06.01.2014 Aufrufe

der rfid-kühlschrank ein konstruktiver zugang in einem ...

der rfid-kühlschrank ein konstruktiver zugang in einem ...

der rfid-kühlschrank ein konstruktiver zugang in einem ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Studiensem<strong>in</strong>ar für Lehrämter an Schulen<br />

Hamm<br />

DER RFID-KÜHLSCHRANK<br />

EIN KONSTRUKTIVER ZUGANG IN<br />

EINEM JAHRGANGSÜBERGREIFENDEN<br />

PROJEKT VON INFORMATIKKURSEN DER<br />

GYMNASIALEN MITTEL- UND<br />

OBERSTUFE<br />

Schriftliche Hausarbeit<br />

im Rahmen <strong>der</strong> Zweiten Staatsprüfung<br />

für das Lehramt an Gymnasien und Gesamtschulen<br />

im Fach Informatik<br />

vorgelegt von Daniel Boettcher<br />

am 09.06.2007<br />

Erstgutachter: Dr. Humbert


Inhaltsverzeichnis<br />

1 RFID – Warum diese neue Technik im Informatikunterricht thematisiert<br />

werden muss 1<br />

1.1 RFID – Radio Frequency Identification . . . . . . . . . . . . . . . . . . 1<br />

1.2 Zunehmende Bedeutung <strong>der</strong> RFID-Technik <strong>in</strong> öffentlichen und privaten<br />

Lebensbereichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

1.3 Wie kann RFID-Technik <strong>in</strong> den Informatikunterricht <strong>in</strong>tegriert werden? . 2<br />

1.4 Das Projekt »RFID-Kühlschrank« . . . . . . . . . . . . . . . . . . . . . 3<br />

1.5 Glie<strong>der</strong>ung dieser Hausarbeit . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

2 Technische Grundlagen von RFID-Systemen mit Blick auf ihren E<strong>in</strong>satz im<br />

Informatikunterricht 3<br />

2.1 Abgrenzung von RFID-Systemen zu alternativen automatischen Identifizierungsverfahren<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4<br />

2.2 Technische Eigenschaften von RFID-Systemen . . . . . . . . . . . . . . 4<br />

2.2.1 Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems . . . . . . . . . . . . . . . . . . . . 4<br />

2.3 Verknüpfung mit an<strong>der</strong>en Techniken . . . . . . . . . . . . . . . . . . . . 7<br />

2.4 Sicherheitaspekte von RFID-Systemen . . . . . . . . . . . . . . . . . . . 7<br />

2.4.1 Angriffe auf den Transpon<strong>der</strong> . . . . . . . . . . . . . . . . . . . 7<br />

2.4.2 Angriffe auf die Kommunikation zwischen Transpon<strong>der</strong> und Lesegerät<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.4.3 Angriffe auf das Lesegerät . . . . . . . . . . . . . . . . . . . . . 9<br />

2.5 Anwendungen von RFID . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.5.1 Aktuelle RFID-Anwendungen . . . . . . . . . . . . . . . . . . . 9<br />

3 Didaktische Überlegungen und Entscheidung 10<br />

3.1 Ziele <strong>der</strong> Unterrichtsreihen . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

3.2 Grundlegende Ausrichtung <strong>der</strong> Unterrichtsreihe RFID . . . . . . . . . . . 10<br />

3.3 Gestaltung und Begründung des konstruktiven Ansatzes . . . . . . . . . . 11<br />

3.3.1 Bezug zu den Richtl<strong>in</strong>ien und Lehrplänen . . . . . . . . . . . . . 12<br />

3.3.2 Inhaltliche Entscheidungen zu den Unterrichtsreihen . . . . . . . 14<br />

3.4 Lernvoraussetzungen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler . . . . . . . . . . . . 16<br />

3.5 Lehrerfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

4 Technische Umsetzung 17<br />

4.1 Systemarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

5 Unterrichtsreihe RFID und XHTML<br />

<strong>in</strong> <strong>der</strong> Sekundarstufe I 20<br />

5.1 Lernvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20<br />

5.2 Struktur <strong>der</strong> Unterrichtsreihe . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

5.2.1 E<strong>in</strong>stieg <strong>in</strong> das Projekt RFID-Kühlschrank . . . . . . . . . . . . . 21


5.2.2 E<strong>in</strong>stieg <strong>in</strong> XHTML und<br />

Gestaltung <strong>der</strong> XHTML-Seiten für die Produkte im Kühlschrank . 22<br />

5.2.3 Nutzungsmöglichkeiten RFID-Technik<br />

und an<strong>der</strong>er ID-Verfahren . . . . . . . . . . . . . . . . . . . . . 23<br />

5.2.4 XHTML-Vertiefung,<br />

Entwurf und Implementierung erweiterter Anwendungsszenarien<br />

für den RFID-Kühlschrank . . . . . . . . . . . . . . . . . . . . . 25<br />

5.2.5 Angriffsmöglichkeiten auf die RFID-Technik . . . . . . . . . . . 25<br />

5.2.6 Schutzmöglichkeiten für die RFID-Technik . . . . . . . . . . . . 26<br />

5.2.7 Risiken vernetzter Systeme und automatischer Datenerfassung . . 26<br />

5.2.8 Abschluss <strong>der</strong> Unterrichtsreihe . . . . . . . . . . . . . . . . . . . 26<br />

6 Unterrichtsreihe RFID und Datenbanken<br />

<strong>in</strong> <strong>der</strong> Sekundarstufe II 27<br />

6.1 E<strong>in</strong>stieg <strong>in</strong> die Unterrichtsreihe: RFID-Kühlschrank . . . . . . . . . . . . 27<br />

6.2 Grundlagen von Datenbanken und Datenmodellierung . . . . . . . . . . . 28<br />

6.3 Vertiefung <strong>der</strong> Kenntnisse über die RFID-Technik . . . . . . . . . . . . . 28<br />

6.3.1 Technische Eigenschaften von RFID-Systemen . . . . . . . . . . 28<br />

6.3.2 Vergleich mit an<strong>der</strong>en Auto-ID-Verfahren . . . . . . . . . . . . . 29<br />

6.4 Erweiterung <strong>der</strong> Kühlschrankanwendung . . . . . . . . . . . . . . . . . . 30<br />

6.5 Sicherheitsaspekte <strong>der</strong> RFID-Technik und ihrer Vernetzung mit an<strong>der</strong>en<br />

Informatiksystemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

6.5.1 Sicherheitsrelevante Eigenschaften <strong>der</strong> RFID-Technik . . . . . . 30<br />

6.5.2 Vernetzte Systeme . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

6.6 Die öffentliche Diskussion am Beispiel des elektronischen Reisepasses . . 31<br />

7 Bewertung und Ausblick 32<br />

Literaturverzeichnis 35<br />

Abbildungsverzeichnis 42<br />

Tabellenverzeichnis 43<br />

A Materialien zur Sekundarstufe I 45<br />

A.1 Der RFID-Kühlschrank . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

A.2 Zugriff auf den Web-Server des RFID-Kühlschranks . . . . . . . . . . . 50<br />

A.3 Ausschnitte aus den Quelltexte . . . . . . . . . . . . . . . . . . . . . . . 51<br />

A.3.1 RFID-Leserschnittstelle . . . . . . . . . . . . . . . . . . . . . . 51<br />

A.3.2 CGI-Programme . . . . . . . . . . . . . . . . . . . . . . . . . . 53<br />

A.4 Ergebnis: Gruppenarbeit Firmenname, Logo und Anwendungsszenarien<br />

des Kühlschranks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

A.5 Unterscheidungsmerkmale von ID-Verfahren . . . . . . . . . . . . . . . 56<br />

A.6 Klausur zum Thema RFID und XHTML . . . . . . . . . . . . . . . . . . 58


B Materialien zur Sekundarstufe II 60<br />

B.1 Simulationsprogramm für den RFID-Leser . . . . . . . . . . . . . . . . . 60<br />

B.2 Klausur zum Thema RFID und XHTML . . . . . . . . . . . . . . . . . . 61


1 RFID – Warum diese neue Technik im Informatikunterricht<br />

thematisiert werden muss<br />

Intelligente Zukunft<br />

Der Kühlschrank erledigt den Groß<strong>e<strong>in</strong></strong>kauf für m<strong>e<strong>in</strong></strong>e Sommerparty am<br />

Wochenende, die Waschmasch<strong>in</strong>e weigert sich, die weißen Hemden zu<br />

waschen, weil sich <strong>in</strong> <strong>der</strong> Waschtrommel noch <strong>e<strong>in</strong></strong> schwarzer Socken<br />

bef<strong>in</strong>det. Im Briefkasten steckt <strong>e<strong>in</strong></strong> für mich personalisierter Prospekt<br />

des örtlichen Lebensmittel-Discounters mit den Produkten, die ich mir<br />

beim letzten E<strong>in</strong>kauf angeschaut habe – lei<strong>der</strong> habe ich vor dem Regal<br />

mit Hautpflegeprodukten für »Kunden ab 60« <strong>e<strong>in</strong></strong>en guten Bekannten<br />

getroffen und mich <strong>e<strong>in</strong></strong> paar M<strong>in</strong>uten mit ihm unterhalten. Und zum<br />

E<strong>in</strong>wohnermeldeamt muss ich noch, da <strong>der</strong> RFID-Chip <strong>in</strong> m<strong>e<strong>in</strong></strong>em Reisepass<br />

laut BKA geklont und für <strong>e<strong>in</strong></strong>e Straftat verwendet worden ist. . .<br />

1.1 RFID – Radio Frequency Identification<br />

RFID ist Sammelbegriff für kl<strong>e<strong>in</strong></strong>e elektronische Chips, auch RFID-Tags genannt, die ihre<br />

Daten über Funk an <strong>e<strong>in</strong></strong> Lesegerät senden können. Diese RFID-Tags können wenige<br />

Millimeter kl<strong>e<strong>in</strong></strong> s<strong>e<strong>in</strong></strong> und daher z.B. <strong>in</strong> Ausweise, aber auch Lebensmittelverpackungen<br />

– für den Laien nicht erkennbar – <strong>in</strong>tegriert werden. Darüber h<strong>in</strong>aus kommen die Funkchips<br />

meist ohne <strong>e<strong>in</strong></strong>e eigene Stromversorgung aus, da sie ihre Energie über elektrische<br />

Fel<strong>der</strong> des Lesegerätes beziehen. Das macht die Etiketten kl<strong>e<strong>in</strong></strong>, robust und senkt die Produktionskosten.<br />

Die RFID-Technik bietet viele neue Möglichkeiten: In <strong>e<strong>in</strong></strong>em Warenlager<br />

kann <strong>der</strong> Inhalt <strong>e<strong>in</strong></strong>es Paketes über Funk kontrolliert werden, ohne es öffnen zu müssen.<br />

RFID-Chips können Gegenstände, Tiere und Menschen weltweit <strong>e<strong>in</strong></strong>deutig kennzeichnen,<br />

<strong>e<strong>in</strong></strong>e Zugangskontrolle kann so konfiguriert werden, dass nur Menschen mit passendem<br />

RFID-Implantat durch gelassen werden. Im Gegensatz zu den bekannten Systemen zur<br />

Kennzeichnung von Gegenständen, wie z.B. von Supermarktkassen lesbare Strichcodes<br />

auf Lebensmittelverpackungen, bei denen <strong>der</strong> Lesevorgang optisch erkennbar ist, ist <strong>der</strong><br />

Lesevorgang <strong>e<strong>in</strong></strong>es RFID-Gerätes nicht wahrzunehmen: Daten können über kl<strong>e<strong>in</strong></strong>e Entfernungen<br />

unbemerkt ausgelesen werden. Zusätzlich zu dem, im Vergleich mit herkömmlichen<br />

Systemen, deutlich höheren Speicherplatz auf dem RFID-Tag, können RFID-Chips<br />

oft Daten speichern, die von <strong>e<strong>in</strong></strong>em Lesegerät übertragen worden s<strong>in</strong>d. Damit könnten bei<br />

<strong>e<strong>in</strong></strong>em Lebensmittel Daten zur Überprüfung des Transportweges h<strong>in</strong>terlegt werden. Im<br />

Allgem<strong>e<strong>in</strong></strong>en werden RFID-Systeme mit an<strong>der</strong>en Systemen vernetzt, wie z.B. Datenbanken,<br />

um aus den gesammelten und verdichteten Daten weitere Information zu gew<strong>in</strong>nen.<br />

Aufgrund dieser neuen Möglichkeiten können mit Hilfe <strong>der</strong> RFID-Technik <strong>e<strong>in</strong></strong>e Vielzahl<br />

von qualitativ völlig neuen Systemen geschaffen werden.<br />

1.2 Zunehmende Bedeutung <strong>der</strong> RFID-Technik <strong>in</strong> öffentlichen und<br />

privaten Lebensbereichen<br />

Die wachsenden Umsatzzahlen <strong>der</strong> RFID-Industrie und immer neue Anwendungen von<br />

RFID-Systemen zeigen die steigende Verbreitung dieser Technik. Ob im neuen Reisepass,<br />

den Karten zur Fußball-WM 2006, <strong>in</strong> Autoteilen o<strong>der</strong> Kundenkarten: RFID-Chips<br />

werden immer preiswerter und f<strong>in</strong>den so den Weg <strong>in</strong> immer mehr Produkte, diese Technik<br />

gew<strong>in</strong>nt damit zunehmenden E<strong>in</strong>fluss auf verschiedene Bereiche des öffentlichen und<br />

1


privaten Lebens. Neben zustimmenden M<strong>e<strong>in</strong></strong>ungen werden verstärkt Kritik und Ängste<br />

geäußert: Kann <strong>der</strong> Schutz <strong>der</strong> <strong>in</strong>formationellen Selbstbestimmung gewährleistet werden,<br />

wenn Kundenkarten o<strong>der</strong> Pässe unbemerkt von Dritten gelesen werden können o<strong>der</strong> im<br />

Discounter Bewegungsprofile aufgezeichnet werden? Es wird <strong>e<strong>in</strong></strong>e Vielzahl von Datenschutz<br />

und -sicherungsproblemen aufgeworfen. Insbeson<strong>der</strong>e <strong>der</strong> unreflektierte E<strong>in</strong>satz<br />

dieser Technik bedroht die <strong>in</strong>formationelle Selbstbestimmung. So werden <strong>in</strong> Mexiko tatsächlich<br />

Mitarbeitern <strong>der</strong> Staatsanwaltschaft RFID-Tags für automatische Zugangskontrollen<br />

implantiert[Boe06] o<strong>der</strong> auf den Bermudas Fahrzeugnummernschil<strong>der</strong> mit RFID<br />

ausgestattet, um <strong>e<strong>in</strong></strong>fachere Kontrollen durchführen zu können[Ber].<br />

Durch diese Entwicklungen wird die RFID-Technik auch <strong>in</strong> <strong>der</strong> Öffentlichkeit zunehmend<br />

wahrgenommen und diskutiert, wie z.B. <strong>in</strong> <strong>der</strong> öffentlichen Anhörung des Nordrh<strong>e<strong>in</strong></strong>-<br />

Westfälischen Landtags zum Thema RFID im April 2007 o<strong>der</strong> <strong>der</strong> Anhörung zum elektronischen<br />

