mach<strong>in</strong>e Readable Zone, Bereich auf dem Pass <strong>der</strong> optisch <strong>e<strong>in</strong></strong>gelesen wird und persönliche<br />
Daten des Pass<strong>in</strong>habers sowie <strong>e<strong>in</strong></strong>e Seriennummer enthält.<br />
32
RFID als fasz<strong>in</strong>ierende Technik ✦ Obwohl viele Schüler<strong>in</strong>nen und Schüler durch den<br />
elektronischen Reisepass schon unmittelbar von <strong>der</strong> RFID-Technik betroffen s<strong>in</strong>d, waren<br />
<strong>der</strong> Begriff RFID und die Funktionsweise dieser Technik den meisten unbekannt 66 , was<br />
sich durch die Unterrichtsreihen erfolgreich geän<strong>der</strong>t hat. Die Schüler<strong>in</strong>nen und Schüler<br />
haben RFID-Technik als <strong>e<strong>in</strong></strong>e fasz<strong>in</strong>ierende Technik kennengelernt, durch die sich aktuell<br />
viele neue Anwendungsmöglichkeiten erschließen. Gerade die praktischen Erfahrungen<br />
und die Möglichkeit, <strong>e<strong>in</strong></strong> RFID-System <strong>in</strong> <strong>der</strong> Realität anschauen und anfassen zu können,<br />
haben zur Begeisterung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler für das Thema beigetragen.<br />
Beson<strong>der</strong>s för<strong>der</strong>lich war die <strong>in</strong>dividuelle persönliche Erfahrung, dass die Etiketten nicht<br />
sichtbar s<strong>in</strong>d und <strong>der</strong> Lesevorgang nicht zu erkennen ist, Ausspruch <strong>e<strong>in</strong></strong>es Schülers zu den<br />
Testprodukten: »Ist da jetzt <strong>e<strong>in</strong></strong> Transpon<strong>der</strong> dr<strong>in</strong>?«<br />
Fundierte Bewertung <strong>der</strong> RFID-Technik ✦ Die technischen Eigenschaften <strong>der</strong> RFID-<br />
Technik, die diese von an<strong>der</strong>en ID-Verfahren abgrenzt, konnten auf <strong>der</strong> Basis <strong>der</strong> oben<br />
beschriebenen praktischen Erfahrungen zügig erarbeitet und für die anschließende Bewertung<br />
<strong>der</strong> Technik genutzt werden. Hier konnte beobachtet werden, dass die Schüler<strong>in</strong>nen<br />
und Schüler zu durchaus differenzierten und begründeten Bewertungen kamen, die<br />
we<strong>der</strong> zu <strong>e<strong>in</strong></strong>er pauschalen Ablehnung dieser Technik noch <strong>e<strong>in</strong></strong>er un<strong>e<strong>in</strong></strong>geschränkten und<br />
unreflektierten Zustimmung führten.<br />
E<strong>in</strong> selbst erstelltes RFID-System ✦ Die Schüler<strong>in</strong>nen und Schüler haben mit ihren<br />
eigenen Mitteln <strong>e<strong>in</strong></strong> RFID-System konstruiert und praktisch feststellen können, wie pr<strong>in</strong>zipiell<br />
<strong>e<strong>in</strong></strong>fach auf <strong>der</strong> <strong>e<strong>in</strong></strong>en Seite <strong>e<strong>in</strong></strong> solches System erstellt werden kann und auf <strong>der</strong> an<strong>der</strong>en<br />
Seite, welche technischen Probleme, z.B. die Reichweite des Lesegerätes o<strong>der</strong> das<br />
Zusammenspiel <strong>der</strong> verschiedenen Systemkomponenten, berücksichtigt werden mussten.<br />
Die zunächst gar nicht <strong>in</strong>tendierte Nutzung des Kühlschranks als <strong>e<strong>in</strong></strong> Überwachungssystem,<br />
mit dem sich z.B. <strong>e<strong>in</strong></strong>fach herausf<strong>in</strong>den lassen konnte, wann wer morgens gefrühstückt<br />
hat, konnte die Wahrnehmung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler für öffentliche Diskussionen<br />
über Systeme, die zunächst Daten auch »nur« erfassen sollen, geschärft werden.<br />
Aktuelle Diskussionen um elektronische Ausweise ✦ Insbeson<strong>der</strong>e <strong>in</strong> <strong>der</strong> Sekundarstufe<br />
II konnte mit <strong>der</strong> Besprechung <strong>der</strong> öffentlichen Anhörungen im Landtag und im<br />
Bundestag <strong>e<strong>in</strong></strong> lebendiger Bezug zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler geschaffen<br />
werden. Sie haben sich als von <strong>e<strong>in</strong></strong>er technischen Verän<strong>der</strong>ung Betroffene erfahren, die<br />
weitreichende Konsequenzen für das öffentliche Leben haben könnte. In diesem Zusammenhang<br />
muss beson<strong>der</strong>s hervorgehoben werden, dass <strong>e<strong>in</strong></strong>ige kommerzielle und staatliche<br />
Anwendungen 67 <strong>der</strong> RFID-Technik, wie das – tatsächlich stattf<strong>in</strong>dende – Implantieren von<br />
Transpon<strong>der</strong>n <strong>in</strong> Menschen o<strong>der</strong> die flächendeckende Ausstattung von Autonummernschil<strong>der</strong>n<br />
mit RFID-Technik 68 , so gestaltet s<strong>in</strong>d, dass es k<strong>e<strong>in</strong></strong>er weiteren Impulse durch<br />
den Lehrer bedarf, um <strong>e<strong>in</strong></strong>e kritische E<strong>in</strong>stellung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler zu erwirken.<br />
Im Rahmen <strong>der</strong> Reflektion <strong>in</strong>teressant s<strong>in</strong>d ebenfalls die Fragen, wie sich die E<strong>in</strong>bettung<br />
des Themas RFID <strong>in</strong> an<strong>der</strong>e Unterrichtsthemen sowie die Zusammenarbeit zwischen den<br />
beiden Kursen ausgewirkt haben.<br />
Aufgrund <strong>e<strong>in</strong></strong>iger externer organisatorischer Bed<strong>in</strong>gungen gestaltete sich die Zusammenarbeit<br />
<strong>der</strong> beiden Kurse teilweise schleppend und war mit <strong>e<strong>in</strong></strong>em hohen Aufwand verbun-<br />
66 Dieses gilt ebenso für an<strong>der</strong>e, weite Teile <strong>der</strong> Bevölkerung!<br />
67 Teilweise lassen sich die Grenzen zwischen <strong>e<strong>in</strong></strong>er nicht mehr aktuellen Fiktion und <strong>der</strong> Realität nur<br />
schwer f<strong>in</strong>den.<br />
68 s. Abschnitt 1.2<br />
33
den. Hier hat sich bewährt, dass bei <strong>der</strong> Konzeption von Beg<strong>in</strong>n an berücksichtigt worden<br />
ist, die Unabhängigkeit <strong>der</strong> beiden Unterrichts<strong>e<strong>in</strong></strong>heiten zu gewährleisten. Aus diesem<br />
Grund könnten zukünftig die Reihen auch ohne die Beteiligung von zwei verschiedenen<br />
Lerngruppen gehalten werden, wenn die Arbeiten des fehlenden Kurses durch den Lehrer<br />
mit <strong>e<strong>in</strong></strong>em entsprechend <strong>e<strong>in</strong></strong>fachen Detailgrad übernommen bzw. vorbereitet werden.<br />
Positiv ist die Verb<strong>in</strong>dung von RFID mit den an<strong>der</strong>en Themen zu sehen, denn sie bietet<br />
den Schüler<strong>in</strong>nen und Schülern im Gegensatz zu <strong>e<strong>in</strong></strong>er eher theoretischen Behandlung des<br />