Reisepass im Deutschen Bundestag im Mai dieses Jahres.<br />

Aus diesen Gründen sollte die RFID-Technik im Schulunterricht thematisiert werden, um<br />

den Schüler<strong>in</strong>nen und Schülern <strong>e<strong>in</strong></strong>e Basis für <strong>e<strong>in</strong></strong>e fundierte E<strong>in</strong>schätzung und <strong>e<strong>in</strong></strong>en reflektierten,<br />

kritischen Umgang mit dieser zur ermöglichen. Die technischen Möglichkeiten<br />

und Risiken von RFID sollen im Informatikunterricht umfassend behandelt werden,<br />

da nur hier das Gesamtbild aus den Möglichkeiten <strong>der</strong> automatischen Datenerfassung, <strong>der</strong><br />

Vernetzung mit Datenbanken sowie den Notwendigkeiten des Datenschutzes und <strong>der</strong> Datensicherheit<br />

<strong>in</strong> <strong>e<strong>in</strong></strong>em umfassenden Kontext technisch fundiert vermittelt werden kann.<br />

1.3 Wie kann RFID-Technik <strong>in</strong> den Informatikunterricht <strong>in</strong>tegriert<br />

werden?<br />

Nach dem aktuellen Stand s<strong>in</strong>d für allgem<strong>e<strong>in</strong></strong>bildende Schulen we<strong>der</strong> Konzepte für den<br />

Informatikunterricht zum Thema RFID noch Berichte darüber veröffentlicht worden. Lediglich<br />

an <strong>e<strong>in</strong></strong>igen wenigen Berufskollegs sch<strong>e<strong>in</strong></strong>t RFID thematisiert worden zu s<strong>e<strong>in</strong></strong>. Diese<br />

Arbeit betritt mit dem Vorhaben, RFID im Informatikunterricht <strong>e<strong>in</strong></strong>es Gymnasiums<br />

behandeln, nahezu Neuland. Zentral s<strong>in</strong>d daher zunächst folgende Fragen zu beantworten:<br />

1. Welche technischen Aspekte s<strong>in</strong>d für das Verständnis und die Beurteilung <strong>der</strong> RFID-<br />

Technik notwendig?<br />

2. Was unterscheidet die RFID-Technik von an<strong>der</strong>en Kennzeichnungsverfahren?<br />

3. Wie kann für die Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong> praktischer Zugang mit Bezug zu<br />

ihrer Lebenswelt geschaffen werden?<br />

4. Welche RFID-Anwendungen werden die Schüler<strong>in</strong>nen und Schüler <strong>in</strong> Zukunft betreffen?<br />

Ausgehend von diesen Fragestellungen wird <strong>in</strong> dieser Arbeit <strong>e<strong>in</strong></strong>e Vorgehensweise dargelegt,<br />

wie dieses Thema sowohl <strong>in</strong> <strong>der</strong> Sekundarstufe I als auch <strong>der</strong> Sekundarstufe II auf <strong>der</strong><br />

Basis <strong>der</strong> Lehrpläne, Richtl<strong>in</strong>ien und des Schulcurriculums umgesetzt werden kann. Neben<br />

den technischen Aspekten, die für den Unterricht geeignet modelliert werden müssen,<br />

sollen die Unterrichtsreihen den Schüler<strong>in</strong>nen und Schülern ermöglichen, eigene praktische<br />

Erfahrung mit <strong>der</strong> RFID-Technik zu sammeln und <strong>e<strong>in</strong></strong>en konstruktiven Zugang zu<br />

erhalten, <strong>der</strong> sowohl die Risiken als auch die Möglichkeiten von RFID berücksichtigt.<br />

Dazu wird mit dem Projekt »RFID-Kühlschrank«, welches von zwei Kursen jahrgangsübergreifend<br />

gem<strong>e<strong>in</strong></strong>sam bearbeitet werden kann, <strong>e<strong>in</strong></strong> umspannen<strong>der</strong> Rahmen geschaffen.<br />

2


Es hat starken Bezug zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler und bietet ihnen die<br />

Möglichkeit, viele eigene Ideen <strong>in</strong> die Projektarbeit <strong>e<strong>in</strong></strong>zubr<strong>in</strong>gen.<br />

1.4 Das Projekt »RFID-Kühlschrank«<br />

Ziel des Projektes ist es, <strong>e<strong>in</strong></strong>en Kühlschrank zu schaffen, <strong>der</strong> mit RFID-Technik ausgestattet<br />

ist. Der Kühlschrank kann über das Lesegerät erkennen, welche Produkte sich im<br />

Kühlraum bef<strong>in</strong>den. Über <strong>e<strong>in</strong></strong>en Abgleich mit <strong>e<strong>in</strong></strong>er Datenbank kann festgestellt werden,<br />

wie lange die Produkte noch haltbar s<strong>in</strong>d und wem – bei <strong>der</strong> Nutzung <strong>in</strong> <strong>e<strong>in</strong></strong>er Wohngem<strong>e<strong>in</strong></strong>schaft<br />

– die <strong>e<strong>in</strong></strong>zelnen Produkte gehören. Denkbar s<strong>in</strong>d zudem <strong>der</strong> automatische<br />

Abgleich mit <strong>e<strong>in</strong></strong>er Rezeptdatenbank und <strong>der</strong> Aufbau <strong>e<strong>in</strong></strong>er elektronischen E<strong>in</strong>kaufsliste.<br />

In den Kühlschrank ist zusätzlich <strong>e<strong>in</strong></strong> HTTP-Server <strong>in</strong>tegriert, so dass <strong>der</strong> Kühlschrank<br />

über <strong>e<strong>in</strong></strong>en HTML-Browser (fern-)gesteuert werden kann: Man kann vom Büro aus über<br />

das Internet den automatischen E<strong>in</strong>kauf organisieren o<strong>der</strong> im Discounter spontan mit dem<br />

<strong>in</strong>ternetfähigen Handy zu Hause nachschauen, ob tatsächlich noch genügend Milch für<br />

die nächsten Tage im Kühlschrank ist.<br />

1.5 Glie<strong>der</strong>ung dieser Hausarbeit<br />

Die Struktur <strong>der</strong> Arbeit orientiert sich am üblichen Vorgehen bei <strong>der</strong> Planung <strong>e<strong>in</strong></strong>es neuen<br />

Unterrichtsvorhabens. Im ersten Kapitel werden die Motivation und die Ziele <strong>der</strong> Reihe<br />

skizziert. Im zweiten Kapitel werden die Eigenschaften von RFID-Systemen erläutert,<br />

welche für das grundlegende Verständnis und die Beurteilung <strong>der</strong> Technik von Bedeutung<br />

s<strong>in</strong>d. Dabei liegt <strong>der</strong> beson<strong>der</strong>e Schwerpunkt auf den Sicherheitsaspekten, da diese entscheidend<br />

für die E<strong>in</strong>schätzung <strong>der</strong> Systeme und ihrer Auswirkungen s<strong>in</strong>d. Anschließend<br />

werden im dritten Kapitel die didaktischen Überlegungen und Entscheidungen beschrieben<br />

und die Bezüge zu den jeweiligen Richtl<strong>in</strong>ien und Lehrplänen dargestellt. In Kapitel<br />

vier werden die technische Konzeption <strong>der</strong> Teilsysteme erläutert, mit Hilfe <strong>der</strong>er die technischen<br />

Voraussetzungen für die Unterrichtsreihen getroffen werden. In den beiden folgenden<br />

Kapiteln werden die Unterrichtsreihen und <strong>e<strong>in</strong></strong>ige Unterrichts<strong>e<strong>in</strong></strong>heiten skizziert,<br />

die auf den zentralen Überlegungen aus Kapitel drei basieren. Die äußeren Rahmenbed<strong>in</strong>gungen<br />

dieser Arbeit legen den getroffenen Detaillierungsgrad fest. Dabei muss sich die<br />

konkrete Umsetzung <strong>der</strong> Unterrichtsreihen <strong>in</strong> weiteren Jahrgängen – bei unverän<strong>der</strong>ter<br />

didaktischer Konzeption – den jeweiligen organisatorischen und <strong>in</strong>dividuellen Aspekten<br />

<strong>der</strong> Lerngruppen anpassen. Im abschließenden Kapitel werden die Unterrichtsreihen und<br />

die gesammelten Erfahrungen reflektiert und Möglichkeiten vorgestellt, wie das Thema<br />

RFID auf verschiedenen Wegen weiterentwickelt werden könnte.<br />

2 Technische Grundlagen von RFID-Systemen mit Blick<br />

auf ihren E<strong>in</strong>satz im Informatikunterricht<br />

In diesem Kapitel werden die technischen Aspekte <strong>der</strong> RFID-Technik dargestellt, die für<br />

das Verständnis und die Bewertung von RFID-Technik durch die Schüler<strong>in</strong>nen und Schüler<br />

wesentlich s<strong>in</strong>d. Die Auswahl <strong>der</strong> im Unterricht zu behandelnden und hier beschriebenen<br />

Eigenschaften setzt den Schwerpunkt auf die Abgrenzung zu herkömmlichen Identifizierungsverfahren<br />

und die, sowohl für den Nutzer als auch den Betreiber, sicherheitsrelevanten<br />

Aspekte von RFID-Systemen. Vertiefende E<strong>in</strong>lassungen <strong>in</strong> die physikalischen<br />

Randbed<strong>in</strong>gungen o<strong>der</strong> detaillierten Protokollmechanismen s<strong>in</strong>d für das grundlegende<br />

3


Verständnis nicht notwendig und werden daher im Unterricht nicht thematisiert. E<strong>in</strong>e<br />

umfassende E<strong>in</strong>führung und Beschreibung <strong>der</strong> RFID-Technik f<strong>in</strong>det sich <strong>in</strong> dem »RFID<br />

Handbuch« von Klaus F<strong>in</strong>kenzeller.[F<strong>in</strong>06]<br />

2.1 Abgrenzung von RFID-Systemen zu alternativen automatischen<br />

Identifizierungsverfahren<br />

RFID ist <strong>e<strong>in</strong></strong>es von vielen verschiedenen Autoidentifikationsverfahren, im Weiteren mit<br />

Auto-ID-Verfahren bezeichnet, die Daten zur Identifizierung o<strong>der</strong> Klassifikation von z.B.<br />

Tieren, Gütern o<strong>der</strong> Waren zur Verfügung stellen bzw. erfassen. Die Datenübertragung<br />

zwischen dem Etikett auf dem gekennzeichneten Gegenstand und dem Lese- und Schreibgerät<br />

f<strong>in</strong>det bei RFID-Systemen über Funk statt. E<strong>in</strong> Beispiel für <strong>e<strong>in</strong></strong> Auto-ID-Verfahren<br />

aus dem täglichen Leben s<strong>in</strong>d die Strichcodes 1 , wie sie von Scannerkassen <strong>in</strong> Supermärkten<br />

<strong>e<strong>in</strong></strong>gelesen werden können. Um die beson<strong>der</strong>en Eigenschaften und maßgeblichen Unterschiede<br />

<strong>in</strong> <strong>der</strong> Datengew<strong>in</strong>nung und -speicherung abgrenzen und beurteilen zu können,<br />

werden zunächst zwei <strong>der</strong> herkömmlichen Verfahren skizziert, die im Unterricht behandelt<br />

werden sollen: 2<br />

Strichcode-Systeme ✦ Strichcodes bestehen aus aufgedruckten Etiketten und den zugehörigen<br />

Lesegeräten. Der Strichcode ist aus <strong>e<strong>in</strong></strong>er Folge von parallelen Strichen und<br />

Lücken aufgebaut, die <strong>e<strong>in</strong></strong>e nummerische o<strong>der</strong> alphanummerische Zeichenkette repräsentiert.<br />

Der Leser liest die Etiketten optisch aus. Je nach Anwendung existieren <strong>e<strong>in</strong></strong>e Vielzahl<br />

verschiedener Kodierungen, die im europäischen Raum wohl am weitesten verbreitete<br />

Kodierung stellt <strong>der</strong> EAN-Code 3 dar, <strong>der</strong> für die Kennzeichnung von Konsumgütern<br />

<strong>e<strong>in</strong></strong>gesetzt wird. 4<br />

Chipkarten ✦ In <strong>der</strong> Gruppe <strong>der</strong> Chipkarten können r<strong>e<strong>in</strong></strong>e Speicherkarten und Mikroprozessorkarten<br />

unterschieden werden, entsprechende Unterscheidungsmerkmale f<strong>in</strong>den<br />

sich ebenfalls bei den RFID-Transpon<strong>der</strong>n (s.a. Abschnitt 2.2.1). Bei Speicherkarten wird<br />

über <strong>e<strong>in</strong></strong>e Logikschaltung auf <strong>e<strong>in</strong></strong>en Speicher zugegriffen, sie s<strong>in</strong>d teilweise mit <strong>e<strong>in</strong></strong>fachen<br />

Verschlüsselungsverfahren ausgestattet. Beispiele für diesen Kartentyp s<strong>in</strong>d Telefonkarten<br />

o<strong>der</strong> die Versicherungskarten <strong>der</strong> gesetzlichen Krankenversicherungen. Im Vergleich<br />

zu den Speicherkarten s<strong>in</strong>d die Mikroprozessorkarten zusätzlich mit <strong>e<strong>in</strong></strong>em Mikroprozessor<br />

versehen, <strong>der</strong> verschiedene, frei konfigurierbare Anwendungen ausführen kann.<br />

Anwendungsbeispiele s<strong>in</strong>d die Chipkarten <strong>in</strong> GSM-Mobiltelefonen o<strong>der</strong> EC-Karten mit<br />

EC-Cash.<br />

2.2 Technische Eigenschaften von RFID-Systemen<br />

2.2.1 Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems<br />

In Abbildung 1 ist <strong>der</strong> schematische Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems dargestellt. Analog zu<br />

den Chipkarten werden Daten auf <strong>e<strong>in</strong></strong>em elektronischen Datenträger gespeichert. Entscheidend<br />

ist jedoch, dass die Daten nicht über <strong>e<strong>in</strong></strong>en direkten galvanischen o<strong>der</strong> optischen<br />

1 Hier bildet die EAN-Kodierung den Standard.<br />

2 E<strong>in</strong>e im Unterricht <strong>e<strong>in</strong></strong>gesetzte ausführliche Aufstellung verschiedener ID-Verfahren f<strong>in</strong>det sich im<br />

Anhang unter Abschnitt A.5.<br />

3 European Article Number<br />

4 Er besteht aus <strong>e<strong>in</strong></strong>er 13-stelligen Ziffernkomb<strong>in</strong>ation, die sich aus <strong>e<strong>in</strong></strong>em zweistelligen Län<strong>der</strong>kennzeichen,<br />

<strong>e<strong>in</strong></strong>er <strong>in</strong> diesem Land <strong>e<strong>in</strong></strong>deutigen Betriebskennziffer (5 Stellen) <strong>e<strong>in</strong></strong>es Herstellers und <strong>der</strong> Produktkennung<br />

(5 Stellen) des Herstellers sowie <strong>e<strong>in</strong></strong>er abschließenden Prüfziffer zusammensetzt.<br />

4


RFID−Leser<br />

Energie / Takt<br />

Daten<br />

RFID−<br />

Transpon<strong>der</strong><br />

Daten<br />

Informatiksystem<br />

Gegenstand<br />

Radiowellen<br />

Da te n<br />

weitere Informatiksysteme<br />

Abbildung 1: Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems (vgl. [F<strong>in</strong>06])<br />

Kontakt, son<strong>der</strong>n über Funk 5 zwischen dem Datenerfassungsgerät und Datenträger übermittelt<br />

werden. Das Erfassungsgerät wird im Weiteren kurz mit RFID-Leser, <strong>der</strong> Datenträger<br />

mit Transpon<strong>der</strong> 6 benannt. Üblicherweise werden RFID-Systeme nicht ohne <strong>e<strong>in</strong></strong>e<br />

Anknüpfung an an<strong>der</strong>e Systeme betrieben, son<strong>der</strong>n <strong>in</strong> <strong>e<strong>in</strong></strong> Netz von Informatiksystemen 7<br />

<strong>in</strong>tegriert, über das Daten zwischen den Systemen ausgetauscht werden.<br />

Aktuell s<strong>in</strong>d <strong>e<strong>in</strong></strong>e Vielzahl verschiedener RFID-Systeme für verschiedene Anwendungen<br />

verfügbar. Die grundlegenden Klassifizierungsmerkmale, immer unter Gesichtspunkt <strong>der</strong><br />

für den E<strong>in</strong>satz im Informatikunterricht relevanten Eigenschaften, werden im Folgenden<br />

kurz dargestellt:<br />

Bauform <strong>der</strong> Transpon<strong>der</strong> ✦ RFID-Transpon<strong>der</strong> werden <strong>in</strong> allen Größen von wenigen<br />

Millimetern bis h<strong>in</strong> zu mehreren Zentimetern angeboten. Sie können <strong>in</strong> <strong>e<strong>in</strong></strong>er wenige<br />

Millimeter langen Glashülle versiegelt werden, die Tieren und Menschen 8 zur späteren<br />

<strong>e<strong>in</strong></strong>deutigen Identifizierung unter die Haut <strong>in</strong>jiziert werden kann. 9 E<strong>in</strong>e weitere wichtige<br />

Bauart von RFID-Etiketten besteht <strong>in</strong> den so genannten »Smart Labels«: Die Antenne<br />

5 Radiowellen, magnetische o<strong>der</strong> elektromagnetische Fel<strong>der</strong><br />

6 Weitere gebräuchliche Bezeichungen s<strong>in</strong>d RFID-Tags o<strong>der</strong> -Etiketten o<strong>der</strong> aber <strong>e<strong>in</strong></strong>fach nur RFID.<br />

7 Informatiksystem:»[...] E<strong>in</strong>heit von Hard-, Software und Netzen <strong>e<strong>in</strong></strong>schließlich aller durch sie<br />

<strong>in</strong>tendierten o<strong>der</strong> verursachten Gestaltungs- und Qualifizierungsprozesse bezüglich <strong>der</strong> Arbeit und<br />

Organisation«[Hum06]<br />

8 In <strong>e<strong>in</strong></strong>em Club <strong>in</strong> Barcelona können sich »VIP«-Mitglie<strong>der</strong> Transpon<strong>der</strong> implantieren lassen, um<br />

bargeldlos Getränke etc. zu bezahlen.[BN04] Die Firma VeriChip, USA, bietet Implantate mit RFID-<br />

Transpon<strong>der</strong>n für Menschen an, die zu mediz<strong>in</strong>ischen Zwecken und <strong>der</strong> Identifizierung des Menschen <strong>in</strong><br />

<strong>e<strong>in</strong></strong>em Notfall genutzt werden können.[Ver07b]<br />

9 Katzen und Hunde müssen für EU-<strong>in</strong>ternen Grenzverkehr mit <strong>e<strong>in</strong></strong>em Transpon<strong>der</strong> und <strong>e<strong>in</strong></strong>em entsprechendem<br />

Tierreisepass ausgestattet s<strong>e<strong>in</strong></strong>.<br />

5


und <strong>der</strong> Chip werden auf <strong>e<strong>in</strong></strong>er dünnen Plastikfolie aufgebracht und zu <strong>e<strong>in</strong></strong>em Selbstklebeetikett<br />

verarbeitet. Diese Etiketten s<strong>in</strong>d sowohl dünn als auch flexibel genug, um als<br />

Aufkleber <strong>in</strong> Kaufhäusern o<strong>der</strong> zur Kennzeichnung von Koffern im Flughafenbetrieb zu<br />

dienen. 10 Verbreitet s<strong>in</strong>d auch RFID-Transpon<strong>der</strong>, die <strong>in</strong> Plastikkarten <strong>in</strong> <strong>der</strong> Größe von<br />

Kreditkarten <strong>in</strong>tegriert s<strong>in</strong>d und z.B. im Öffentlichen Nahverkehr o<strong>der</strong> für Zugangskontrollen<br />

verwendet werden.<br />

Maßgebliche Eigenschaft von RFID-Tags ist die mögliche Integration <strong>in</strong> <strong>e<strong>in</strong></strong> bestehendes<br />

Produkt, ohne dass ihre Extistenz durch bloßes H<strong>in</strong>schauen zu erkennen ist und die<br />

Transpon<strong>der</strong> nicht entfernt werden können, ohne das Produkt selbst zu beschädigen.<br />

Aktive und passive Transpon<strong>der</strong> ✦ Die Reichweite ist zum größten Teil von <strong>der</strong> aktiven<br />

bzw. passiven Auslegung des Transpon<strong>der</strong>s abhängig. 11 Aktive Transpon<strong>der</strong> haben<br />

im Gegensatz zu passiven Transpon<strong>der</strong>n <strong>e<strong>in</strong></strong>e eigene Stromversorgung, mit <strong>der</strong>en Hilfe<br />

die Sendeleistung und damit die Reichweite des Transpon<strong>der</strong>s signifikant gesteigert<br />

werden kann. Mit dieser Technik s<strong>in</strong>d Reichweiten von knapp 100 Metern möglich, <strong>e<strong>in</strong></strong>ige<br />

Hersteller, z.B. von Autokennzeichen mit aktiven RFID-Transpon<strong>der</strong>n 12 , geben <strong>e<strong>in</strong></strong>e<br />

Laufzeit von 10 Jahren an! 13 Passive Transpon<strong>der</strong> beziehen ihre Energie vollständig<br />

aus dem elektrischen/elektromagnetischen Feld des Lesegerätes. Ihre Reichweite ist daher<br />

zwar beschränkt, sie erzeugen jedoch erheblich ger<strong>in</strong>gere Produktionskosten und s<strong>in</strong>d<br />

kompakter, so dass sie auch <strong>in</strong> dünne Klebeetiketten <strong>in</strong>tegriert werden können.<br />

Datenverarbeitung im Transpon<strong>der</strong> ✦ Analog zu den Autoidentifikationsverfahren<br />

ohne Funktechnik existieren auch bei den RFID-Transpon<strong>der</strong>n auf <strong>der</strong> <strong>e<strong>in</strong></strong>en Seite sehr<br />

<strong>e<strong>in</strong></strong>fache Systeme, die lediglich <strong>e<strong>in</strong></strong>e <strong>e<strong>in</strong></strong>deutige ID senden, wenn sie sich im Lesebereich<br />

<strong>e<strong>in</strong></strong>es RFID-Lesers bef<strong>in</strong>den. Auf <strong>der</strong> an<strong>der</strong>en Seite implementieren <strong>e<strong>in</strong></strong>ige RFID-<br />

Transpon<strong>der</strong> neben <strong>der</strong> Möglichkeit, den Speicher zu beschreiben, Verschlüsselungsverfahren,<br />

die die Kommunikation zwischen Leser und Transpon<strong>der</strong> sowie den unberechtigten<br />

Zugriff auf die im Transpon<strong>der</strong> gespeicherten Daten schützen. Dennoch ist bei den so<br />

genannten <strong>e<strong>in</strong></strong>fachen Transpon<strong>der</strong>n zu beachten, dass auch diese <strong>e<strong>in</strong></strong>e wesentliche Eigenschaft<br />

von RFID, das unsichtbare Auslesen <strong>der</strong> <strong>e<strong>in</strong></strong>deutigen ID, realisieren und sie <strong>in</strong> Verb<strong>in</strong>dung<br />

mit an<strong>der</strong>en Informatiksystemen sehr wohl zur automatisierten Datengew<strong>in</strong>nung<br />

und -verdichtung geeignet s<strong>in</strong>d. 14 Die Speicherkapazität des Transpon<strong>der</strong>s ermöglicht zudem,<br />

dezentral Daten auf ihm zu speichern. Dieses Vorgehen wird für die Speicherung<br />

von F<strong>in</strong>gerabdrücken, die nicht <strong>in</strong> <strong>e<strong>in</strong></strong>er zentralen Datenbank vorgehalten werden sollen,<br />

im elektronischen Reisepass umgesetzt. 15 Im Bereich <strong>der</strong> Logistik wird dieses zu <strong>e<strong>in</strong></strong>er<br />

neuen Organisation <strong>der</strong> Transporte genutzt, die sich an den Strukturen des Paketverkehrs<br />

im Internet orientiert und deshalb oft als »Internet <strong>der</strong> D<strong>in</strong>ge« bezeichnet wird. 16<br />

10 METRO Future Store[AG07], Flughafen Debrecen[Har06]<br />

11 Ebenso hat die genutzte Frequenz E<strong>in</strong>fluss auf die Reichweite. Da alle weiteren Auswirkungen <strong>der</strong><br />

Frequenz für den Informatikunterricht nicht relevant s<strong>in</strong>d, wird diese Eigenschaft <strong>der</strong> Transpon<strong>der</strong> nicht<br />

thematisiert.<br />

12 Die Kennzeichnung von PKW und LKW mit RFID-Transpon<strong>der</strong>n wird <strong>in</strong> <strong>e<strong>in</strong></strong>igen Län<strong>der</strong>n bereits im<br />

Feld getestet bzw. umgesetzt.[Zie07a][Haw][Zie06]<br />

13 Hier s<strong>in</strong>d Denial-of-Service-Attacken denkbar, <strong>in</strong>dem die Batterien des Transpon<strong>der</strong>s durch wie<strong>der</strong>holtes<br />

Aktivieren des Transpon<strong>der</strong>s vorzeitig entleert werden!<br />

14 Für den RFID-Kühlschrank werden zwar aufwändige MIFARE R○Classic RFID-Transpon<strong>der</strong> <strong>e<strong>in</strong></strong>gesetzt,<br />

für die technische Anb<strong>in</strong>dung an die Datenbank jedoch lediglich die <strong>e<strong>in</strong></strong>deutigen IDs <strong>der</strong> Transpon<strong>der</strong><br />

genutzt.<br />

15 Das neue Passgesetz, <strong>in</strong> dem u.a. dieses festgeschrieben wird, wurde im Bundestag am 09.07.2007<br />

verabschiedet.<br />

16 Die zu transportierenden Güter halten die zur Beför<strong>der</strong>ung notwendigen Daten <strong>in</strong> ihren Transpon<strong>der</strong>n<br />

vor und steuern so - analog zu TCP/IP-Paketen im Internet - »selbst« ihren Weg von Station ›A‹ zu<br />

6


Fälschen, Klonen,<br />

Relay−Attacke<br />

unbefugtes<br />

Lesen o<strong>der</strong><br />

Schreiben<br />

Transpon<strong>der</strong><br />

Abhören<br />

Kommunikation<br />

Denial of<br />

Service<br />

Lesegerät<br />

Blocken<br />

<strong>e<strong>in</strong></strong>zelner<br />

Tags<br />

Ablösen<br />

dauerhaft o<strong>der</strong><br />

temporär außer<br />

Funktion setzen<br />

Funksignal<br />

stören<br />

Fälschen<br />

Abbildung 2: Angriffsmöglichkeiten auf RFID-Systeme (vgl. [ric04] und [F<strong>in</strong>06])<br />

2.3 Verknüpfung mit an<strong>der</strong>en Techniken<br />

Vernetzung <strong>der</strong> RFID-Systeme mit weiteren Informatiksystemen ✦ Bei <strong>der</strong> RFID-<br />

Technik handelt es sich im engeren S<strong>in</strong>ne nur um <strong>e<strong>in</strong></strong>e weitere Technik zur automatischen<br />

Datenerfassung und -speicherung. Die Komb<strong>in</strong>ation von automatischer, verdeckter Erfassung<br />

sehr detaillierter Daten, wie sie mit <strong>der</strong> RFID-Technik erst ermöglicht wird, und<br />

<strong>der</strong> Verdichtung <strong>der</strong> Daten <strong>in</strong> Datenbanken stellt das zentrale Risiko dieser Technik dar.<br />

Dieses Potential wird im Unterricht durch die Integration <strong>der</strong> RFID-Technik mit <strong>e<strong>in</strong></strong>er<br />

Datenbank und <strong>e<strong>in</strong></strong>em HTTP-Server verdeutlicht.<br />

2.4 Sicherheitaspekte von RFID-Systemen<br />

Bei <strong>der</strong> Betrachtung von Angriffsmöglichkeiten auf RFID-Systeme werden an dieser Stelle<br />

grundsätzliche Sicherheits- und Datenschutzprobleme von vernetzten Systemen, die<br />

dem RFID-Leser nachgeschaltet s<strong>in</strong>d (siehe Abschnitt 2.3), zunächst nicht berücksichtigt.<br />

Hier stehen die RFID-spezifischen Angriffsmöglichkeiten im Vor<strong>der</strong>grund. Sie können <strong>in</strong><br />

Angriffe auf den Transpon<strong>der</strong>, die Kommunikation zwischen Transpon<strong>der</strong> und Lesegerät<br />

sowie das Lesegerät selbst unterteilt werden (s. Abbildung 2).<br />

2.4.1 Angriffe auf den Transpon<strong>der</strong><br />

Dauerhaft o<strong>der</strong> temporär außer Funktion setzen ✦ Der <strong>e<strong>in</strong></strong>fachste Angriff auf <strong>e<strong>in</strong></strong>en<br />

Transpon<strong>der</strong> besteht dar<strong>in</strong>, ihn mechanisch zu zerstören o<strong>der</strong> mit <strong>e<strong>in</strong></strong>em sehr starken Feld<br />

zu überlasten 17 . Diese Angriffe können erschwert werden, <strong>in</strong>dem <strong>der</strong> Transpon<strong>der</strong> entwe<strong>der</strong><br />

nicht sichtbar verbaut wird o<strong>der</strong> aber nicht vom Produkt entfernt werden kann, ohne<br />

es zu zerstören.<br />

E<strong>in</strong>en beson<strong>der</strong>s effektiven und im Gegensatz zur Zerstörung des Transpon<strong>der</strong>s reversiblen<br />

Angriff stellt die Abschirmung o<strong>der</strong> Verstimmung <strong>der</strong> Transpon<strong>der</strong>antenne dar. Dieses<br />

kann durch Positionierung <strong>e<strong>in</strong></strong>er Metallfläche <strong>in</strong> unmittelbarer Nähe <strong>der</strong> Antenne, z.B.<br />

Station ›B‹. Der zu wählende Weg <strong>der</strong> Güter wird nicht mehr <strong>in</strong> <strong>e<strong>in</strong></strong>em zentralen System im Vorh<strong>in</strong><strong>e<strong>in</strong></strong><br />

berechnet.[Int05][tNRS05]<br />

17 Zum Thema Überlastung - beson<strong>der</strong>s im Kontext des neuen elektronischen Reisepasses - gibt es wie<strong>der</strong>kehrende<br />