Themas die Möglichkeit, praktische Erfahrungen zu sammeln. Mit beson<strong>der</strong>er Sorgfalt<br />
mussten die Blöcke zu den verschiedenen Themen und die Übergänge gestaltet werden,<br />
hier waren für die Schüler<strong>in</strong>nen und Schüler die Kenntnisse über den Aufbau <strong>der</strong> gesamten<br />
Reihe hilfreich. Die Wechsel zwischen den Themen bereiteten <strong>in</strong>des k<strong>e<strong>in</strong></strong>e Schwierigkeiten,<br />
durch knappe Wie<strong>der</strong>holungen konnte <strong>der</strong> Anschluss an die vorangehende Lern<strong>e<strong>in</strong></strong>heit<br />
geschaffen werden. In diesem Zusammenhang ist auch zu bemerken, dass sich<br />
die Unterrichtsreihen <strong>in</strong>sgesamt über <strong>e<strong>in</strong></strong>en langen Zeitraum erstreckten, da jeweils zwei<br />
Themen, RFID und XHTML bzw. Datenbanken, behandelt worden s<strong>in</strong>d.<br />
Nachdem <strong>in</strong> dieser Arbeit <strong>der</strong> Schwerpunkt dar<strong>in</strong> lag, das Thema didaktisch aufzubereiten,<br />
das Grundgerüst <strong>e<strong>in</strong></strong>es im Unterricht <strong>e<strong>in</strong></strong>setzbaren RFID-Systems zu entwickeln und<br />
<strong>e<strong>in</strong></strong>e Form zu f<strong>in</strong>den, wie es <strong>in</strong> den Informatikunterricht aufgenommen werden kann, s<strong>in</strong>d<br />
folgende, weiterführenden Fragestellung <strong>in</strong>teressant, die im Rahmen dieser Arbeit nicht<br />
beantwortet werden konnten:<br />
• Kann das technische Grundgerüst weiter verbessert werden, so dass die Systeme<br />
<strong>e<strong>in</strong></strong>facher <strong>in</strong>stalliert und an vielen Schulen mit ger<strong>in</strong>gem Aufwand nutzbar s<strong>in</strong>d?<br />
Dieses würde u.U. auch <strong>e<strong>in</strong></strong>e Portierung auf W<strong>in</strong>dows-Systeme <strong>e<strong>in</strong></strong>schließen.<br />
• Die Integration <strong>der</strong> RFID-Leser-Anb<strong>in</strong>dung <strong>in</strong> die bestehenden Stifte und Mäuse-<br />
Bibliotheken könnte ebenfalls mit Ziel <strong>der</strong> möglichst großen Verbreitung <strong>der</strong> RFID-<br />
Systeme im Informatikunterricht verfolgt werden.<br />
• Der E<strong>in</strong>satz <strong>e<strong>in</strong></strong>es Strichcode-Scanners, <strong>der</strong> im Versandhandel für ca. 50 e erhältlich<br />
ist, an Stelle des über 100 e teuren RFID-Lesers sollte sehr kritisch überdacht<br />
werden. Auf <strong>der</strong> <strong>e<strong>in</strong></strong>e Seite s<strong>in</strong>d, neben den ger<strong>in</strong>geren Kosten, die Installation und<br />
<strong>der</strong> Betrieb etwas <strong>e<strong>in</strong></strong>facher, auf <strong>der</strong> an<strong>der</strong>en Seite s<strong>in</strong>d die zentralen Eigenschaften,<br />
das unsichtbare Auslesen und Schreiben von Daten, nicht möglich. Diese Aspekte<br />
müssten zusammen mit vielen an<strong>der</strong>en abgewägt und bewertet werden.<br />
• Wird <strong>der</strong> Fokus zum Ende <strong>der</strong> Reihe auf den elektronischen Reisepass gelenkt, wäre<br />
es sehr <strong>in</strong>teressant, auch diese Daten auszulesen. Die <strong>e<strong>in</strong></strong>deutige Zuordnung <strong>e<strong>in</strong></strong>es<br />
Passes zu <strong>e<strong>in</strong></strong>em Besitzer über die bekannte MRZ sollte im Rahmen des Möglichen<br />
liegen, zumal für den OpenPCD-Leser im Rahmen des OpenMRTD-Projektes 69 bereits<br />
Softwareteile für diese Anwendung entwickelt worden s<strong>in</strong>d.<br />
Abschließend kann ich aufgrund <strong>der</strong> Erfahrungen aus den beiden Unterrichtsreihen, aber<br />
auch nach Gesprächen mit verschiedenen Personen über RFID zusammenfassen, dass das<br />
Thema RFID verstärkt <strong>in</strong> den Informatikunterricht aufgenommen werden sollte. Denn die<br />
RFID-Technik und die mit ihr stark zunehmende Erfassung persönlicher Daten wird den<br />
Lebensalltag verän<strong>der</strong>n. Um sich diesen Verän<strong>der</strong>ungen zu stellen und mit ihnen verantwortungsvoll<br />
umgehen zu können, muss dieses Thema im Informatikunterricht behandelt<br />
werden. Nur dort f<strong>in</strong>den sich die verschiedenen Aspekte, wie die technischen Eigenschaften<br />
<strong>der</strong> RFID-Technik, die Vernetzung mit an<strong>der</strong>en Informatiksystemen, die Problemen<br />
des Datenschutzes und <strong>der</strong> Datensicherheit zu <strong>e<strong>in</strong></strong>em Gesamtbild zusammen.<br />
69 MRTD: Mach<strong>in</strong>e Readable Travel Document<br />
34
Literatur<br />
[72.07] 72. KONFERENZ DER DATENSCHUTZBEAUFTRAGTEN DES BUNDES<br />
UND DER LÄNDER: Verb<strong>in</strong>dliche Regelungen für den E<strong>in</strong>satz von<br />
RFID-Technologien. Entschließung <strong>der</strong> 72. Konferenz <strong>der</strong> Datenschutzbeauftragten<br />
des Bundes und <strong>der</strong> Län<strong>der</strong> vom 26. bis 27. Oktober 2006 <strong>in</strong><br />
Naumburg. http://www.bfdi.bund.de/cln_029/nn_530436/<br />
DE/Oeffentlichkeitsarbeit/Entschliessungssammlung/<br />
DSBund-Laen<strong>der</strong>/72DSK-RFID,templateId=raw,property=<br />
publicationFile.pdf/72DSK-RFID.pdf. Version: 27. Oktober<br />
2007<br />
[AG07] AG, METRO: METRO Future Store. http://www.future-store.org, 2007<br />
[BA04] BARTELS, Oliver ; AHLERS, Ernst: Gegenspionage. In: c’t 9 (2004), 132.<br />
http://www.heise.de/ct/04/09/132/default.shtml<br />
[BDF + 06] BIZER, Johann ; DINGEL, Kai ; FABIAN, Benjam<strong>in</strong> ; GÜNTHER, Oliver ;<br />
HANSEN, Markus ; KLAFFT, Michael ; MÖLLER, Jan ; SPIEKERMANN, Sarah<br />
; BIZER, Johann (Hrsg.) ; SPIEKERMANN, Sarah (Hrsg.) ; GÜNTHER,<br />
Oliver (Hrsg.) ; BIZER, Johann (Hrsg.): TAUCIS - Technikfolgenabschätzung:<br />
Ubiquitäres Comput<strong>in</strong>g und Informationelle Selbstbestimmung Studie<br />
im Auftrag des Bundesm<strong>in</strong>isteriums für Bildung und Forschung. Bundesm<strong>in</strong>isteriums<br />
für Bildung und Forschung, Unabhängiges Landeszentrum für<br />
Datenschutz Schleswig-Holst<strong>e<strong>in</strong></strong> (ULD), Institut für Wirtschafts<strong>in</strong>formatik<br />
<strong>der</strong> Humboldt-Universität zu Berl<strong>in</strong> (HU), 2006 http://www.taucis.<br />
hu-berl<strong>in</strong>.de/_download/TAUCIS_Studie.pdf<br />
[Ber]<br />
[BGH + ]<br />
Bermuda startet RFID-gestütztes Verkehrsüberwachungssystem. In: c’t<br />
BUNGARD, Dirk ; GILLERT, Frank ; HÜTTL, Manuel ; LANDVOGT, Johannes<br />
; NIEDERMEIER, Robert ; SPRINGOB, Katr<strong>in</strong> ; VOERSTE, Antonia ; VOGELL,<br />
Klaus: Leitfaden: RFID und Datenschutz. http://www.eicar.org/<br />
press/<strong>in</strong>fomaterial/RFID_LEITFADEN_fnl.pdf. – Der Leitfaden<br />
wurde <strong>in</strong>nerhalb <strong>der</strong> EICAR-Arbeitsgruppe RFID <strong>in</strong> Zusammenarbeit mit<br />
dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit<br />
(BfD), dem Bundesamt für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik (BSI) sowie<br />
GS1 erstellt.<br />
[BGH + 07] BOETTCHER, Daniel ; GRABOWSKI, Astrid ; HUMBERT, Ludger ; POTH,<br />
Oliver ; PUMPLÜN, Cornelia: Ada - dieser Zug hat Verspätung. In: INFOS<br />
2007, 2007<br />
[BGS + 06] BUNGARD, Dirk ; GLAGE, Michael ; SCHULZ, Gabriel ; TÖNJES, Axel<br />
; RÜDIGER WEHRMANN ; WIRTH, Sebastian: Orientierungshilfe »Datenschutzgerechter<br />
E<strong>in</strong>satz von RFID«. Arbeitskreis »Technische und<br />
organisatorische Datenschutzfragen« <strong>der</strong> Konferenz <strong>der</strong> Datenschutzbeauftragten<br />
des Bundes und <strong>der</strong> Län<strong>der</strong>, 2006 http://www.bfdi.<br />
bund.de/cln_029/nn_530436/SharedDocs/Publikationen/<br />
Orientierungshilfen/OH__RFID,templateId=raw,<br />
property=publicationFile.pdf/OH_RFID.pdf<br />
35
[BL01] BURKERT, Jürgen ; LÄCHA, Roland: Datenbanken. Hessisches Institut<br />
für Bildungsplanung und Schulentwicklung (HIBS) Wiesbaden, 2001. –<br />
(2. Auflage)<br />
[BN04] BBC-NEWS: Barcelona clubbers get chipped. Version: September<br />
2004. http://news.bbc.co.uk/2/hi/technology/3697940.<br />
stm, Abruf: 12.06.2007<br />
[Boe06] BOEDICKER, Dagmar: Man kauft sie mit! E<strong>in</strong>e kurze E<strong>in</strong>führung <strong>in</strong> die<br />
Radiofrequenz-Identifikation (RFID). In: Radio Frequency Identification Die<br />
cleveren D<strong>in</strong>ge für überall - o<strong>der</strong> wir im Netz <strong>der</strong> D<strong>in</strong>ge? (2006)<br />
[Bor06] BORCHERS, Detlef: Operation RFID-Tag startet <strong>in</strong> Ungarn. In: c’t 23 (2006),<br />
S. 48<br />
[Bor07] BORCHERS, Detlef: Drahtlos Geld los. In: c’t 7 (2007), S. 82–83<br />
[Bun07a] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK:<br />
Stellungnahme des BSI zur Radio Frequency Identification Technologie<br />
anlässlich <strong>der</strong> öffentlichen Anhörung im Landtag Nordrh<strong>e<strong>in</strong></strong>-<br />
Westfalens am 19. April 2007. Stellungnahme zur Anhörung »«RFID<br />
- Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-961.pdf. Version: April<br />
2007<br />
[Bun07b] BUNDESREGIERUNG DER BUNDESREPUBLIK DEUTSCHLAND: Entwurf<br />
<strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften.<br />
http://dip.bundestag.de/btd/16/041/1604138.pdf.<br />
Version: Januar 2007<br />
[Bus07] BUSCH, Christoph: Stellungnahme zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur<br />
Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften. Öffentliche Anhörung<br />
von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />
des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />
//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />
Anhoerung07/Stellungnahmen_SV/Stellungnahme01.pdf.<br />
Version: April 2007. – Fraunhofer IGD / Hochschule Darmstadt<br />
[Cod83] CODD, E. F.: A relational model of data for large shared data banks.<br />
In: Commun. ACM 26 (1983), Nr. 1, S. 64–69. http://dx.doi.<br />
org/http://doi.acm.org/10.1145/357980.358007. – DOI<br />
http://doi.acm.org/10.1145/357980.358007. – ISSN 0001–0782<br />
[DN 07] DN SYSTEMS ENTERPRISE INTERNET SOLUTIONS GMBH: Stellungnahme<br />
<strong>der</strong> DN Systems Enterprise Internet Solutions GmbH, Hildesheim.<br />
Öffentliche Anhörung von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur<br />
Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />
//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />
Anhoerung07/Stellungnahmen_SV/Stellungnahme02.pdf.<br />
Version: April 2007<br />
36
[Erm07] ERMERT, Monika: Afilias bietet neue Dienste für RFID-Tagg<strong>in</strong>g an.<br />
heise newsticker. http://www.heise.de/newsticker/meldung/<br />
88934. Version: April 2007<br />
[Ern07] ERNST, Nico: Schlüsselrückruf bei HD-Schutz AACS wirkungslos.<br />
Version: Mai 2007. http://www.golem.de/0704/51617.html, Abruf:<br />
01.05.2007. golem.de<br />
[FFBF04]<br />
[FIf06]<br />
FLACH, Ulrike ; FISCHER, Axel E. ; BURCHARDT, Ulla ; FELL, Hans-<br />
Josef: Bericht des Ausschusses für Bildung, Forschung und Technikfolgenabschätzung<br />
(17. Ausschuss) gemäß Paragraph 56a <strong>der</strong> Geschäftsordnung.<br />
http://dip.bundestag.de/btd/15/040/1504000.pdf.<br />
Version: Oktober 2004. – Technikfolgenabschätzung: TA-Projekt: Biometrie<br />
und Ausweisdokumente - Leistungsfähigkeit, politische Rahmenbed<strong>in</strong>gungen,<br />
rechtliche Ausgestaltung - Zweiter Sachstandsbericht<br />
FIFF (Hrsg.) ; FIfF e. V. (Veranst.): RFID – Radio Frequency Identification.<br />
Die cleveren D<strong>in</strong>ge für überall – o<strong>der</strong> wir im Netz <strong>der</strong> D<strong>in</strong>ge? Bremen, September<br />
2006 . – ISBN 3–9802468–6–8. – FIfF – Forum InformatikerInnen<br />
für Frieden und gesellschaftliche Verantwortung<br />
[F<strong>in</strong>06] FINKENZELLER, Klaus: RFID-Handbuch. Carl Hanser Verlag, 2006<br />
[Foe] FoeBuD-shop, Artikel zum Thema RFID. https://shop.<br />
foebud.org/<strong>in</strong>dex.php?cName=stop<strong>rfid</strong>-c-30&xploidID=<br />
f51899bcf7d2ebb1c89157a04a98d60d, Abruf: 19.04.2007<br />
[Ger07] GERMANY, GS1: Elektronischer Produkt-Code. Version: Mai<br />
2007. http://www.gs1-germany.de/<strong>in</strong>ternet/content/<br />
produkte/epcglobal/epc_<strong>rfid</strong>/<strong>in</strong>dex_ger.html, Abruf:<br />
01.05.2007<br />
[Han07] HANSEN, Wolf-Rüdiger: AIM-D-Statement zur RFID-Anhörung des<br />
NRW-Landtages. Stellungnahme zur Anhörung »«RFID - Radio<br />
Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am<br />
19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-973.pdf. Version: April<br />
2007<br />
[Har06] HARTMUT, Gieselmann.: Ungarn testet RFID-Überwachung an Flughäfen.<br />
Version: Oktober 2006. http://www.heise.de/newsticker/<br />
meldung/79477, Abruf: 12.05.2006<br />
[Haw] HAWLEY, Adrian: e-Plate brochure. www.e-plate.com, Abruf:<br />
13.06.2007<br />
[Hil07] HILBRANS, Sönke: Stellungnahme anlässlich <strong>der</strong> öffentlichen Anhörung<br />
des Innenausschusses des Deutschen Bundestages am 23. April<br />
2007 zu dem Gesetzentwurf <strong>der</strong> Bundesregierung für <strong>e<strong>in</strong></strong> Gesetz zur<br />
Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften. Öffentliche Anhörung<br />
von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />
des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />
//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />
37
Anhoerung07/Stellungnahmen_SV/Stellungnahme03.pdf.<br />