Diskussionen, ob <strong>e<strong>in</strong></strong> RFID-Transpon<strong>der</strong> <strong>in</strong> <strong>der</strong> Mikrowelle zerstört werden kann. Laut [F<strong>in</strong>06]<br />

ist dies möglich.<br />

7


durch E<strong>in</strong>wickeln o<strong>der</strong> <strong>e<strong>in</strong></strong>seitiges Anheften <strong>e<strong>in</strong></strong>er haushaltsüblichen Alufolie 18 , erreicht<br />

werden. Im Handel s<strong>in</strong>d bereits verschiedene Schutzhüllen verfügbar.[mob][Foe]<br />

Ablösen des Transpon<strong>der</strong>s ✦ E<strong>in</strong> Transpon<strong>der</strong> kann von dem durch ihn gekennzeichneten<br />

Gegenstand abgelöst werden. Damit wird zunächst <strong>der</strong> Gegenstand für die Lesegeräte<br />

unsichtbar, d.h. <strong>e<strong>in</strong></strong> Lebensmittelprodukt könnte unbemerkt aus <strong>e<strong>in</strong></strong>em Geschäft<br />

entfernt werden o<strong>der</strong> die Waschmasch<strong>in</strong>e könnte sich weigern, <strong>e<strong>in</strong></strong> Wäschestück zu waschen,<br />

weil die Waschtrommel dem Gerät leer ersch<strong>e<strong>in</strong></strong>t. Weiterh<strong>in</strong> kann <strong>der</strong> abgelöste<br />

Transpon<strong>der</strong> dazu genutzt werden, <strong>e<strong>in</strong></strong>em Lesegerät das Vorhandens<strong>e<strong>in</strong></strong> <strong>e<strong>in</strong></strong>es Gegenstandes<br />

vorzutäuschen. Im Allgem<strong>e<strong>in</strong></strong>en s<strong>in</strong>d die Transpon<strong>der</strong> so <strong>in</strong> die gekennzeichneten<br />

Gegenstände <strong>in</strong>tegriert, dass sie nicht entfernt werden können. Damit dürfte diese Angriffsmöglichkeit<br />

für die Praxis k<strong>e<strong>in</strong></strong>e große Bedeutung haben.<br />

Fälschen, Klonen, Relay-Attacke ✦ Die auf dem Transpon<strong>der</strong> gespeicherten Daten,<br />

z.B. Zugangs-, Adress- o<strong>der</strong> Kontodaten, könnten durch Dritte verfälscht und dem regulären<br />

Besitzer damit Schaden zugefügt werden. E<strong>in</strong>ige RFID-Tags verfügen über <strong>e<strong>in</strong></strong><br />

Authentifizierungsverfahren, bei dem sich die Lesegeräte am RFID-Tag authentifzieren<br />

müssen und die Schreibberechtigung überprüft werden kann. Dieses bedeutet jedoch, dass<br />

z.B. über <strong>e<strong>in</strong></strong>e Public-Key-Infrastruktur die berechtigen Lesegeräte und -anwendungen<br />

festgelegt werden müssen. Bei <strong>e<strong>in</strong></strong>er größeren Verbreitung <strong>der</strong> Transpon<strong>der</strong>, wie es bei<br />

<strong>der</strong> E<strong>in</strong>führung des elektronischen Reisepasses zu erwarten ist, kann sich das Problem ergeben,<br />

dass (gestohlene) Schlüssel zurückgerufen und bereits ausgestellte Zertifikate für<br />

ungültig erklärt werden müssen. 19<br />

Weiterh<strong>in</strong> können Transpon<strong>der</strong> geklont werden, <strong>in</strong>dem die Daten <strong>e<strong>in</strong></strong>es Transpon<strong>der</strong>s zunächst<br />

unbemerkt ausgelesen und dann auf <strong>e<strong>in</strong></strong>en an<strong>der</strong>en Transpon<strong>der</strong> o<strong>der</strong> <strong>e<strong>in</strong></strong>en Transpon<strong>der</strong>emulator<br />

20 überspielt werden. Mit dem geklonten Transpon<strong>der</strong> könnte dann z.B. <strong>e<strong>in</strong></strong>e<br />

Zugangssperre überwunden o<strong>der</strong> das Vorhandens<strong>e<strong>in</strong></strong> <strong>e<strong>in</strong></strong>es Gegenstandes vorgetäuscht<br />

werden.<br />

Die Relay-Attacke setzt <strong>e<strong>in</strong></strong>en hohen technischen Aufwand voraus. Der Angriff besteht<br />

dar<strong>in</strong>, zwischen dem orig<strong>in</strong>alen Transpon<strong>der</strong> und dem Lesegerät, z.B. <strong>e<strong>in</strong></strong>er Zutrittssicherung,<br />

<strong>e<strong>in</strong></strong> weiteres Lesegerät und <strong>e<strong>in</strong></strong>en Transpon<strong>der</strong>-Simulator zu schalten, die wie<strong>der</strong>um<br />

über <strong>e<strong>in</strong></strong>e Datenverb<strong>in</strong>dung (z.B. WLAN) mit<strong>e<strong>in</strong></strong>an<strong>der</strong> verbunden s<strong>in</strong>d. Über diese Verb<strong>in</strong>dungsstrecke<br />

werden dann sowohl dem orig<strong>in</strong>ären Lesegerät als auch dem Transpon<strong>der</strong><br />

vorgespielt, dass ihre Datenkommunikation mit dem »echten« Gegenüber stattf<strong>in</strong>det.<br />

Unbefugtes 21 Lesen o<strong>der</strong> Schreiben ✦ Zentrales Problem beim E<strong>in</strong>satz von RFID stellt<br />

dar, dass die Kontrolle des Besitzers 22 <strong>der</strong> Transpon<strong>der</strong> über die Lese- aber auch Schreibvorgänge<br />

nur sehr schwer möglich ist. Der Träger des Transpon<strong>der</strong>s kann nicht erkennen,<br />

zu welchen Zeitpunkten <strong>der</strong> Transpon<strong>der</strong> angesprochen wird o<strong>der</strong> welche Daten geschrie-<br />

18 Die <strong>in</strong> dem Projekt <strong>e<strong>in</strong></strong>gesetzten RFID-Karten funktionieren nicht mehr, wenn sie auf <strong>e<strong>in</strong></strong>er Saftpackung<br />

(TETRA-Pack) aufgeklebt s<strong>in</strong>d, da sich auf <strong>der</strong> Innenseite <strong>der</strong> Verpackung <strong>e<strong>in</strong></strong>e dünne Metallfolie bef<strong>in</strong>det.<br />

Für das Projekt musste die Folie im Bereich des aufgeklebten Transpon<strong>der</strong>s entfernt werden.<br />

19 E<strong>in</strong>ige dieser Probleme können bereits im Bereich von mit DRM geschützten Medien beobachtet werden,<br />

wo bereits geheime Schlüssel veröffentlicht worden s<strong>in</strong>d und zurückgerufen werden mussten bzw. <strong>e<strong>in</strong></strong><br />

durchgängiger Schutz nicht möglich ist. Aktuelle Meldungen dazu f<strong>in</strong>den sich <strong>in</strong> [Ern07].<br />

20 E<strong>in</strong> RFID-Transpon<strong>der</strong>, welcher über <strong>e<strong>in</strong></strong>e USB-Schnittstelle angesteuert werden kann, wurde bereits<br />

von H. Welte und M. Meriac[Ope07b] entwickelt.<br />

21 Unbefugtes Lesen o<strong>der</strong> Schreiben bedeutet hier: E<strong>in</strong> Zugriff auf den Transpon<strong>der</strong>, welcher nicht durch<br />

den Besitzer autorisiert worden ist, also we<strong>der</strong> durch die Systembetreiber noch durch Dritte.<br />

22 Besitzer m<strong>e<strong>in</strong></strong>t hier den Eigentümer o<strong>der</strong> Träger von Ausweisen aber auch Personen, die mit RFID-<br />

Transpon<strong>der</strong>n versehene Gegenstände wie Konsumgüter o<strong>der</strong> PKW nutzen, so dass Rückschlüsse von dem<br />

Gegenstand auf die Person gezogen werden könnten.<br />

8


en bzw. gelesen werden. Damit ist s<strong>e<strong>in</strong></strong> E<strong>in</strong>verständnis, ob auf den Transpon<strong>der</strong> zugegriffen<br />

werden darf, aus technischer Sicht nicht notwendig. E<strong>in</strong>zig durch das (zeitweise)<br />

Außerkraftsetzen des Transpon<strong>der</strong>s (s. Abschnitt 2.4.1), kann <strong>der</strong> Besitzer den Transpon<strong>der</strong><br />

vor unberechtigtem Auslesen und Beschreiben schützen. Da RFID-Tags <strong>der</strong>art<br />

<strong>in</strong> Gegenstände <strong>e<strong>in</strong></strong>gebaut werden können, dass sie von außen nicht sichtbar s<strong>in</strong>d, kann<br />

<strong>der</strong> Träger oft gar nicht erkennen, ob Transpon<strong>der</strong> überhaupt enthalten s<strong>in</strong>d. E<strong>in</strong> Schutz<br />

wird damit nahezu unmöglich. RFID-Tags und -Lesegeräte, welche auf den üblichen Frequenzen<br />

arbeiten, können jedoch mit Hilfe <strong>e<strong>in</strong></strong>facher elektronischer Geräte, wie z.B. dem<br />

Tag-F<strong>in</strong><strong>der</strong>[SK05][BA04][Foe] gezielt gesucht und gefunden werden.<br />

2.4.2 Angriffe auf die Kommunikation zwischen Transpon<strong>der</strong> und Lesegerät<br />

Abhören <strong>der</strong> Kommunikation ✦ Die Datenübertragung zwischen Transpon<strong>der</strong> und<br />

Lesegerät kann, abhängig von verwendeter Frequenz und Bauart <strong>der</strong> Transpon<strong>der</strong>, über<br />

Entfernungen bis zu hun<strong>der</strong>t Metern abgehört werden. Die abgehörten Daten können für<br />

verschiedene Zwecke missbraucht werden, z.B. das Sammeln von persönlichen Daten<br />

o<strong>der</strong> das spätere Klonen des Transpon<strong>der</strong>s für <strong>e<strong>in</strong></strong>e Zugangskontrolle. E<strong>in</strong>ige Systeme,<br />

wie auch <strong>der</strong> elektronische Reisepass, verschlüsseln die Datenübertragung, so dass <strong>der</strong><br />

Zugriff auf die Daten unmöglich bzw. erschwert wird.<br />

Funktechnisches Stören <strong>der</strong> Kommunikation ✦ Um zu verh<strong>in</strong><strong>der</strong>n, dass Lesegerät<br />

und Transpon<strong>der</strong> mit<strong>e<strong>in</strong></strong>an<strong>der</strong> kommunizieren, können die Funksignale mit <strong>e<strong>in</strong></strong>em starken<br />

Funksen<strong>der</strong> auf <strong>der</strong> entsprechenden Frequenz gestört werden. Das Lesegerät ist dann nicht<br />

mehr <strong>in</strong> <strong>der</strong> Lage, Transpon<strong>der</strong> zu erkennen, die gekennzeichneten Gegenstände bleiben<br />

unsichtbar. Dieser Angriff trifft die aktive Partei 23 beson<strong>der</strong>s, da die Infrastruktur, z.B.<br />

<strong>e<strong>in</strong></strong>es automatische Warenlagers, komplett außer Funktion gestzt werden kann.<br />

2.4.3 Angriffe auf das Lesegerät<br />

Denial-of-Service-Attacken ✦ Neben dem physischen Stören des Funksignals kann die<br />

Funktion des Lesegerätes beh<strong>in</strong><strong>der</strong>t werden, <strong>in</strong>dem die logischen Kommunikationstrukturen<br />

genutzt werden, was z.B. im Bereich <strong>der</strong> Antikollisionsstrategien möglich ist: Sobald<br />

sich mehrere Transpon<strong>der</strong> <strong>in</strong> <strong>der</strong> Reichweite des Lesegerätes bef<strong>in</strong>den, muss <strong>der</strong> Leser die<br />

Transpon<strong>der</strong> <strong>e<strong>in</strong></strong>zeln ansprechen. Dies geschieht über <strong>e<strong>in</strong></strong>e Suche <strong>in</strong> dem Adressraum, <strong>der</strong><br />

durch die <strong>e<strong>in</strong></strong>deutigen IDs gebildet wird. E<strong>in</strong> Transpon<strong>der</strong> antwortet im regulären Fall nur<br />

dann, wenn sich s<strong>e<strong>in</strong></strong>e ID im angesprochenen Zahlenraum bef<strong>in</strong>det. Antwortet <strong>e<strong>in</strong></strong> manipulierter<br />

Transpon<strong>der</strong> jedoch immer, ist <strong>e<strong>in</strong></strong>e Kommunikation zwischen dem Lesegerät<br />

und <strong>e<strong>in</strong></strong>em <strong>der</strong> an<strong>der</strong>en unverfälschten Transpon<strong>der</strong> nicht möglich.<br />

Blocken <strong>e<strong>in</strong></strong>zelner Tags ✦ Neben dem kompletten Blockieren des Lesegerätes können<br />

mit dem analogen Verfahren auch <strong>e<strong>in</strong></strong>zelne Tags gesperrt werden, <strong>in</strong>dem nur <strong>der</strong> Aufruf<br />

<strong>der</strong> spezifischen ID des Transpon<strong>der</strong>s gestört wird. 24<br />

2.5 Anwendungen von RFID<br />

2.5.1 Aktuelle RFID-Anwendungen<br />

Aktuell werden RFID-Systeme häufig im Logistikbereich, <strong>in</strong>sbeson<strong>der</strong>e zur Kennzeichnung<br />

hochwertiger Gegenstände, wie z.B. Paletten o<strong>der</strong> Transportboxen, <strong>e<strong>in</strong></strong>gesetzt. Dies<br />

23 Aktive Partei: Der Betreiber des RFID-Systems.<br />

24 Diese Verfahren wird von dem »RFID-Guardian«-Projekt umgesetzt.[RGC + 06]<br />

9


ist unter an<strong>der</strong>em <strong>in</strong> dem, für <strong>e<strong>in</strong></strong>en massenhaften E<strong>in</strong>satz (noch) zu hohen, Preis <strong>der</strong><br />

Transpon<strong>der</strong> begründet. Dieses könnte sich än<strong>der</strong>n, sobald <strong>der</strong> Preis für <strong>e<strong>in</strong></strong>en Transpon<strong>der</strong><br />

unter <strong>e<strong>in</strong></strong>en Euro-Cent s<strong>in</strong>kt. Zum<strong>in</strong>dest werden zur Zeit <strong>in</strong> kurzen Abständen immer<br />

neue Anwendungen <strong>in</strong> Betrieb genommen, ob <strong>in</strong> Nummerschil<strong>der</strong>n von Autos, zur Verfolgung<br />

von Koffern auf <strong>e<strong>in</strong></strong>em Flughafen o<strong>der</strong> Ähnlichem. RFID-Anwendungen, die die<br />

Schüler<strong>in</strong>nen und Schüler unmittelbar betreffen werden, stellen <strong>der</strong> elektronische Reisepass,<br />