Version: April 2007. – Deutsche Ver<strong>e<strong>in</strong></strong>igung für Datenschutz e.V., Bonn<br />
[HKPP06] HUMBERT, Ludger ; KOUBEK, Jochen ; PASTERNAK, Arno ; PUHLMANN,<br />
Hermann: Informatische Allgem<strong>e<strong>in</strong></strong>bildung und RFID. In: [FIf06], 47–51.<br />
– FIfF – Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung<br />
[HP87] HAMMER, Volker ; PRODESCH, Ulrich: Planspiel Datenschutz<br />
<strong>in</strong> vernetzten Informationssystemen. Version: Mai 1987. http:<br />
//www.medienzentrum-kassel.de/fortbildung/download/<br />
datenschutz/planspiel.zip, Abruf: 06.05.2007. Verlag Die<br />
Schulpraxis<br />
[Hum06]<br />
HUMBERT, Ludger: Didaktik <strong>der</strong> Informatik. Bd. 2. Auflage. Teubner Verlag,<br />
2006<br />
[Int05] INTERNATIONAL TELECOMMUNICATION UNION: The Internet of Th<strong>in</strong>gs -<br />
Executive Summary. In: ITU Internet Reports, 2005<br />
[KEB + 07] KARYGIANNIS, Tom ; EYDT, Bernard ; BARBER, Greg ; BUNN, Lynn<br />
; PHILLIPS, Ted: Guidel<strong>in</strong>es for Secur<strong>in</strong>g Radio Frequency Identification<br />
(RFID) Systems. Recommendations of the National Institute of Standards<br />
and Technology. http://csrc.nist.gov/publications/<br />
nistpubs/800-98/SP800-98_RFID-2007.pdf. Version: April<br />
2007. – NIST - National Institute of Standards and Technology, Technology<br />
Adm<strong>in</strong>istration, U.S. Department of Commerce<br />
[KN07]<br />
[KOM07]<br />
KÜGLER, Dennis ; NAUMANN, Ingo: Sicherheitsmechanismen für kontaktlose<br />
Chips im deutschen Reisepass. In: DuD – Datenschutz und Datensicherheit<br />
31 (2007), Nr. 3, S. 176–180<br />
KOMMISSION DER EUROPÄISCHEN GEMEINSCHAFTEN: Funkfrequenzkennzeichnung<br />
(RFID) <strong>in</strong> Europa: Schritte zu <strong>e<strong>in</strong></strong>em ordnungspolitischen<br />
Rahmen. MITTEILUNG DER KOMMISSION AN DAS EUROPÄI-<br />
SCHE PARLAMENT, DEN RAT, DEN EUROPÄISCHEN WIRTSCHAFTS-<br />
UND SOZIALAUSSCHUSS UND DEN AUSSCHUSS DER REGIONEN,<br />
2007<br />
[Kü05] KÜGLER, Dennis: Risiko Reisepass? In: c’t 05 (2005), S. 84–89<br />
[MET07a] METRO GROUP: Schriftliche Stellungnahme zur Öffentlichen Anhörung<br />
des Landtages Nordrh<strong>e<strong>in</strong></strong>-Westfalen »Radiofrequenz-Identifikation«<br />
am 19. April 2007. Stellungnahme zur Anhörung »«RFID - Radio<br />
Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/<br />
WWW/dokumentenarchiv/Dokument/MMST14-978.pdf.<br />
Version: 12. April 2007<br />
[MET07b] METRO GROUP: Schriftliche Stellungnahme zur Öffentlichen Anhörung<br />
des Landtages Nordrh<strong>e<strong>in</strong></strong>-Westfalen »Radiofrequenz-Identifikation«<br />
am 19. April 2007. Stellungnahme zur Anhörung »«RFID - Radio<br />
Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am<br />
38
19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-978.pdf. Version: April<br />
2007<br />
[mob] mobileCloak(R). http://www.mobilecloak.com/, Abruf:<br />
11.04.2007<br />
[Mon07] MONSE, Kurt: RFID-Technologie: Potential für den Mittelstand<br />
und den Standort NRW. Stellungnahme zur Anhörung »«RFID<br />
- Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-977.pdf. Version: April<br />
2007<br />
[NXP07] NXP: MIFARE Classic - contactless Smart Card Ics. Version: 2007.<br />
http://www.nxp.com/products/identification/mifare/<br />
classic/, Abruf: 07.04.2007<br />
[Ope07a] The OpenMRTD.org project. Version: 2007. http://www.openmrtd.<br />
org, Abruf: 07.04.2007<br />
[Ope07b] OpenPCD.org. Version: 2007. http://www.openpcd.org, Abruf:<br />
06.04.2007<br />
[PAB + 06a] PILTZ, Gisela ; ADDICKS, Karl ; BAHR, Daniel ; BRÜDERLE, Ra<strong>in</strong>er ;<br />
BRUNKHORST, Angelika ; BURGBACHER, Ernst ; DÖRING, Patrick ; DYCK-<br />
MANS, Mechthild ; FRICKE, Otto ; FRIEDRICH, Horst ; GEISEN, Edmund P.<br />
; GRUSS, Miriam ; GÜNTHER, Joachim ; HAPPACH-KASAN, Christel ; HAU-<br />
STEIN, H<strong>e<strong>in</strong></strong>z-Peter ; HOFF, Elke ; HOMBURGER, Birgit ; KAUCH, Michael ;<br />
KOLB, H<strong>e<strong>in</strong></strong>rich L. ; KOPP, Gudrun ; LANFERMANN, H<strong>e<strong>in</strong></strong>z ; LAURISCHK,<br />
Sibylle ; LEIBRECHT, Harald ; LEUTHEUSSER-SCHNARRENBERGER, Sab<strong>in</strong>e<br />
; LINK, Michael ; LÖNING, Markus ; MEIERHOFER, Horst ; MEINHARDT,<br />
Patrick ; SCHUSTER, Mar<strong>in</strong>a ; SOLMS, Hermann O. ; STADLER, Max ; THIE-<br />
LE, Carl-Ludwig ; TONCAR, Florian ; WISSING, Volker ; WOLFF, Hartfrid<br />
; ZEIL, Mart<strong>in</strong> ; WESTERWELLE, Guido: Antrag: K<strong>e<strong>in</strong></strong>e E<strong>in</strong>führung des<br />
elektronischen Personalausweises. http://dip.bundestag.de/btd/<br />
16/030/1603046.pdf. Version: Oktober 2006<br />
[PAB + 06b] PILTZ, Gisela ; ADDICKS, Karl ; BARTH, Uwe ; BRÜDERLE, Ra<strong>in</strong>er ; DÖ-<br />
RING, Patrick ; DYCKMANS, Mechthild ; VAN ESSEN, Jörg ; FLACH, Ulrike<br />
; FRICKE, Otto ; (BAYREUTH), Horst F. ; HAUSTEIN, H<strong>e<strong>in</strong></strong>z-Peter ; HOFF,<br />
Elke ; HOYER, Dr. W. ; KOPPELIN, Jürgen ; LEIBRECHT, Harald ; MEIER-<br />
HOFER, Horst ; MEINHARDT, Patrick ; MÜCKE, Jan ; PARR, Detlef ; STAD-<br />
LER, Max ; STINNER, Ra<strong>in</strong>er ; TONCAR, Florian ; WAITZ, Christoph ; WIS-<br />
SING, Volker ; WOLFF, Hartfrid ; ZEIL, Mart<strong>in</strong> ; GERHARDT, Wolfgang: Antrag:<br />
Sicherheitslücken bei biometrischen Pässen beseitigen. http://dip.<br />
bundestag.de/btd/16/008/1600854.pdf. Version: März 2006<br />
[Pen07] PENON, Johann: Unterrichtsmaterialien zu Datenbanksystemen.<br />
Version: März 2007. http://oszhdl.be.schule.de/gymnasium/<br />
faecher/<strong>in</strong>formatik/datenbanken/<strong>in</strong>dex.htm, Abruf:<br />
06.05.2007<br />
39
[Pfi07] PFITZMANN, Andreas: Stellungnahme als Sachverständiger für den<br />
Innenausschuss des Dt. Bundestages. Öffentliche Anhörung von<br />
Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung des<br />
Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />
//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />
Anhoerung07/Stellungnahmen_SV/Stellungnahme04.pdf.<br />
Version: April 2007. – TU Dresden, Fakultät Informatik<br />
[Pra] PRAHL, Wolfgang: Schriftliche Stellungnahme zur öffentlichen Anhörung<br />
zur Radio - Frequenz Identifikation (RFID) im Landtag<br />
Nordrh<strong>e<strong>in</strong></strong>-Westfalen. Stellungnahme zur Anhörung »«RFID - Radio<br />
Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am<br />
19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-962.pdf. – Wolfgang<br />
Prahl ist Präsident des Landgerichts Detmold<br />
[Pre07] PRETZEL, Jörg: Stellungnahmr von Jörg Pretzel, Geschäftsführer GS1<br />
Germany, zur Anhörung Radiofrequenzidentifikation am Donnerstag, den<br />
19. April 2007 im Landtag NRW. Stellungnahme zur Anhörung »«RFID<br />
- Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-968.pdf. Version: April<br />
2007<br />
[REW07]<br />
REWE GROUP: RFID bei <strong>der</strong> REWE Group. Stellungnahme zur Anhörung<br />
»«RFID - Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-966.pdf. Version: April<br />
2007<br />
[rfia] RFID Consultation.eu. http://www.<strong>rfid</strong>consultation.eu/, Abruf:<br />
11.04.2007<br />
[rfib]<br />
RFID Guardian Project. http://www.<strong>rfid</strong>guardian.org<br />
[RGC + 06] RIEBACK, Melanie ; GAYDADJIEV, Georgi ; CRISPO, Bruno ; HOFMAN,<br />
Rutger ; TANENBAUM, Andrew: A Platform for RFID Security and Privacy<br />
Adm<strong>in</strong>istration. In: Proc. USENIX/SAGE Large Installation System Adm<strong>in</strong>istration<br />
conference. Wash<strong>in</strong>gton DC, USA, December 2006, S. 89–102. –<br />
http://www.<strong>rfid</strong>guardian.org/papers/lisa.06.pdf<br />
[ric04]<br />
[rli93]<br />
Risiken und Chancen des E<strong>in</strong>satzes von RFID-Systemen, Studie des Bundesamtes<br />
für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik <strong>in</strong> Zusammenarbeit<br />
mit dem Institut für Zukunftsstudien und Technologiebewertung (IZT) und<br />
<strong>der</strong> Eidgenössischen Materialprüfungs- und Forschungsanstalt (EMPA).<br />
Version: November 2004. http://www.bsi.bund.de/fachthem/<br />
<strong>rfid</strong>/RIKCHA.pdf, Abruf: 10.04.2007<br />
Richtl<strong>in</strong>ien und Lehrpläne für das Gymnasium - Sekundarstufe I - <strong>in</strong><br />
Nordrh<strong>e<strong>in</strong></strong>-Westfalen Informatik. Kultusm<strong>in</strong>isterium des Landes Nordrh<strong>e<strong>in</strong></strong>-<br />
Westfalen, 1993<br />
40
[Sch07a] SCHAAR, Peter: Schriftliche Stellungnahme für die Öffentliche Anhörung<br />
im Landtag Nordrh<strong>e<strong>in</strong></strong>-Westfalen am 19. April 2007 zur Thematik<br />
»Radio-Frequenz Identifikation (RFID)«. Stellungnahme zur Anhörung<br />
»«RFID - Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-982.pdf. Version: April<br />
2007<br />
[Sch07b]<br />
SCHAAR, Peter: Stellungnahme des BfDI zur Novellierung des Passgesetzes<br />
für die Anhörung im Innenausschuss des Deutschen Bundestages am<br />
23. April 2007. Öffentliche Anhörung von Sachverständigen zum Entwurf<br />
<strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften<br />
am 23.04.2007. http://www.bundestag.de/ausschuesse/<br />
a04/anhoerungen/Anhoerung07/Stellungnahmen_SV/<br />
Stellungnahme05.pdf. Version: April 2007. – Bundesbeauftragte<br />
für Datenschutz und Informationsfreiheit<br />
[Sch07c] SCHABHÜSER, Gerhard: Stellungnahme zur Anhörungsthematik unter<br />
dem Blickw<strong>in</strong>kel <strong>der</strong> IT- und Chipsicherheit. Öffentliche Anhörung<br />
von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />
des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />
//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />
Anhoerung07/Stellungnahmen_SV/Stellungnahme06.pdf.<br />
Version: April 2007. – Bundesamt für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik<br />
[Sch07d] SCHÖNHERR, Holger: RFID <strong>in</strong> <strong>der</strong> <strong>in</strong>dustriellen Wertschöpfungskette.<br />
Stellungnahme zur Anhörung »«RFID - Radio Frequency Identification<br />
im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />
//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />
Dokument/MMST14-972.pdf. Version: 19. April 2007. – Siemens AG<br />
[SK05] SCHÜLER, Ralf ; KURZ, Tilman: Schnüffler enttarnen. In: c’t 2 (2005), 202.<br />
http://www.heise.de/ct/05/02/202/default.shtml<br />
[SM07]<br />
STRATE, Gregor ; METZ, Thomas: Elektronischer Reisepass (E-Pass). Deutscher<br />
Bundestag - Wissenschaftliche Dienste, März 2007. – Fachbereich WD<br />
8, Umwelt, Naturschutz, Reaktorsicherheit, Bildung und Forschung<br />
[Sok07] SOKOL, Bett<strong>in</strong>a: Stellungnahme im Rahmen <strong>der</strong> öffentlichen Anhörung<br />
im Landtag Nordrh<strong>e<strong>in</strong></strong>-Westfalen am 19. April: Radiofrequenzidentifikation<br />
(RFID). Stellungnahme zur Anhörung »«RFID -<br />
Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/<br />
WWW/dokumentenarchiv/Dokument/MMST14-971.pdf.<br />
Version: 10. April 2007. – Bett<strong>in</strong>a Sokol ist Landesbeauftrage für Datenschutz<br />
und Informationsfreiheit Nordrh<strong>e<strong>in</strong></strong>-Westfalen<br />
[Spi07] SPIEKERMANN, Sarah: Stellungnahme zum Thema RFID. Stellungnahme<br />
zur Anhörung »«RFID - Radio Frequency Identification<br />
im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />
//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />
Dokument/MMST14-995.pdf. Version: 19. April 2007<br />
41
[Tan07] TANGENS, Renate: RFID - E<strong>in</strong>e Gefahr für die Demokratie. Stellungnahme<br />
zur Anhörung »«RFID - Radio Frequency Identification<br />
im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />
//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />
Dokument/MMST14-984.pdf. Version: 19. April 2007. – FoeBuD e.V.<br />
& Big Brother Awards Deutschland<br />
[ten07] TEN HOMPEL, Michael: Chancen und Risiken <strong>der</strong> RFID-Technologie.<br />
Stellungnahme zur Anhörung »«RFID - Radio Frequency Identification<br />
im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />
//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />
Dokument/MMST14-960.pdf. Version: April 2007<br />
[tNRS05]<br />
TEN HOMPEL, Michael ; NIESING, Birgit ; RÖTHLEIN, Brigitte ; SCHRÖDER,<br />
TIm: Funkende Etiketten. Beilage im Fraunhofer Magaz<strong>in</strong> 4.2005, April 2005<br />
[Ver07a] VERBRAUCHERZENTRALE BUNDESVERBAND: Stellungnahme des<br />
Verbraucherzentrale Bundesverbandes (vzbv) zur öffentlichen Anhörung<br />
im Landtag Nordrh<strong>e<strong>in</strong></strong>-Westfalen am 19. April 2007 zum Thema<br />
Radiofrequenzidentifikation. Stellungnahme zur Anhörung »«RFID -<br />
Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />
am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />
dokumentenarchiv/Dokument/MMST14-979.pdf. Version: April<br />
2007<br />
[Ver07b]<br />
VERICHIP: VeriChip Internetpräsentation. Version: 2007. http://www.<br />
verichipcorp.com/content/solutions/1092036751, Abruf:<br />
12.06.2007<br />
[WB07] WIELAND, Wolfgang ; BECK, Volker: Antrag: Datenschutz und Bürgerrecht<br />
bei <strong>der</strong> E<strong>in</strong>führung biometrischer Ausweise wahren. http://dip.<br />
bundestag.de/btd/16/041/1604159.pdf. Version: Januar 2007<br />
[wik07] WIKIPEDIA Die freie Enzyklopädie. Version: 2007. http://de.<br />
wikipedia.org, Abruf: 19.04.2007<br />
[Zie06] ZIEGLER, Peter-Michael: RFID-Nummernschil<strong>der</strong>: E<strong>in</strong> Aprilscherz<br />
wird Realität. Version: Dezember 2006. http://www.heise.de/<br />
newsticker/meldung/82486. c’t news<br />
[Zie07a] ZIEGLER, Peter-Michael: Bermuda startet RFID-gestütztes Verkehrsüberwachungssystem.<br />
Version: Mai 2007. http://www.heise.de/<br />
newsticker/meldung/89504, Abruf: 13.06.2007<br />
[Zie07b] ZIERKE, Jörg: Stellungnahme des BKA. Öffentliche Anhörung<br />
von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />
des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />
//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />
Anhoerung07/Stellungnahmen_SV/Stellungnahme07.pdf.<br />
Version: April 2007. – Bundeskrim<strong>in</strong>alamt<br />
42
Abbildungsverzeichnis<br />
Titelseite: Plat<strong>in</strong>enlayout des OpenPCD RFID-Lesers[Ope07b] . . . . . . . . . 1<br />
1 Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems (vgl. [F<strong>in</strong>06]) . . . . . . . . . . . . . . . . . 5<br />
2 Angriffsmöglichkeiten auf RFID-Systeme (vgl. [ric04] und [F<strong>in</strong>06]) . . . 7<br />
3 Systemarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
4 Struktur <strong>der</strong> Unterrichtsreihe 9 . . . . . . . . . . . . . . . . . . . . . . . 21<br />
5 Struktur <strong>der</strong> Unterrichtsreihe 11 . . . . . . . . . . . . . . . . . . . . . . 27<br />
6 Der RFID-Kühlschrank . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />
7 Karte mit RFID (MIFARE Classic) . . . . . . . . . . . . . . . . . . . . . 45<br />
8 Testprodukte mit RFID-Transpon<strong>der</strong>n . . . . . . . . . . . . . . . . . . . 46<br />
9 RFID-Lesegerät . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />
10 RFID-Leser geöffnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />
11 Plat<strong>in</strong>e des RFID-Lesers . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />
12 RFID-Leser Plat<strong>in</strong>e (enthält bereits die Antenne) . . . . . . . . . . . . . 48<br />
13 Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank . . . . . . . . . . . . . . . 48<br />
14 Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank . . . . . . . . . . . . . . . 49<br />
15 Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (1) . 55<br />
16 Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (2) . 55<br />
17 Konfigurationsseite des RFID-Lesersimulators . . . . . . . . . . . . . . . 60<br />
18 RFID-Lesersimulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />
Tabellenverzeichnis<br />
1 Vergleich RFID mit an<strong>der</strong>en Verfahren . . . . . . . . . . . . . . . . . . . 24<br />
2 Technische Eigenschaften von RFID . . . . . . . . . . . . . . . . . . . . 29<br />
3 Anzeige <strong>der</strong> enthaltenen Produkte . . . . . . . . . . . . . . . . . . . . . 50<br />
4 Anzeige verschiedener Rezepte (1)) . . . . . . . . . . . . . . . . . . . . 50<br />
5 Anzeige verschiedener Rezepte (2)) . . . . . . . . . . . . . . . . . . . . 51<br />
6 Vergleich RFID mit an<strong>der</strong>en Verfahren . . . . . . . . . . . . . . . . . . . 56<br />
6 Vergleich RFID mit an<strong>der</strong>en Verfahren (Forts.) . . . . . . . . . . . . . . 57<br />
43
ANHANG<br />
44
A<br />
Materialien zur Sekundarstufe I<br />
A.1 Der RFID-Kühlschrank<br />
Abbildung 6: Der RFID-Kühlschrank<br />
Abbildung 7: Karte mit RFID (MIFARE Classic)<br />
45
Abbildung 8: Testprodukte mit RFID-Transpon<strong>der</strong>n<br />
Abbildung 9: RFID-Lesegerät<br />
46
Abbildung 10: RFID-Leser geöffnet<br />
Abbildung 11: Plat<strong>in</strong>e des RFID-Lesers<br />
47
Abbildung 12: RFID-Leser Plat<strong>in</strong>e (enthält bereits die Antenne)<br />
Abbildung 13: Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank<br />
48
Abbildung 14: Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank<br />
49
A.2 Zugriff auf den Web-Server des RFID-Kühlschranks<br />
Als Browser wurde <strong>e<strong>in</strong></strong> Mobiltelefon genutzt, welches <strong>e<strong>in</strong></strong>em z.B. zusätzlich ermöglicht,<br />
aus dem Geschäft o<strong>der</strong> dem Büro den Kühlschrank<strong>in</strong>halt zu kontrollieren . . .<br />
Tabelle 3: Anzeige <strong>der</strong> enthaltenen Produkte<br />
Tabelle 4: Anzeige verschiedener Rezepte (1))<br />
50
Tabelle 5: Anzeige verschiedener Rezepte (2))<br />
A.3 Ausschnitte aus den Quelltexte<br />
A.3.1 RFID-Leserschnittstelle<br />
Sprung nach dem Lesen <strong>e<strong>in</strong></strong>es RFID<br />
hexdump(key, MIFARE_CL_KEY_LEN), page);<br />
while (1) {<br />
mifare_l3();<br />
if (mifare_cl_auth(key, page) < 0)<br />
175 cont<strong>in</strong>ue;<br />
rc = <strong>rfid</strong>_protocol_read(ph, page, buf, &len);<br />
if (rc < 0) {<br />
pr<strong>in</strong>tf("\n");<br />
fpr<strong>in</strong>tf(st<strong>der</strong>r, "error dur<strong>in</strong>g read\n");<br />
180 cont<strong>in</strong>ue;<br />
}<br />
pr<strong>in</strong>tf("%s\n", hexdump(buf, len));<br />
// Beg<strong>in</strong>n Erweiterung DBoettcher<br />
doBeep("");<br />
185 <strong>in</strong>sertMFCUID( buf, len );<br />
sleep(2);<br />
// Ende Erweiterung DBoettcher<br />
}<br />
break;<br />
190 case ’w’:<br />
page = atoi(optarg);<br />
51
E<strong>in</strong>fügen/Löschen des Datensatzes <strong>in</strong> <strong>der</strong> MySQL-Datenbank<br />
<strong>in</strong>t<br />
<strong>in</strong>sertMFCUID( char *buf, <strong>in</strong>t len )<br />
{<br />
132 MYSQL *mysql = (MYSQL*)malloc(sizeof(MYSQL));<br />
MYSQL_RES *res;<br />
MYSQL_ROW row;<br />
char query[1024];<br />
query[0] = ’\0’;<br />
137 <strong>in</strong>t t,r;<br />
my_ulonglong anzRows;<br />
mysql_<strong>in</strong>it(mysql);<br />
if (!mysql_real_connect(mysql,<br />
142 dbHost,<br />
dbUser,<br />
dbPassword,<br />
dbDatabase,<br />
0,NULL,0))<br />
147 {<br />
pr<strong>in</strong>tf( "Error connect<strong>in</strong>g to database: %s\n",<br />
mysql_error(mysql));<br />
}<br />
else pr<strong>in</strong>tf("Connected...\n");<br />
152<br />
spr<strong>in</strong>tf(query, "update %s set %s=NOW() where %s = ’%s’ "<br />
"and TIME_STAMP_OUT is null",<br />
dbMFCTable,<br />
dbMFCColumnTimeOut,<br />
157 dbMFCColumnID,<br />
hexToChar(buf, len),<br />
dbMFCColumnTimeOut);<br />
t=mysql_real_query(mysql,<br />
162 query,<br />
(unsigned <strong>in</strong>t) strlen(query));<br />
if (t)<br />
{<br />
pr<strong>in</strong>tf("Error mak<strong>in</strong>g query: %s\n",<br />
167 mysql_error(mysql));<br />
}<br />
else pr<strong>in</strong>tf("Update-Query made...\n");<br />
spr<strong>in</strong>tf(query, "<strong>in</strong>sert <strong>in</strong>to %s (%s, %s)"<br />
172 " values (’%s’, NOW())",<br />
dbMFCTable,<br />
dbMFCColumnID,<br />
dbMFCColumnTimeIn,<br />
hexToChar(buf, len));;<br />
177<br />
t=mysql_real_query(mysql,query,(unsigned <strong>in</strong>t) strlen(query));<br />
52
if (t)<br />
{<br />
pr<strong>in</strong>tf("Error mak<strong>in</strong>g query: %s\n",<br />