<strong>der</strong> elektronische Personalausweis und die zukünftige elektronische Gesundheitskarte<br />

dar. Der Reisepass ist bereits im E<strong>in</strong>satz und wird im Unterricht thematisiert.<br />

3 Didaktische Überlegungen und Entscheidung<br />

Wie <strong>in</strong> den Vorüberlegungen <strong>in</strong> Abschnitt 1.3 bereits erwähnt, soll das Thema RFID <strong>in</strong><br />

<strong>e<strong>in</strong></strong>em jahrgangsübergreifenden Projekt behandelt werden. In diesem Kapitel werden nun<br />

die didaktischen Vorüberlegungen und Entscheidungen für die Ausführung des Unterrichtsvorhabens<br />

<strong>in</strong> den Informatikkursen <strong>der</strong> Sekundarstufen I und II erläutert. Durch<br />

diese Vorüberlegungen wird <strong>der</strong> Aufbau <strong>der</strong> beide Unterrichtsreihen strukturiert. Die konkrete<br />

Umsetzung des Konzeptes <strong>in</strong>nerhalb <strong>der</strong> Unterrichtsreihen und den <strong>e<strong>in</strong></strong>zelnen Unterrichts<strong>e<strong>in</strong></strong>heiten<br />

wird <strong>in</strong> den Kapiteln 5 und 6 kurz vorgestellt.<br />

3.1 Ziele <strong>der</strong> Unterrichtsreihen<br />

Übergeordnete Ziele <strong>der</strong> beiden Unterrichtsreihen s<strong>in</strong>d, dass die Schüler<strong>in</strong>nen und Schüler<br />

die RFID-Technik kennenlernen, ihre beson<strong>der</strong>en Eigenschaften differenziert beurteilen<br />

und zu an<strong>der</strong>en Techniken abgrenzen können. Das fachspezifische Wissen über RFID soll<br />

zu <strong>e<strong>in</strong></strong>em kritischen und fundierten Umgang mit dieser Technik führen. Darüber h<strong>in</strong>aus<br />

werden die Schüler<strong>in</strong>nen und Schüler im Allgem<strong>e<strong>in</strong></strong>en für die Problematiken neuer technischer<br />

Errungenschaften und ihrer Auswirkungen sensibilisiert.<br />

3.2 Grundlegende Ausrichtung <strong>der</strong> Unterrichtsreihe RFID<br />

Es stehen verschiedene Möglichkeiten <strong>der</strong> Gestaltung <strong>e<strong>in</strong></strong>er Unterrichtsreihe zum Thema<br />

RFID zur Wahl, um die oben beschriebenen Lernziele zu vermitteln. Im Folgenden s<strong>in</strong>d<br />

<strong>e<strong>in</strong></strong>ige Alternativen skizziert.<br />

• Datenschutz<br />

Die RFID-Technik wird als <strong>e<strong>in</strong></strong>e unter verschiedenen an<strong>der</strong>en Techniken besprochen,<br />

die im Rahmen von Datenschutzaspekten behandelt werden. Da die Technik<br />

auch <strong>in</strong> verschiedenen Ausweisen und Chipkarten <strong>e<strong>in</strong></strong>gesetzt (werden) wird, ist dieses<br />

<strong>e<strong>in</strong></strong> denkbarer Zugang.<br />

• Technischer Schwerpunkt<br />

Bei dieser Schwerpunktsetzung werden die technischen Aspekte, wie physikalische<br />

Mechanismen, die verschiedenen Übertragungsarten zwischen Transpon<strong>der</strong><br />

und Lesegerät o<strong>der</strong> Protokolle zur Lösung von Kollisionsproblemen <strong>in</strong> den Vor<strong>der</strong>grund<br />

gestellt.<br />

• Kritischer Ansatz: Projekt mit »kritischer« Zielsetzung<br />

Die Schüler<strong>in</strong>nen und Schüler erstellen <strong>in</strong> <strong>e<strong>in</strong></strong>em Projekt <strong>e<strong>in</strong></strong> eigenes System, z.B.<br />

<strong>e<strong>in</strong></strong>e Zugangskontrolle, <strong>in</strong> dem die RFID-Technik <strong>e<strong>in</strong></strong>gesetzt wird und das unmittelbar<br />

auf Datenschutzprobleme h<strong>in</strong>weist.<br />

10


• Konstruktiver Ansatz: Projekt mit zunächst »unkritischer« Zielsetzung<br />

Die Schüler<strong>in</strong>nen und Schüler erstellen <strong>e<strong>in</strong></strong> neutrales System mit Hilfe <strong>der</strong> RFID-<br />

Technik, wie den Kühlschrank, wobei die Risiken <strong>der</strong> Technik erst <strong>in</strong> <strong>e<strong>in</strong></strong>em späteren<br />

Schritt <strong>der</strong> Unterrichtsreihe thematisiert werden. Das Thema RFID wird <strong>in</strong><br />

<strong>e<strong>in</strong></strong> an<strong>der</strong>e Themen wie XHTML o<strong>der</strong> Datenbanken, die für die Umsetzung des<br />

Projektes benötigt werden, <strong>e<strong>in</strong></strong>gebettet.<br />

Aufgrund <strong>der</strong> oben beschriebenen Ziele bietet die Umsetzung mit dem konstruktiven Ansatz<br />

unter an<strong>der</strong>em diese Vorteile:<br />

• Die Schüler<strong>in</strong>nen und Schüler erfahren im Rahmen ihrer eigenen technischen Umsetzung,<br />

dass die RFID-Technik im Grunde <strong>e<strong>in</strong></strong>fach zu handhaben ist 25 und für je<strong>der</strong>mann<br />

verfügbar ist. Die RFID-Technik wird <strong>in</strong> <strong>der</strong> E<strong>in</strong>schätzung durch die Schüler<strong>in</strong>nen<br />

und Schüler aus dem »hoch technologischen« Bereich <strong>in</strong> die »alltägliche«<br />

Umgebung verschoben.<br />

• Die Schüler<strong>in</strong>nen und Schüler gestalten <strong>e<strong>in</strong></strong> RFID-System mit durchaus positiven<br />

Zielsetzungen und erfahren, wie daraus trotzdem Datenschutzprobleme entstehen<br />

können und dass diese bereits zu Beg<strong>in</strong>n <strong>e<strong>in</strong></strong>es Projektes berücksichtigt werden<br />

müssen. Sie können diese Erkenntnisse dann auf zur Zeit <strong>in</strong> <strong>der</strong> Öffentlichkeit diskutierte<br />

Projekte, wie die Mauterfassung o<strong>der</strong> den elektronischen Reisepass, übertragen.<br />

• Die Schüler<strong>in</strong>nen und Schüler können die Argumente pro und kontra RFID-Technik<br />

aufgrund ihrer eigenen Erfahrungen aus dem Projekt abwägen.<br />

• E<strong>in</strong>e abstrakte Bedrohung, die durch <strong>e<strong>in</strong></strong>e Unterrichtsreihe zum Thema RFID mit<br />

›negativer‹ Ausrichtung unter Umständen vermittelt wird, hat k<strong>e<strong>in</strong></strong>en direkten Bezug<br />

zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler und ist damit für sie nicht greifbar.<br />

• Den Schüler<strong>in</strong>nen und Schülern wird die Möglichkeit gegeben, eigene praktische<br />

und ungefilterte Erfahrungen zu sammeln.<br />

• Da das Thema RFID <strong>in</strong> <strong>e<strong>in</strong></strong> an<strong>der</strong>es praxisorientiertes Thema <strong>e<strong>in</strong></strong>gebettet wird, können<br />

diese Unterrichtsreihen <strong>in</strong> viele bereits bestehende Curricula <strong>in</strong>tegriert werden.<br />

3.3 Gestaltung und Begründung des konstruktiven Ansatzes<br />

Die Ausgestaltung des konstruktiven Ansatzes kann <strong>in</strong> vielen verschiedenen Systemen,<br />

z.B. <strong>e<strong>in</strong></strong>em Kühlschrank, <strong>e<strong>in</strong></strong>er Bücherei, <strong>e<strong>in</strong></strong>em automatisierten Zimmer o<strong>der</strong> auch <strong>e<strong>in</strong></strong>er<br />

elektronischen Schultasche erfolgen.<br />

25 Im Falle <strong>e<strong>in</strong></strong>es produktiven E<strong>in</strong>satzes s<strong>in</strong>d viele schwerwiegende Probleme zu lösen, die den Schüler<strong>in</strong>nen<br />

und Schülern durch diesen Ansatz aber ebenfalls am Ende <strong>der</strong> Unterrichtsreihe vermittelt werden<br />

können.<br />

11


3.3.1 Bezug zu den Richtl<strong>in</strong>ien und Lehrplänen<br />

Allgem<strong>e<strong>in</strong></strong>e Zielsetzungen des Informatikunterrichts ✦<br />

»Der Informatikunterricht hat somit die Aufgabe, bei den Schüler<strong>in</strong>nen und Schülern<br />

<strong>e<strong>in</strong></strong> grundlegendes Verständnis für [...] verschiedene Rollen des Menschen als<br />

Planende und Konstruierende, als Anwesende, Betroffene und Kontrollierende und<br />

für die damit verbundenen Vorgehensweisen, Methoden, Bed<strong>in</strong>gungen, Anfor<strong>der</strong>ungen,<br />

Zusammenhänge und Normen zu entwickeln.«[rli93, S. 32]<br />

Die Rollen von Menschen bei <strong>der</strong> Nutzung von Informatiksystemen[rli93, S. 32] werden<br />

im konstruktiven Ansatz wie gefor<strong>der</strong>t umgesetzt:<br />

• »Menschen planen und konstruieren solche Systeme.«<br />

Die Schüler<strong>in</strong>nen und Schüler entwickeln selbstständig den RFID-Kühlschrank,<br />

entwerfen die Struktur <strong>der</strong> Datenbank und die Internetpräsentation.<br />

• »Menschen wenden solche Systeme an, [...]«<br />

Sie können das entstandene System selbst ausprobieren und nutzen, sie sammeln<br />

dabei Erfahrungen aus erster Hand.<br />

• »Menschen werden davon betroffen, [...]«<br />

In dem Moment, <strong>in</strong> dem Auswertungen <strong>der</strong> gesammelten Daten vorgenommen und<br />

Rückschlüsse auf das Verhalten <strong>der</strong> Schüler<strong>in</strong>nen und Schüler genommen werden,<br />

werden sie zu Betroffenen.<br />

Durch den starken Anwendungsbezug und die realistische Problemstellung können die<br />

Erfahrung, die die Schüler<strong>in</strong>nen und Schüler mit den verschiedenen Rollen <strong>e<strong>in</strong></strong>es Menschen<br />

beim Umgang mit Informatiksystemen gemacht haben, gut auf an<strong>der</strong>e reale Problemstellungen<br />

übertragen werden. In diesem Zusammenhang ist auch das Thema »RFID-<br />

Technik«, wie bereits <strong>in</strong> Abschnitt 1.2 beschrieben, für die allgem<strong>e<strong>in</strong></strong>bildende Zielsetzung<br />

des Informatikunterrichts wichtig:<br />

»Auf diese Weise leistet <strong>der</strong> Informatikunterricht <strong>e<strong>in</strong></strong>en wichtigen Beitrag für die<br />

Befähigung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler zur selbstbestimmten und verantwortungsbewussten<br />

Gestaltung des Lebens <strong>in</strong> <strong>e<strong>in</strong></strong>er demokratisch verfassten Gesellschaft<br />

und zur För<strong>der</strong>ung ihrer Urteils-, Entscheidungs- und Handlungsfähigkeit«[rli93,<br />

S. 33]<br />

Denn RFID-Systeme werden zukünftig vermehrt <strong>e<strong>in</strong></strong>gesetzt werden und damit häufig E<strong>in</strong>fluss<br />

auf die <strong>in</strong>formationelle Selbstbestimmung des Menschen gew<strong>in</strong>nen. Diese Verän<strong>der</strong>ungen<br />

betreffen z.B. sowohl Ausweisdokumente mit RFID-Technik als auch Konsumartikel<br />

o<strong>der</strong> PKW, bei denen RFID-Technik <strong>e<strong>in</strong></strong>gesetzt werden könnte. Hier kann all<strong>e<strong>in</strong></strong> <strong>der</strong><br />

Informatikunterricht die Grundlagen zur technischen Bewertung dieser Systeme und ihrer<br />

Auswirkungen legen.<br />

Informatik-Richtl<strong>in</strong>ien und -Lehrpläne für die Sekundarstufe I ✦ Im Rahmen <strong>der</strong><br />

Richtl<strong>in</strong>ien für die Sekundarstufe I[rli93, S. 37] deckt das Unterrichtsvorhaben folgende<br />

Bereiche ab:<br />

12


• Bereich 1: Methoden <strong>der</strong> Softwareentwicklung<br />

Mit dem RFID-Kühlschrank wird <strong>e<strong>in</strong></strong> »kl<strong>e<strong>in</strong></strong>es schülernahes Projekt«[rli93, S. 39]<br />

durchgeführt, im Projektverlauf wird die Methode des evolutionären Entwickelns<br />

angewendet. Dies wird durch die E<strong>in</strong>bettung des RFID-Themas <strong>in</strong> <strong>e<strong>in</strong></strong> HTML-<br />

Projekt gewährleistet, welches schrittweise konstruiert wird.<br />

• Bereich 2: Anwen<strong>der</strong>systeme<br />

Die Schüler<strong>in</strong>nen und Schüler können im Rahmen <strong>der</strong> verschiedenen Anwendungsszenarien<br />

für den Kühlschrank »Arbeitsvorgänge, Organisationsabläufe und <strong>der</strong>en<br />

Auswirkungen für Anwen<strong>der</strong><strong>in</strong>nen und Anwen<strong>der</strong> und mittelbar Betroffene«[rli93,<br />

S. 38] analysieren. Insbeson<strong>der</strong>e durch die automatische Erfassung und Verdichtung<br />

von personengebundenen Daten »erfahren sie Probleme <strong>der</strong> Datensicherung<br />

und des Datenschutzes.«<br />

• Bereich 3: Informations- und Kommunikationssysteme<br />

In beson<strong>der</strong>em Maße wird dieser Bereich, <strong>der</strong> auch die Auswirkungen <strong>der</strong> Vernetzung<br />

verschiedener Systeme betrachtet, <strong>in</strong> dieser Unterrichtsreihe behandelt. Die<br />

Richtl<strong>in</strong>ien for<strong>der</strong>n diesbezüglich: »Die Vernetzung von <strong>in</strong>formationsverarbeitenden<br />

Systemen wird zukünftig wegen ihrer weitreichenden Möglichkeiten und zugleich<br />

wegen ihrer zunehmenden Gefahren durch Missbrauch E<strong>in</strong>gang <strong>in</strong> den Unterricht<br />

f<strong>in</strong>den müssen.«[rli93, S. 38]<br />

Entsprechend dem Schulcurriculum für das Fach Informatik <strong>in</strong> <strong>der</strong> Sekundarstufe I und<br />

den zugrunde liegenden Richtl<strong>in</strong>ien werden <strong>in</strong> <strong>der</strong> Unterrichtsreihe vor allem die Unterrichts<strong>in</strong>halte<br />

Datenschutz und Datensicherheit sowie <strong>e<strong>in</strong></strong>e Textauszeichnungssprache, hier<br />