182 mysql_error(mysql));<br />
}<br />
else pr<strong>in</strong>tf("Query made...\n");<br />
mysql_commit(mysql);<br />
187 mysql_close(mysql);<br />
}<br />
return 0;<br />
XML-Konfiguration des Leseprogrammes<br />
<br />
<br />
localhost<br />
daniel<br />
5 <strong>e<strong>in</strong></strong>Passwort<br />
<strong>rfid</strong>1<br />
MFC_LOG<br />
MFC_UID<br />
TIME_STAMP_IN<br />
10 TIME_STAMP_OUT<br />
<br />
5<br />
A.3.2 CGI-Programme<br />
XML-Konfiguration des Leseprogrammes<br />
#!/usr/b<strong>in</strong>/python<br />
import cgi<br />
import MySQLdb<br />
# Connect to MySQL database<br />
db = MySQLdb.connection(host="localhost",<br />
user="daniel",<br />
passwd="l<strong>e<strong>in</strong></strong>ad",<br />
10 db="<strong>rfid</strong>1")<br />
#######################################################<br />
pr<strong>in</strong>t """content-type: text/html<br />
15<br />
20<br />
<br />
<br />
Der RFID-Kühlschrank<br />
<br />
Inhalt des Kühlschrankes<br />
<br />
<br />
53
25 MFC_UID Produktname EAN <br />
<br />
"""<br />
30 db.query("""<br />
select t.MFC_UID,<br />
p.Name PNAME,<br />
p.EAN EAN<br />
from MFC_LOG t,<br />
35 produkte p<br />
where (t.MFC_UID = p.MFC_UID)<br />
or<strong>der</strong> by t.id<br />
""")<br />
40 r = db.store_result()<br />
for row <strong>in</strong> r.fetch_row(10):<br />
pr<strong>in</strong>t "\n"<br />
pr<strong>in</strong>t "" + cgi.escape(row[0]) + ""<br />
45 pr<strong>in</strong>t "" + cgi.escape(row[1]) + ""<br />
pr<strong>in</strong>t "" + cgi.escape(row[2]) + ""<br />
pr<strong>in</strong>t ""<br />
pr<strong>in</strong>t "Produk<strong>in</strong>formationen"<br />
pr<strong>in</strong>t "\n"<br />
50<br />
pr<strong>in</strong>t """<br />
<br />
<br />
"""<br />
A.4 Ergebnis: Gruppenarbeit Firmenname, Logo und Anwendungsszenarien<br />
des Kühlschranks<br />
54
Abbildung 15: Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (1)<br />
Abbildung 16: Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (2)<br />
55
A.5 Unterscheidungsmerkmale von ID-Verfahren<br />
Kriterium<br />
Beschreibung<br />
Verfahren<br />
Strichcode<br />
Beispiele<br />
E<strong>in</strong>satzgebiete<br />
Energieversorgung k<strong>e<strong>in</strong></strong>e<br />
Verb<strong>in</strong>dung<br />
Leser/Etikett<br />
Lesevorgang<br />
Schreibvorgang<br />
Speicherort und -<br />
menge relevanter<br />
Daten<br />
Beispiele<br />
E<strong>in</strong>satzgebiete<br />
Lebensmittelverpackungen (EAN-Code)<br />
Auszeichnung von Büchern<br />
Porto (Deutsche Post AG)<br />
Post<br />
Dokumentenkennzeichnung<br />
PKW<br />
Bibliotheken<br />
Sichtverb<strong>in</strong>dung, meist ist das Lesegerät mit <strong>e<strong>in</strong></strong>em Laserscanner<br />
ausgestattet.<br />
Lesegerät wird vor den Strichcode gehalten.<br />
nicht möglich<br />
Auf dem gekennzeichneten Produkt wird lediglich <strong>e<strong>in</strong></strong> Zahlencode<br />
gespeichert, alle weiteren Daten s<strong>in</strong>d <strong>in</strong> <strong>e<strong>in</strong></strong>em (zentralen)<br />
System gespeichert.<br />
alter Reisepass<br />
Schülerausweis<br />
Energieversorgung k<strong>e<strong>in</strong></strong>e notwendig<br />
Verb<strong>in</strong>dung<br />
Leser/Etikett<br />
Lesevorgang<br />
Schreibvorgang<br />
Speicherort und -<br />
menge relevanter<br />
Daten<br />
Papiersystem<br />
Identifikation von Personen, Fahrzeugen<br />
Sichtverb<strong>in</strong>dung<br />
Ist (<strong>in</strong> <strong>der</strong> Regel) nicht automatisiert, nur nach Freigabe des<br />
Besitzers.<br />
nicht automatisiert, nur nach Freigabe des Besitzers<br />
wichtige Daten im Dokument, weitere Daten <strong>in</strong> zentralen Systemen<br />
Speicher-und Prozessorkarten<br />
Tabelle 6: Vergleich RFID mit an<strong>der</strong>en Verfahren<br />
56
Kriterium<br />
Beschreibung<br />
Verfahren<br />
Beispiele<br />
E<strong>in</strong>satzgebiete<br />
SIM-Karte<br />
Telefonkarte<br />
EC-Karte<br />
Energieversorgung über das Lesegerät<br />
Verb<strong>in</strong>dung<br />
Leser/Etikett<br />
Lesevorgang<br />
Schreibvorgang<br />
Speicherort und -<br />
menge relevanter<br />
Daten<br />
Beispiele<br />
E<strong>in</strong>satzgebiete<br />
Elektronischer Datenverkehr, Speichern von Telefonnummern<br />
und IDs<br />
Metallkontakt o<strong>der</strong> Magentstreifenleser<br />
Die Karte muss <strong>in</strong> das Gerät <strong>e<strong>in</strong></strong>gelegt werden.<br />
s. Lesevorgang<br />
Speichermenge beliebig, wichtige (alle) Daten auf dem Datenträger,<br />
teilweise auch <strong>in</strong> <strong>e<strong>in</strong></strong>em zentralen System.<br />
RFID-System<br />
elektronischer Reisepass<br />
E<strong>in</strong>trittskarten <strong>der</strong> Fußball-WM 2006<br />
Zugangskontrollsysteme<br />
»sichere Identifizierung« <strong>in</strong> hohen Preissegmenten<br />
hohe Sicherheitsstandards<br />
Energieversorgung bei passiven Tranpon<strong>der</strong>n über das elektrische Feld des Lesegerätes,<br />
sonst über eigene, langlebige Batterie<br />
Verb<strong>in</strong>dung<br />
Leser/Etikett<br />
Lesevorgang<br />
Schreibvorgang<br />
Speicherort und -<br />
menge relevanter<br />
Daten<br />
Funkverb<strong>in</strong>dung über <strong>e<strong>in</strong></strong>e Entfernung von wenigen Zentimetern<br />
bis h<strong>in</strong> zu hun<strong>der</strong>t Metern<br />
unbemerkt und unsichtbar für den Besitzer<br />
siehe Lesevorgang<br />
Speichermenge beliebig, meist s<strong>in</strong>d weitere Daten <strong>in</strong> <strong>e<strong>in</strong></strong>em<br />
o<strong>der</strong> mehreren zentralen Systemen gespeichert.<br />
Tabelle 6: Vergleich RFID mit an<strong>der</strong>en Verfahren (Forts.)<br />
57
A.6 Klausur zum Thema RFID und XHTML<br />
A<br />
Name:<br />
Informatik Jg. 9<br />
23.05.2007<br />
3. Informatik-Klassenarbeit<br />
XHTML und RFID<br />
Aufgabe 1 Erstelle das HTML-Dokument für die Internetseite <strong>in</strong> Abbildung 1. Def<strong>in</strong>iere nur die<br />
Strukturen und Inhalte, lasse Formatanweisungen (Textfarben usw.) weg. Versehe alle Tags mit <strong>e<strong>in</strong></strong>em<br />
class="..."-Attribut, fasse gleichartige und gleich formatierte Elemente mit demselben class-<br />
Namen zusammen. Für die Textpassagen genügen Textausschnitte, für Bil<strong>der</strong> etc. bestimme selber Namen,<br />
die Du <strong>in</strong> <strong>der</strong> Abbildung notierst.<br />
Benötigte Tags: table = Tabelle, tr = Tablerow, td = Tabledata. img = Bild (das Attribute src="..."<br />
gibt die Bilddatei an), a = Hyperl<strong>in</strong>k/Verweis (zwischen dem öffnenden und schließenden Tag steht <strong>der</strong><br />
Text/das Bild, das im Dokument sichtbar ist, das Attribut href="..." gibt das Ziel an) Die gepunkteten<br />