XHTML mit CSS, behandelt.<br />

Informatik-Richtl<strong>in</strong>ien und -Lehrpläne für die Sekundarstufe II ✦ Folgende obligatorischen<br />

Bereiche für die Sekundarstufe II werden durch die Unterrichtsreihe abgedeckt,<br />

dabei werden zunächst die Bereiche Datenmodelle und Datenbanken betrachtet.<br />

• E<strong>in</strong> Informatikmodell gew<strong>in</strong>nen: Probleme <strong>e<strong>in</strong></strong>grenzen und spezifizieren, reduzierte<br />

Systeme def<strong>in</strong>ieren<br />

Die Schüler<strong>in</strong>nen und Schüler modellieren die Problemstellung RFID-Kühlschrank,<br />

sie strukturieren und reduzieren dazu Daten, um zu <strong>e<strong>in</strong></strong>em geeignetem Datenmodell<br />

zu gelangen. 26<br />

• Daten und Algorithmen abstrahieren<br />

Aus dem reduzierten Modell des Kühlschranks erstellen die Schüler<strong>in</strong>nen und Schüler,<br />

beg<strong>in</strong>nend beim Objektmodell bis h<strong>in</strong> zum ER-Modell und den Relationen, <strong>e<strong>in</strong></strong><br />

valides Datenmodell für die Anwendung. Den Zugriff auf die Daten beschreiben<br />

sie <strong>in</strong> Form von SQL-Skripten.<br />

• Lösungen nach <strong>e<strong>in</strong></strong>em Programmierkonzept realisieren, überprüfen und weiterentwickeln<br />

In dem Unterrichtsverlauf werden wie<strong>der</strong>holt die bis dah<strong>in</strong> erreichten Ergebnisse<br />

reflektiert und bewertet, auf <strong>der</strong> Basis dieser Erkenntnisse werden dann von den<br />

Schüler<strong>in</strong>nen und Schülern neue Anwendungsmöglichkeiten entwickelt.<br />

26 Im Rahmen <strong>der</strong> Unterrichtsreihe werden weitere Problemstellungen zur Vernetzung und Vertiefung <strong>der</strong><br />

Lern<strong>in</strong>halte modelliert.<br />

13


• Typische E<strong>in</strong>satzbereiche, Möglichkeiten, Grenzen, Chancen und Risiken <strong>der</strong><br />

Informations- und Kommunikationssysteme untersuchen und <strong>e<strong>in</strong></strong>schätzen<br />

Dieser Aspekt f<strong>in</strong>det sich <strong>in</strong> dem zentralen Lernziel, <strong>der</strong> fundierten Bewertung <strong>der</strong><br />

RFID-Technik, wie<strong>der</strong> und stellt die zentrale Motivation für diese Unterrichtsreihen<br />

dar (s. Abschnitt 1.2).<br />

Insbeson<strong>der</strong>e unter dem Zugang »Lernen im Kontext <strong>der</strong> Anwendung« wird mit dem<br />

Thema RFID <strong>der</strong> Bereich »Datenschutz und Sicherheit« behandelt.<br />

3.3.2 Inhaltliche Entscheidungen zu den Unterrichtsreihen<br />

Bezug zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler ✦ Viele reale RFID-Systeme<br />

werden im Bereich <strong>der</strong> Logistik und Materialverfolgung <strong>e<strong>in</strong></strong>gesetzt, dieses <strong>in</strong>dustrielle<br />

Umfeld bietet jedoch wenige Anknüpfungspunkte zum Alltag <strong>der</strong> Schüler<strong>in</strong>nen und Schüler.<br />

Die thematische Behandlung <strong>e<strong>in</strong></strong>es mit RFD-Technik ausgestatteten Kühlschranks<br />

weist dagegen <strong>e<strong>in</strong></strong>en direkten Bezug zur Lebenswelt auf. Dabei s<strong>in</strong>d sehr viele verschiedene<br />

Anwendungszenarien denkbar, die bei <strong>der</strong> Frage »Habe ich noch genug Milch im<br />

Kühlschrank« beg<strong>in</strong>nen und mit den Anwendungen »automatische E<strong>in</strong>kaufsliste«, »automatischer<br />

E<strong>in</strong>kauf«, dem Abgleich mit Kochrezepten und im späteren Verlauf über die<br />

Frage »Wer hat den letzten Joghurt gegessen« <strong>in</strong> Richtung Zugangskontrollen und Risiken<br />

<strong>der</strong> RFID-Technik weiterentwickelt werden können.<br />

Komplexität ✦ Das <strong>in</strong> <strong>der</strong> Unterrichtsreihe zu erstellende System muss <strong>in</strong> Bezug auf<br />

die Komplexität für die Schüler<strong>in</strong>nen und Schüler handhabbar s<strong>e<strong>in</strong></strong>. Dies steht zunächst<br />

im Wi<strong>der</strong>spruch dazu, dass RFID-Systeme, die nur für sich all<strong>e<strong>in</strong></strong>e stehen, wenig Effekte<br />

erzielen und k<strong>e<strong>in</strong></strong>en großen Entwicklungsschritt <strong>in</strong> den Nutzungsmöglichkeiten bieten.<br />

Erst <strong>in</strong> <strong>der</strong> Vernetzung des automatischen und verdeckten Auslesens mit weiteren Systemen,<br />

wie Datenbanken und Internetapplikationen, über die Daten verdichtet, verknüpft<br />

und verteilt werden können, werden die Möglichkeiten und Risiken <strong>der</strong> RFID-Technik<br />

sichtbar. Es muss also <strong>e<strong>in</strong></strong> System erstellt werden, <strong>in</strong> welchem diese Techniken verknüpft<br />

werden können. Die Kühlschrankapplikation enthält diese gefor<strong>der</strong>ten Teilsysteme. Um<br />

die Komplexität entsprechend den Anfor<strong>der</strong>ungen an die Schüler<strong>in</strong>nen und Schüler zu reduzieren,<br />

wurden <strong>e<strong>in</strong></strong>ige Rahmenkomponenten und die Schnittstellen zwischen den Systemen<br />

durch den Lehrer vorbereitet.<br />

Gestaltungsmöglichkeiten für die Schüler<strong>in</strong>nen und Schüler ✦ Es ist für den Lernerfolg<br />

<strong>in</strong>nerhalb <strong>der</strong> Unterrichtsreihe von großer Bedeutung, dass die Schüler<strong>in</strong>nen und<br />

Schüler eigene Ideen <strong>e<strong>in</strong></strong>br<strong>in</strong>gen und realisieren können, und ihnen selbstständiges und<br />

handlungsorientiertes Lernen zu ermöglicht wird. Zum Beg<strong>in</strong>n <strong>der</strong> Unterrichtsreihe werden<br />

<strong>der</strong> Projektrahmen und <strong>e<strong>in</strong></strong>e erste <strong>e<strong>in</strong></strong>fache Anwendung 27 für den Kühlschrank vorgegeben,<br />

welche realisiert werden soll, um zügig <strong>e<strong>in</strong></strong>en E<strong>in</strong>druck von <strong>der</strong> Funktionsweise<br />

des gesamten Systems zu erlangen. Weiterh<strong>in</strong> wird damit das Maß an Neuem <strong>in</strong> den ersten<br />

Stunden angemessen reduziert und die Schüler<strong>in</strong>nen und Schüler bekommen durch<br />

kurzfristige Erfolge <strong>e<strong>in</strong></strong>en positiven E<strong>in</strong>stieg <strong>in</strong> die Unterrichtsreihe. Aufbauend auf diesem<br />

Projektrahmen können dann weitere Ideen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler realisiert<br />

werden, dabei muss vom Lehrer vor <strong>der</strong> Umsetzung detailliert bewertet werden, welche<br />

Komplexität erreicht werden kann und welcher Anteil an <strong>der</strong> Umsetzung durch den Lehrer<br />

27 Die Schüler<strong>in</strong>nen und Schüler können Produkte im Kühlschrank registieren, <strong>der</strong> Inhalt wird tabellarisch<br />

auf <strong>e<strong>in</strong></strong>er HTML-Seite dargestellt. Das Gesamtsystem ist <strong>in</strong> Abschnitt 4 beschrieben.<br />

14


vorab realisiert werden muss. 28 Weitere Gestaltungsmöglichkeiten bieten sich den Schüler<strong>in</strong>nen<br />

und Schülern, <strong>in</strong>dem man die Unterrichtsreihe als <strong>e<strong>in</strong></strong> Projekt darstellt, welches<br />

von zwei Unternehmen, den jeweiligen Kursen, realisiert wird. E<strong>in</strong> Unternehmen ist für<br />

die äußere Gestaltung (XHTML), das an<strong>der</strong>e für die Datenbankanwendung verantwortlich.<br />

In diesem Kontext können die Schüler<strong>in</strong>nen und Schüler eigene Firmennamen und<br />

-logos, Werbe-Slogans und eigene Anwendungsmöglichkeiten entwickeln. Die Firmennamen<br />

werden dann z.B. bei <strong>der</strong> Kommunikation zwischen den Kursen <strong>e<strong>in</strong></strong>gesetzt, die<br />

Logos und Namen auf <strong>der</strong> Internetpräsentation des Kühlschranks dargestellt. Dieses Vorgehen<br />

för<strong>der</strong>t die Identifikation <strong>der</strong> Schüler<strong>in</strong>nen und Schüler mit »ihrem« Produkt und<br />

damit entscheidend die Intensität und den Erfolg <strong>der</strong> Unterrichtsreihe.<br />

Übertragbarkeit <strong>der</strong> Systemeigenschaften auf an<strong>der</strong>e Systeme ✦ Zum Ende <strong>der</strong> Unterrichtsreihe<br />

sollen die Erfahrungen mit dem RFID-Kühlschrank auf an<strong>der</strong>e RFID-Anwendungen<br />

übertragen werden. Mit diesem Unterrichtsschritt wird das zentrale Lernziel<br />

»Kritische Beurteilung <strong>der</strong> RFID-Technik <strong>in</strong> verschiedenen Anwendungsgebieten«<br />

(s. Abschnitt 3.1) erreicht. In dem vorgestellten Projektansatz s<strong>in</strong>d zwei wesentliche Eigenschaften<br />

von RFID-Systemen vorhanden, die auch <strong>in</strong> »professionellen« o<strong>der</strong> staatlichen<br />

Systemen <strong>e<strong>in</strong></strong>gesetzt werden: Erstens die automatische Erfassung 29 von Transpon<strong>der</strong>n,<br />

wenn <strong>e<strong>in</strong></strong> Produkt <strong>in</strong> den Kühlschrank gestellt wird o<strong>der</strong> <strong>e<strong>in</strong></strong>e Schüler<strong>in</strong> den Kühlschrank<br />

öffnet, und zweitens die Datensammlung und -bereitstellung <strong>in</strong> <strong>e<strong>in</strong></strong>er (zentralen)<br />

Datenbank. Beispiele solcher Datensammlungen <strong>in</strong> <strong>der</strong> Realität s<strong>in</strong>d z.B. die Mauterfassung<br />

(k<strong>e<strong>in</strong></strong> RFID-System), <strong>der</strong> elektronische Reisepass, (zukünftige) Kundenkarten<br />

bei Tankstellen, aus denen sich detaillierte Bewegungsprofile erstellen und für Fahndungen<br />

o<strong>der</strong> <strong>der</strong>gleichen verwenden lassen. Diese Eigenschaften s<strong>in</strong>d Voraussetzung für<br />

die Diskussion <strong>der</strong> Datenschutzprobleme, die durch die unbemerkte Erfassung von Daten/Personen<br />

und die Verdichtung <strong>der</strong> Daten entstehen können.<br />

In dem vorliegenden System s<strong>in</strong>d Sicherheitsaspekte <strong>der</strong> RFID-Technik selbst, wie Angriffe<br />

mit <strong>e<strong>in</strong></strong>em RFID-Jammer 30 , das Abhören <strong>der</strong> Kommunikation zwischen RFID-<br />

Leser und Transpon<strong>der</strong> o<strong>der</strong> auch das unerlaubte Auslesen und Kopieren von Transpon<strong>der</strong>n,<br />

bisher noch nicht realisiert worden. Diese Aspekte werden von den Schüler<strong>in</strong>nen<br />

und Schülern aufgrund ihres Wissens über die Funktionsweise <strong>der</strong> RFID-Technik erarbeitet.<br />

31<br />

Technische Umsetzung im Unterrichtsalltag ✦ Die technische Umsetzung im Unterricht<br />

muss <strong>in</strong>sbeson<strong>der</strong>e unter dem Gesichtspunkt <strong>der</strong> Transparenz für die Schüler<strong>in</strong>nen<br />

und Schüler betrachtet werden. Es soll für sie nachvollziehbar s<strong>e<strong>in</strong></strong>, wie die <strong>e<strong>in</strong></strong>zelnen<br />

Komponenten strukturell zusammenarbeiten. Die <strong>e<strong>in</strong></strong>gesetzte Systemstruktur besteht<br />

aus mehreren E<strong>in</strong>zelkomponenten, u.a. RFID-Leser, MySQL-DBMS und Apache HTTP-<br />

28 Beispiele für Ideen aus <strong>der</strong> Unterrichtspraxis: Diätplaner, E<strong>in</strong>kaufsliste, Rezepte verwalten usw.<br />

29 Aufgrund <strong>der</strong> <strong>e<strong>in</strong></strong>geschränkten Reichweite des Leser von wenigen Zentimetern müssen die Produkte<br />

direkt vor das Lesegerät gehalten werden, die Reichweite könnte durch <strong>e<strong>in</strong></strong>e externe Antenne erweitert<br />

werden, die aber bisher noch nicht zu erhalten war.<br />

29 Im weiteren Verlauf <strong>der</strong> Unterrichtsreihen kann <strong>der</strong> Kühlschrank so erweitert werden, dass sich die<br />

Schüler<strong>in</strong>nen und Schülern vor <strong>der</strong> Benutzung mit <strong>e<strong>in</strong></strong>em RFID-Ausweis identifizieren müssen.<br />

29 Das Mautsystem wird im Unterricht ebenfalls besprochen, da <strong>der</strong> Zugriff auf die gesammelten Daten,<br />

trotz an<strong>der</strong>s gesetzlich festgelegter Vorgaben, für Fahndungen <strong>in</strong> <strong>der</strong> öffentlichen Diskussion steht und<br />

damit <strong>e<strong>in</strong></strong>en wichtigen Realitätsbezug herstellt. Zur Diskussion können die Berichte über die Fahndung<br />

nach <strong>e<strong>in</strong></strong>em mutmaßlichem Serienmör<strong>der</strong> dienen.<br />

30 E<strong>in</strong> so genannter RFID-Jammer stört den Zugriff <strong>e<strong>in</strong></strong>es Lesegerätes auf <strong>e<strong>in</strong></strong>en o<strong>der</strong> mehrere Transpon<strong>der</strong><br />

und Nutzung <strong>der</strong> Antikollisionsmechanismen.[RGC + 06][rfib]<br />

31 Für weitere Unterrichtsreihen könnten RFID-Jammer[RGC + 06] o<strong>der</strong> OpenPICC[Ope07b] <strong>e<strong>in</strong></strong>gesetzt<br />

werden.<br />

15


Server auf dem Server sowie SQL-Klienten, HTML-Editoren und -Browsern auf den<br />