L<strong>in</strong>ien brauchen nicht berücksichtigt zu werden.<br />
H<strong>in</strong>weis: Es können Tabellen <strong>in</strong> Tabellen def<strong>in</strong>iert werden!<br />
Aufgabe 2 Erstelle die zugehörige CSS-Datei, <strong>der</strong> Import <strong>in</strong> <strong>der</strong> HTML-Datei muss nicht kodiert<br />
werden. Folgende CSS-Eigenschaften stehen Dir zur Verfügung: color, background-color,<br />
font-size, width, height. Die Attributwerte kannst Du selbst bestimmen.<br />
Aufgabe 3<br />
Erkläre <strong>in</strong> <strong>e<strong>in</strong></strong>igen Sätzen, wie Daten im Internet übertragen werden.<br />
Aufgabe 4 Welche Probleme können durch die beson<strong>der</strong>e Übertragung von Daten im Internet auftreten,<br />
wenn man über das Internet telefonieren möchte? (Den Effekt kann man z.B. <strong>in</strong> ”skype” beobachten)<br />
Aufgabe 5 Viele Zeichenprogramme verwenden zum Speichern von Dokumenten <strong>e<strong>in</strong></strong>e XML-Sprache,<br />
die genauso wie HTML, mit öffnenden und schließenden Tags, sowie Attributen und <strong>der</strong> Schachtelung<br />
von Elementen arbeitet, z.B. .... Def<strong>in</strong>iere die Datei für Abbildung<br />
2, verwende s<strong>in</strong>nvolle Namen für die Tags und Attribute. Die Attributewerte kannst Du selbst bestimmen.<br />
Aufgabe 6 Es gibt Überlegungen, Geldsch<strong>e<strong>in</strong></strong>e mit RFID-Technik auszustatten, um sie fälschungssicherer<br />
und für Automaten, wie Bahnkartenautomaten, leichter erkennbar zu machen. Welche Sicherheitsprobleme<br />
können auftreten?<br />
Viel Erfolg!<br />
58
Abbildung 1: Internetseite des SGS<br />
Abbildung 2: E<strong>in</strong> . . .<br />
59
B<br />
Materialien zur Sekundarstufe II<br />
B.1 Simulationsprogramm für den RFID-Leser<br />
Das Programm wurde unter Delphi 2005 entwickelt, es nutzt zur Anb<strong>in</strong>dung an den<br />
MySQL-Server »directsql«-Bibliotheken,<br />
die unter http://sourceforge.net/projects/directsql bezogen werden<br />
können. Die Quelltexte bef<strong>in</strong>den sich auf <strong>der</strong> beiliegenden DVD.<br />
Abbildung 17: Konfigurationsseite des RFID-Lesersimulators<br />
Abbildung 18: RFID-Lesersimulator<br />
60
B.2 Klausur zum Thema RFID und XHTML<br />
Aufgabe 3 ist dem Heft »Datenbanken« von Burkert und Lächa[BL01] entnommen.<br />
2. Informatik-Klausur<br />
Name:<br />
GK Informatik Jg. 11<br />
19.04.2007<br />
Aufgabe 1<br />
Abbildung 1: Hof <strong>der</strong> Autovermietung<br />
a) In Abbildung 1 siehst Du den Hof <strong>e<strong>in</strong></strong>er Autovermietung, folgende Daten werden Dir durch den<br />
Angestellen Erw<strong>in</strong> mitgeteilt:<br />
1. An Herrn Lix ist bis morgen <strong>der</strong> Wagen ’COE-LK 44’ verliehen.<br />
2. Frau Twax hat den Wagen ’UN-DD 9’ für den 01.05.2007 reserviert.<br />
3. Der Wagen ’SU-PER 99’ kostet im Gegensatz zu den an<strong>der</strong>en Wagen nicht nur 9e pro Tag, son<strong>der</strong>n<br />
13e pro Tag!<br />
Erstelle Objekt-, Klassen- und ER-Modell und def<strong>in</strong>iere die Relationen, verwende alle wesentlichen<br />
Objekte und Attribute.<br />
b) Def<strong>in</strong>iere die Relationen R Maiautos ,R Erw<strong>in</strong> ,R Preisklassen mit Hilfe von Operationen auf Relationen/Mengen.<br />
1. R Maiautos : Alle Autos, die im 01.05.2007 gebucht werden können.<br />
2. R Erw<strong>in</strong> : Könnte Erw<strong>in</strong> morgen die Autos waschen?<br />
3. R Preisklassen : Welche verschiedenen Preise für Autos gibt es?<br />
61
Aufgabe 2<br />
Radius<br />
R Kreise<br />
Füllung<br />
4 rot<br />
1 rot<br />
6 blau<br />
7 grün<br />
R Rechtecke<br />
Breite Höhe Füllung<br />
1 1 orange<br />
3 5 rot<br />
5 6 blau<br />
5 5 grün<br />
In den Tabellen werden die Relationen R Kreise und R Rechtecke<br />
beschrieben.<br />
Stelle folgende Relationen ebenfalls <strong>in</strong> <strong>der</strong> Tabellenform dar:<br />
1. R 1 = σ (Hoehe=Breite) R Rechtecke<br />
2. R 2 = π (Farbe) R Kreise<br />
3. R 3 = π (Farbe) R Rechtecke<br />
4. R 4 = R 2 ∪ R 3<br />
5. R 5 = π (Breite) R 1<br />
6. R 6 = R Kreise ⊲⊳ R 5<br />
(R Kreise .Radius = R 5 .Breite)<br />
Aufgabe 3<br />
E<strong>in</strong> Hochschulberater berät Studenten, die alle im Wohnheim <strong>der</strong> Universität leben und alle das gleiche<br />
Hauptfach studieren. Aus Besprechungen mit Studenten will <strong>der</strong> Berater <strong>e<strong>in</strong></strong>e kl<strong>e<strong>in</strong></strong>e Datenbank zur<br />
Unterstützung <strong>der</strong> Beratung entwickeln, er hat bereits <strong>e<strong>in</strong></strong>ige Daten erfasst:<br />
StudentenNr Name ZimmerNr TelefonNr Kurs Semester Note<br />
3215 Jonas Mike 120DH 2136 MAT122 W88 1,4<br />
3215 Jonas Mike 120DH 2136 PHY120 S88 2,5<br />
3215 Jonas Mike 120DH 2136 WIW330 W89 3,1<br />
3215 Jonas Mike 120DH 2136 MAT122 S89 1,2<br />
3456 Schmidt Klaus 237VH 3127 MAT122 W87 3,2<br />
3456 Schmidt Klaus 237VH 3127 MAT130 S87 2,9<br />
4576 Nei<strong>der</strong> Paul 120DH 2136 PHY230 W88 2,8<br />
4576 Nei<strong>der</strong> Paul 120DH 2136 MAT120 S88 2,1<br />
a) Entwickle <strong>e<strong>in</strong></strong> ER-Modell, welches aus mehreren Entitäten besteht und <strong>in</strong> dem die Daten, wie<br />
z.B. die Telefonnummer <strong>e<strong>in</strong></strong>es Studenten, jeweils nur <strong>e<strong>in</strong></strong>mal gespeichert wird.<br />
b) Gib die Operationen für die zum ER-Modell gehörenden Relationen an, um Kurslisten für den Kurs<br />
M130 auszugeben!<br />
Viel Erfolg!<br />
62
Versicherung<br />
Ich versichere, dass ich die Arbeit eigenständig verfasst,<br />
k<strong>e<strong>in</strong></strong>e an<strong>der</strong>en Quellen und Hilfsmittel als die angegebenen<br />
benutzt und die Stellen <strong>der</strong> Arbeit, die an<strong>der</strong>en<br />
Werken dem Wortlaut o<strong>der</strong> S<strong>in</strong>n nach entnommen s<strong>in</strong>d,<br />
<strong>in</strong> jedem <strong>e<strong>in</strong></strong>zelnen Fall unter Angabe <strong>der</strong> Quelle als<br />
Entlehnung kenntlich gemacht habe. Das Gleiche gilt<br />
auch für beigegebene Zeichnungen, Kartenskizzen und<br />
Darstellungen.<br />
Erklärung<br />
Ich b<strong>in</strong> damit <strong>e<strong>in</strong></strong>verstanden, dass die Hausarbeit nach<br />
Abschluss m<strong>e<strong>in</strong></strong>er Zweiten Staatsprüfung wissentschaftlich<br />
und pädagogisch <strong>in</strong>teressierten Personen o<strong>der</strong> Institutionen<br />
zur E<strong>in</strong>sichtnahme zur Verfügung gestellt wird<br />
und dass zu diesem Zweck Ablichtungen dieser Hausarbeit<br />
hergestellt werden, sofern diese k<strong>e<strong>in</strong></strong>e Korrekturo<strong>der</strong><br />
Bewertungsvermerke enthalten.