Schülerrechnern. Die konkrete Systemstruktur muss es den Schüler<strong>in</strong>nen und Schülern<br />

– beson<strong>der</strong>s im Bereich <strong>der</strong> XHTML-Erstellung – ermöglichen, die Ergebnisse auf dem<br />

Server für die an<strong>der</strong>en Mitglie<strong>der</strong> des Kurses zu veröffentlichen, da hier zum <strong>e<strong>in</strong></strong>en die<br />

Motivation stark geför<strong>der</strong>t wird und zum an<strong>der</strong>en die Vernetzung <strong>der</strong> Systeme verdeutlicht<br />

wird. Diese technischen Bed<strong>in</strong>gungen für die Veröffentlichungen müssen so beschaffen<br />

s<strong>e<strong>in</strong></strong>, dass für sie k<strong>e<strong>in</strong></strong>e Hilfen durch den Lehrer notwendig s<strong>in</strong>d. Durch den Aufbau <strong>der</strong><br />

Systeme im Kursraum 32 können die verschiedenen Geräte den <strong>e<strong>in</strong></strong>zelnen Systemfunktionen<br />

zugeordnet und den Schüler<strong>in</strong>nen und Schülern physikalisch fassbar gemacht werden.<br />

Technischer Aufwand und Komplexität ✦ E<strong>in</strong>en weiteren wichtigen Aspekt stellen<br />

die technische Komplexität und damit <strong>der</strong> Aufwand und die Fehleranfälligkeit des Systems<br />

dar. Insbeson<strong>der</strong>e letztere führt bei <strong>e<strong>in</strong></strong>em Systemausfall bei den Schüler<strong>in</strong>nen und<br />

Schülern schnell zu Frustrationen und stört den Unterrichtsablauf erheblich. Daher muss<br />

die Komplexität und notwendige Wartung <strong>der</strong> <strong>e<strong>in</strong></strong>gesetzten Systeme soweit wie möglich<br />

reduziert werden. In <strong>der</strong> <strong>in</strong> Abschnitt 4 vorgestellten Systemarchitektur werden, bis auf<br />

das Lesegerät 33 , nur auf breiter Basis erprobte Systeme <strong>e<strong>in</strong></strong>gesetzt, die zuverlässig funktionieren<br />

und mit etwas Vorwissen gut zu <strong>in</strong>stallieren s<strong>in</strong>d.<br />

3.4 Lernvoraussetzungen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler<br />

Das für die Unterrichtsreihen notwendige Vorwissen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler wird<br />

<strong>in</strong> den jeweiligen Beschreibungen <strong>der</strong> Unterrichtsreihen für die Sekundarstufe I bzw. Sekundarstufe<br />

II beschrieben.<br />

3.5 Lehrerfunktionen<br />

Planung und Konzeption <strong>e<strong>in</strong></strong>es Unterrichtsvorhabens sowie die didaktische Modellierung<br />

<strong>e<strong>in</strong></strong>es technisch komplexen Themenbereichs mit Ziel, den Schüler<strong>in</strong>nen und Schülern <strong>e<strong>in</strong></strong>e<br />

aktive Aus<strong>e<strong>in</strong></strong>an<strong>der</strong>setzung mit <strong>e<strong>in</strong></strong>em aktuellen und dr<strong>in</strong>genden Thema zu ermöglichen,<br />

stellt die zentrale Lehrerfunktion dar, die <strong>in</strong> dieser Arbeit primär angesprochen wird.<br />

Sekundär, jedoch nicht m<strong>in</strong><strong>der</strong> bedeutend, ist die Funktion »Erziehen«, denn diese Unterrichtsreihen<br />

hat <strong>e<strong>in</strong></strong>e »fundierte und reflektierte Stellungnahme <strong>der</strong> Schüler<strong>in</strong>nen und<br />

Schüler zur RFID-Technik« zum Ziel. Diese wird ebenfalls durch die Vorbildfunktion <strong>der</strong><br />

Lehrperson geprägt, die zwischen den folgenden Polen sorgfältig abgewägt werden muss:<br />

1. Begeisterung für neue Technik<br />

RFID ist <strong>e<strong>in</strong></strong>e <strong>in</strong>novative fasz<strong>in</strong>ierende Technik mit vielen Möglichkeiten, die Begeisterung<br />

und <strong>der</strong> spielerische, technisch fundierte Umgang mit ihr hat unmittelbaren<br />

E<strong>in</strong>fluss auf die E<strong>in</strong>stellung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler.<br />

2. Überw<strong>in</strong>dung von Sicherheitsbarrieren<br />

E<strong>in</strong> wichtiger Aspekt <strong>der</strong> Unterrichtsreihe stellt die Sicherheit <strong>der</strong> RFID-Technik<br />

und ihrer Anwendungen, z.B. im elektronischen Reisepass, dar. Hier ist das Gespür<br />

gefor<strong>der</strong>t, Lücken <strong>in</strong> <strong>der</strong> Technik zu f<strong>in</strong>den und sogenannte Sicherheitsbarrieren zu<br />

überprüfen.<br />

32 siehe Abbildungen im Abschnitt A.1<br />

33 Das Lesegerät und die dazugehörige Software bef<strong>in</strong>den sich zur Zeit noch <strong>in</strong> <strong>e<strong>in</strong></strong>em eher experimentellen<br />

Zustand, so dass für die Installation und Anpassung <strong>der</strong> Software noch <strong>e<strong>in</strong></strong>iges Vorwissen notwendig<br />

ist.<br />

16


Abbildung 3: Systemarchitektur<br />

3. Kritische E<strong>in</strong>stellung aufgrund von Datenschutzproblemen<br />

Den dritten Pol bildet die kritische E<strong>in</strong>stellung zur zunehmenden Datenerfassung<br />

und <strong>der</strong> Aufweichung des Datenschutzes. Diesem muss beson<strong>der</strong>e Beachtung geschenkt<br />

werden, da oft <strong>e<strong>in</strong></strong> sorgloser Umgang mit den eigenen Daten stattf<strong>in</strong>det und<br />

unter dem allgem<strong>e<strong>in</strong></strong>en Schutzbedürfnis vor Terrorbedrohungen große Teile des Datenschutzes<br />

verschw<strong>in</strong>den.<br />

4 Technische Umsetzung<br />

In diesem Kapitel wird beschrieben, wie die unterrichtlichen Anfor<strong>der</strong>ungen (s. Abschnitt<br />

3.3) an das RFID-System durch den E<strong>in</strong>satz <strong>der</strong> verschiedenen Systemkomponenten realisiert<br />

werden. Es hat sich gezeigt, das für alle Bereiche frei verfügbare Standardsysteme<br />

<strong>e<strong>in</strong></strong>gesetzt werden können, die allesamt auf breiter Basis <strong>e<strong>in</strong></strong>gesetzt werden und für die<br />

vielfältige Dokumentationen im Internet zugänglich s<strong>in</strong>d. Weiterh<strong>in</strong> können die Systeme<br />

sowohl auf W<strong>in</strong>dows- als auch auf L<strong>in</strong>ux-Plattformen genutzt werden o<strong>der</strong> es stehen<br />

jeweils entsprechende Alternativen zur Verfügung.<br />

Die technischen E<strong>in</strong>zelheiten <strong>der</strong> Installation, <strong>der</strong>en Schwierigkeiten beson<strong>der</strong>s <strong>in</strong> <strong>der</strong><br />

Konfiguration <strong>der</strong> Schnittstellen zwischen den Komponenten liegen, können Rahmen dieser<br />

Arbeit nicht erläutert werden, zumal die technischen Rahmenbed<strong>in</strong>gungen stetigen<br />

Än<strong>der</strong>ungen unterliegen. Für die RFID-Leserschnittstelle (s. Abschnitt 4.1), für die die<br />

meisten größten Anpassungen notwendig waren, liegen die C-Quelltexte und die Projektdateien<br />

für Eclipse auf <strong>der</strong> DVD bei.<br />

4.1 Systemarchitektur<br />

Zentral für die Struktur s<strong>in</strong>d <strong>der</strong> Apache HTTP-Server und das MySQL-DBMS, an die<br />

sich die verschiedenen Klienten anglie<strong>der</strong>n.<br />

Der Kühlschrank ✦ Der Kühlschrank selbst besteht aus <strong>e<strong>in</strong></strong>er <strong>e<strong>in</strong></strong>fachen Holzkiste,<br />

die den Kühlraum darstellt, dem RFID-Lesegerät und <strong>e<strong>in</strong></strong>em Laptop, auf <strong>der</strong> das RFID-<br />

17


Leseprogramm läuft. 34<br />

RFID-Lese- und Schreibgerät ✦ Die Konstruktion des von Welke und Meriac[Ope07b]<br />

entwickelten RFID-Lesers ist frei verfügbar, er liest und beschreibt RFID-Transpon<strong>der</strong><br />

verschiedener Standards. Der Leser wird aus handelsüblichen Bauteilen hergestellt und<br />

kann daher bei entsprechenden Fertigkeiten selbst hergestellt werden. Über das Internet<br />

kann die unbestückte Plat<strong>in</strong>e o<strong>der</strong> auch <strong>der</strong> komplette funktionstüchtige Leser bezogen<br />

werden.[Ope07b] Die Bibliothek »libRFID« für die Ansteuerung, <strong>der</strong> Leser wird über<br />

den USB angeschlossen, s<strong>in</strong>d ebenfalls frei.[Ope07a] Die Bibliothek ist <strong>in</strong> C programmiert<br />

und bisher nur für L<strong>in</strong>ux-Systeme übersetzt worden. 35<br />

Für die Nutzung im Unterricht wurde <strong>e<strong>in</strong></strong> C-Programm von Welte ebenfalls für L<strong>in</strong>ux erweitert<br />

36 , welches ständig über die RFID-Leser-Hardware überprüft, ob sich RFID-Karten<br />

(siehe unten) <strong>in</strong> <strong>der</strong> Reichweite bef<strong>in</strong>den, und die <strong>e<strong>in</strong></strong>deutige ID <strong>der</strong> Transpon<strong>der</strong> ausliest.<br />

Nach dem Auslesen <strong>der</strong> ID wird <strong>in</strong> <strong>e<strong>in</strong></strong>er MySQL-Datenbank/Tabelle überprüft, ob bereits<br />

<strong>e<strong>in</strong></strong> E<strong>in</strong>trag mit dieser ID vorhanden ist. Falls ja wird dieser E<strong>in</strong>trag gelöscht, sonst wird<br />

<strong>der</strong> entsprechende E<strong>in</strong>trag <strong>e<strong>in</strong></strong>gefügt. 37 Datenbank, Tabellen, SQL-Statements usw. werden<br />

über <strong>e<strong>in</strong></strong>e XML-Dateischnittstelle konfiguriert. Über diesen Mechanismus kann <strong>e<strong>in</strong></strong><br />

<strong>e<strong>in</strong></strong>faches E<strong>in</strong>- und Ausbuchen <strong>der</strong> Waren im Kühlschrank erreicht werden.<br />

Da für den Kurs nur <strong>e<strong>in</strong></strong> RFID-Leser zur Verfügung steht, die Schüler<strong>in</strong>nen und Schüler<br />

jedoch ihre Arbeiten immer umgehend am Schüler-PC überprüfen können sollen, wurde<br />

zusätzlich <strong>e<strong>in</strong></strong> RFID-Leser-Simulator-Programm erstellt 38 . Über <strong>e<strong>in</strong></strong>e Oberfläche können<br />

verschiedene Waren, die den tatsächlich vorhandenen Artikeln entsprechen, mit dem<br />

RFID-Lesersimulator gescannt werden. Die resultierenden SQL-Aktionen des Simulator<br />

entsprechen denen des »realen« RFID-Lesers.<br />

Produkte mit RFID-Transpon<strong>der</strong>n ✦ Da bisher <strong>in</strong> den Lebensmittelmärkten (noch)<br />

k<strong>e<strong>in</strong></strong>e RFID-Technik <strong>e<strong>in</strong></strong>gesetzt wird, müssen Artikel mit eigenen Transpon<strong>der</strong>n versehen<br />

werden. Aufgrund <strong>der</strong> besseren E<strong>in</strong>satzmöglichkeiten f<strong>in</strong>den dafür Chipkarten Verwendung.<br />

Diese werden so <strong>in</strong> die Verpackungen <strong>e<strong>in</strong></strong>gebaut, so sie von außen nicht mehr<br />

sichtbar s<strong>in</strong>d. Die Chipkarten s<strong>in</strong>d mit Philips MIFARE Classic Transpon<strong>der</strong>n[NXP07]<br />

versehen. 39<br />

Datenbank Management System ✦ Für den Datenbankserver wurde MySQL als Software<br />

ausgewählt 40 , weil es für viele Plattformen, hier beson<strong>der</strong>s W<strong>in</strong>dows- und L<strong>in</strong>ux-<br />

Systeme, frei zur Verfügung steht. Die Installation kann <strong>e<strong>in</strong></strong>fach auf <strong>e<strong>in</strong></strong>em zentralen Server<br />

vorgenommen werden, auf den die Schüler<strong>in</strong>nen und Schüler zugreifen können. Der<br />

Mehrbenutzer-Betrieb des Server ermöglicht die Verdeutlichung weiterer zentraler Funktionen<br />

<strong>e<strong>in</strong></strong>es DBMS, die es von Desktoplösungen abgrenzt. Auf dem Server wurden pro<br />

Arbeitsgruppe 41 <strong>e<strong>in</strong></strong>e Datenbank und <strong>e<strong>in</strong></strong> Account so <strong>e<strong>in</strong></strong>gerichtet, dass jede Gruppe ihrer<br />

34 E<strong>in</strong>en guten E<strong>in</strong>druck von dem System vermitteln die Fotos im Anhang A.1.<br />

35 Die Portierung auf W<strong>in</strong>dows-Systeme sollte kurzfristig angestrebt werden, um <strong>e<strong>in</strong></strong>em größerem Interessentenkreis<br />

den Zugang zu diesem RFID-System zu ermöglichen. Da zur Ansteuerung lediglich standardisierte<br />

USB-Bibliotheken verwendet worden s<strong>in</strong>d, sollte dies zum<strong>in</strong>dest <strong>in</strong> <strong>der</strong> cygw<strong>in</strong>-Umgebung mit<br />

vertretbarem Aufwand möglich s<strong>e<strong>in</strong></strong>.<br />

36 Die geän<strong>der</strong>ten Quelltexte f<strong>in</strong>den sich im Anhang und auf <strong>der</strong> beiliegenden DVD<br />

37 Programmän<strong>der</strong>ungen können <strong>e<strong>in</strong></strong>fach vorgenommen werden, <strong>e<strong>in</strong></strong>ige Quelltextausschnitte s<strong>in</strong>d <strong>in</strong> Abschnitt<br />

A.3 dargestellt.<br />

38 Der Simulator-Leser könnte auch von Schülern erstellt werden, allerd<strong>in</strong>gs werden an dieser Stelle bereits<br />

Datenbankkenntnisse voraus gesetzt!<br />

39 Fotos <strong>e<strong>in</strong></strong>iger <strong>der</strong> Produkte s<strong>in</strong>d im Anhang unter A.1 zu sehen.<br />

40 Internetquelle: http://www.mysql.de/<br />

41 In dem Kursraum <strong>der</strong> Sekundarstufe s<strong>in</strong>d 15 PC-Arbeitsplätze vorhanden, die jeweils von <strong>e<strong>in</strong></strong>er Arbeitsgruppe<br />

genutzt werden.<br />

18


eigene geschützte Arbeitsumgebung besitzt, auf die Umgebungen <strong>der</strong> Mitschüler<strong>in</strong>nen<br />

und -schüler aber lesend zugreifen kann.<br />

Für die Integration mit den an<strong>der</strong>en Systemkomponenten existieren <strong>e<strong>in</strong></strong>e Vielzahl von<br />

Bibliotheken, wie z.B. für den RFID-Leser C-APIs o<strong>der</strong> für die Anb<strong>in</strong>dung des HTTP-<br />

Servers mit PHP o<strong>der</strong> Python-Bibliotheken. Für <strong>e<strong>in</strong></strong>e spätere E<strong>in</strong>b<strong>in</strong>dung <strong>in</strong> die Stifte und<br />

Mäuse-Umgebung können zudem freie Module für ObjectPascal 42 und JAVA <strong>e<strong>in</strong></strong>gesetzt<br />

werden.<br />

SQL-Client ✦ Als SQL-Klient stehen verschiedene Programme zur Verfügung. Weit<br />

verbreitet ist phpMyAdm<strong>in</strong> 43 , das auf PHP basiert. Da <strong>der</strong> Schwerpunkt dieses Programms<br />

jedoch auf dem Adm<strong>in</strong>istrieren <strong>e<strong>in</strong></strong>er Datenbank und nicht dem Verfassen von SQL-<br />

Skripten liegt und zusätzlich <strong>e<strong>in</strong></strong> HTTP-Server mit PHP-Modulen benötigt wird, kam<br />

dieses Programm nicht zum E<strong>in</strong>satz. Für den E<strong>in</strong>satz <strong>in</strong> <strong>der</strong> Schule, so W<strong>in</strong>dows-PCs<br />

als Arbeitsplätze genutzt werden, hat sich <strong>in</strong> dieser Unterrichtsreihe <strong>der</strong> Klient »SQLyog<br />

Free Edition 5.22« <strong>der</strong> Firma softonic 44 bewährt, <strong>der</strong> trotz des großen Funktionsumfanges<br />

<strong>e<strong>in</strong></strong>e <strong>e<strong>in</strong></strong>fache Oberfläche bietet, die die für den Unterricht notwendigen Funktionen den<br />

Schüler<strong>in</strong>nen und Schülern leicht zugänglich macht.<br />

HTTP-Server ✦ Auch hier fällt die Wahl auf <strong>e<strong>in</strong></strong> weit verbreitetes, sicher funktionierendes<br />

und mit wenig Aufwand zu <strong>in</strong>stallierendes System, den Apache HTTP-Server 45<br />

E<strong>in</strong>e Vielzahl verschiedener Module zur Erweiterung des Systems durch PHP, Python<br />

o<strong>der</strong> ähnliches können frei genutzt werden. 46 Die Integration zwischen HTTP-Server und<br />

Datenbank wird über python CGI-Programme realisiert, die im Wesentlichen die Ergebnisse<br />

<strong>e<strong>in</strong></strong>er SQL-Abfrage <strong>in</strong> <strong>e<strong>in</strong></strong>e HTML-Tabelle und die Hyperl<strong>in</strong>ks zu weiterführenden<br />

Seiten umsetzen.<br />

XHTML-Editor ✦ Für das Schreiben <strong>der</strong> HTML-Quelltexte wird <strong>der</strong> HTML-Editor<br />

Phase 5 genutzt. 47 Die Bedienung ist <strong>in</strong>tuitiv und ermöglicht den Schüler<strong>in</strong>nen und Schülern<br />

<strong>e<strong>in</strong></strong> effizientes Arbeiten. Neben HTML unterstützt dieser Editor ebenfalls XHTML-<br />

Quelltexte.<br />

PYTHON für die Integration von Datenbank und statischen HTML-Seiten ✦ Für<br />

die Schnittstelle zwischen Datenbank und HTTP-Server werden CGI-Programme <strong>e<strong>in</strong></strong>gesetzt<br />

48 , die <strong>in</strong> Python realisiert worden s<strong>in</strong>d.<br />

42 DirectSQL: http://sourceforge.net/projects/directsql<br />

43 http://www.phpmyadm<strong>in</strong>.net/<br />

44 http://sqlyog.softonic.de/<br />

45 http://httpd.apache.org/<br />

46 In dem XAMPP-Projekt (http://www.apachefriends.org/) wird <strong>e<strong>in</strong></strong>e komplette Installation<br />

<strong>e<strong>in</strong></strong>es des Apache-Servers, <strong>e<strong>in</strong></strong>er MySQL-Datenbank sowie Module für die Anb<strong>in</strong>dung PHP, Perl o<strong>der</strong><br />

Python für verschiedene Systemplattformen angeboten. Für das aktuelle Unterrichtsvorhaben im Rahmen<br />

dieser Arbeit wurden die verschiedenen Systeme <strong>e<strong>in</strong></strong>zelnen <strong>in</strong>stalliert, da für die endgültige Struktur verschiedene<br />

Systemkonstellationen getestet werden mussten. Für unerfahrenen Nutzer ist XAMPP jedoch<br />

sicherlich <strong>e<strong>in</strong></strong> guter E<strong>in</strong>stieg, da viele Konfigurations<strong>e<strong>in</strong></strong>stellung bereits durch dass Installationprogramm<br />

vorgenommen werden.<br />

47 http://www.qhaut.de<br />

48 Quelltexte f<strong>in</strong>den sich auf <strong>der</strong> DVD<br />

19


5 Unterrichtsreihe RFID und XHTML<br />

<strong>in</strong> <strong>der</strong> Sekundarstufe I<br />

In diesem Kapitel wird die Umsetzung <strong>der</strong> Überlegungen aus 3.3.2 <strong>in</strong> die konkrete Unterrichtsreihe<br />

des Informatikkurses im Wahlpflichtbereich II <strong>der</strong> Jahrgangsstufe 9 vorgestellt.<br />

49<br />

5.1 Lernvoraussetzungen<br />

Die Schüler<strong>in</strong>nen und Schüler haben <strong>in</strong> dem laufenden Schuljahr mit dem Informatikunterricht<br />

im Wahlpflichtbereich II begonnen, E<strong>in</strong>stiegspunkt für die verschiedenen Sachgebiete<br />

bildete jeweils die objektorientierte Modellierung. 50 In den bisherigen Unterrichtsreihen<br />

wurden die Anwendung verschiedener Standardprogramme (Zeichenprogramm,<br />

Textverarbeitung und Tabellenkalkulation) sowie die entsprechenden <strong>in</strong>formatischen Modelle<br />

(objektorientierte und funktionale Modellierung) auf <strong>e<strong>in</strong></strong>er niedrigen Abstraktionsebene<br />

behandelt. Im Anschluss wurde <strong>e<strong>in</strong></strong>e Unterrichtsreihe zum Thema Kryptologie gehalten.<br />

Die Lernvoraussetzungen im <strong>e<strong>in</strong></strong>zelnen:<br />

Objektorientierte Modellierung ✦ Die Schüler<strong>in</strong>nen und Schüler können Objektmodelle<br />

für verschiedene Anwendungsszenarien erstellen: Die modellierten Szenarien können<br />

aus mehreren Objekten bestehen, die <strong>in</strong> <strong>e<strong>in</strong></strong>er »Kennt«-Beziehung zu<strong>e<strong>in</strong></strong>an<strong>der</strong> stehen.<br />

Weiterh<strong>in</strong> können die beschriebenen Objekte ihrerseits wie<strong>der</strong> aus mehreren <strong>e<strong>in</strong></strong>zelnen<br />

Objekten bestehen, die Schüler<strong>in</strong>nen und Schüler setzen hier die »Hat«-Beziehung <strong>e<strong>in</strong></strong>.<br />

Anwendungsprogramme ✦ Aus dem Kursabschnitt »Anwendungsprogramme« werden<br />

für die XHTML-Themen beson<strong>der</strong>s die Kenntnisse aus dem Bereich »Textverarbeitung«,<br />

für <strong>e<strong>in</strong></strong>en Exkurs »Grafikdateiformate im Internet« auch die Inhalte des Abschnittes<br />

»Vektororientiertes Zeichenprogramm«, verwendet. In <strong>der</strong> Sequenz »Textverarbeitung«<br />

haben die Schüler<strong>in</strong>nen und Schüler gelernt, Texte <strong>in</strong> <strong>e<strong>in</strong></strong> Objektmodell zu glie<strong>der</strong>n, die<br />

Attribute <strong>der</strong> modellierten Objekte zu erarbeiten und nutzen. Diese Kenntnisse können<br />

auf die XHTML-Elemente und ihre Attribute übertragen werden. Zur Gestaltung <strong>der</strong><br />

XHTML-Seiten werden Graphiken aus unterschiedlichen Quellen <strong>e<strong>in</strong></strong>gebunden, woraus<br />

Probleme mit den genutzten Dateiformaten, bspw. <strong>der</strong> Skalierung von Bil<strong>der</strong>n, entstehen.<br />

Diese Probleme sollen zum Anlass genommen werden, <strong>in</strong> <strong>e<strong>in</strong></strong>em kl<strong>e<strong>in</strong></strong>en Exkurs verschiedene<br />

Dateiformate für Graphiken und ihre spezifischen Eigenschaften zu thematisieren.<br />

Kryptologie ✦ Im Rahmen <strong>der</strong> Unterrichtsreihe »Kryptologie« wurden verschiedene<br />

Typen von Verschlüsselungsverfahren anhand beispielhafter Verfahren, wie <strong>der</strong> Skytale,<br />

<strong>der</strong> Caesar-Chiffre, dem Vignére- und dem RSA-Verfahren, erarbeitet. Die Schüler<strong>in</strong>nen<br />

und Schüler kennen die notwendigen Begriffe und können die kryptologischen Verfahren<br />

anhand <strong>e<strong>in</strong></strong>es konkreten Handlungskontextes beschreiben und bewerten. Diese Kenntnisse<br />

werden für die Beurteilung <strong>der</strong> Sicherheitsprobleme bei <strong>der</strong> Kommunikation zwischen<br />

RFID-Leser und Transpon<strong>der</strong> benötigt.<br />

49 Der vorgegebene Rahmen dieser Hausarbeit bed<strong>in</strong>gt, dass die Struktur <strong>der</strong> Reihe sowie <strong>e<strong>in</strong></strong>zelne Unterricht<strong>e<strong>in</strong></strong>heiten<br />

nur kurz beschrieben werden können.<br />

50 Die Unterrichtsreihen und -themen für den E<strong>in</strong>stieg <strong>in</strong> den Informatikunterricht <strong>der</strong> Sekundarstufen I<br />

und II wurden an den Fachsem<strong>in</strong>aren Informatik <strong>in</strong> Hamm und Arnsberg entwickelt. Der objektorientierte<br />

E<strong>in</strong>stieg <strong>in</strong> den Informatikunterricht wird ausführlich <strong>in</strong> dem Artikel »Ada - dieser Zug hat Verspätung«<br />

beschrieben.[BGH + 07]<br />

20


Anwendungsebene<br />

Methoden, Technik<br />

E<strong>in</strong>stieg Projekt Kühlschrank<br />

Konstruktion<br />

Anwendungen Kühlschrank<br />

erweiterte Anwendungen<br />

Kühlschrank<br />

Nutzungsmöglichkeiten<br />

RFID<br />

E<strong>in</strong>stieg XHTML<br />

Vertiefung XHTML<br />

Angriff RFID<br />

Funktion RFID<br />

Analyse<br />

Angriff<br />

vernetzte Systeme<br />

Abschluss<br />

Abbildung 4: Struktur <strong>der</strong> Unterrichtsreihe 9<br />

5.2 Struktur <strong>der</strong> Unterrichtsreihe<br />

Die Vernetzung <strong>der</strong> beiden Themenbereiche RFID-Technik und XHTML f<strong>in</strong>det sich auch<br />

<strong>in</strong> <strong>der</strong> Struktur <strong>der</strong> Unterrichtsreihe wie<strong>der</strong>, abgeschlossene Abschnitte zu den beiden<br />

Themen wechseln sich ab. Die Blöcke s<strong>in</strong>d <strong>der</strong>art gestaltet, dass sie <strong>in</strong> sich <strong>in</strong>haltlich<br />

vollständig s<strong>in</strong>d und jeweils mit <strong>e<strong>in</strong></strong>er für die Schüler<strong>in</strong>nen und Schüler messbaren Erfolgsrückmeldung<br />

beendet werden können. Die Verzahnung <strong>der</strong> beiden Themen muss so<br />

gestaltet werden, dass die Lern<strong>in</strong>halte und-ziele jeweils <strong>in</strong> die Zielvorgaben und den umschließenden<br />

Kontext des Projektes <strong>e<strong>in</strong></strong>gebunden werden: »Die Schüler<strong>in</strong>nen und Schüler<br />

lernen XHTML um die Seiten für den Kühlschrank zu gestalten. . . « o<strong>der</strong> »Die Möglichkeiten<br />

<strong>der</strong> RFID-Technik werden erarbeitet, um daraus neue Anwendungen für den Kühlschrank<br />

zu entwickeln.« Innerhalb <strong>der</strong> anwendungsorientierten Abschnitte werden zudem<br />

Ideen und Anfor<strong>der</strong>ungen zwischen den Kursen ausgetauscht und Ergebnisse vorgestellt.<br />

Dadurch werden die Schüler<strong>in</strong>nen und Schüler zusätzlich motiviert, sich mit ihren Ergebnissen<br />

und dem gem<strong>e<strong>in</strong></strong>samen Projektziel zu identifizieren.<br />

Im Folgenden werden die <strong>e<strong>in</strong></strong>zelnen Phasen <strong>der</strong> Unterrichtsreihe beschrieben, zu <strong>e<strong>in</strong></strong>zelnen,<br />

zentralen Unterrichts<strong>e<strong>in</strong></strong>heiten werden Ideen und Unterrichtsschritte detailliert erläutert.<br />

Dabei werden beson<strong>der</strong>s diejenigen Unterrichts<strong>e<strong>in</strong></strong>heiten <strong>in</strong> den Vor<strong>der</strong>grund gestellt,<br />

die sich mit dem Thema RFID befassen.<br />

5.2.1 E<strong>in</strong>stieg <strong>in</strong> das Projekt RFID-Kühlschrank<br />

In <strong>der</strong> ersten Stunde <strong>der</strong> Unterrichtsreihe sollen die Schüler<strong>in</strong>nen und Schüler für das<br />

Projekt RFID-Kühlschrank und die RFID-Technik begeistert werden. Dazu wird ihnen<br />

zunächst <strong>der</strong> Prototyp des Kühlschrank vorgestellt, <strong>der</strong> lediglich <strong>in</strong> <strong>e<strong>in</strong></strong>er HTML-Tabelle<br />

21


den Inhalt des Kühlschranks auflistet und für die auditive Rückkopplung des Lesevorgangs<br />

beim Lesen <strong>e<strong>in</strong></strong>es RFID-Transpon<strong>der</strong>s <strong>e<strong>in</strong></strong>en Warnton abspielt. Weiterh<strong>in</strong> wird die<br />

Nutzung <strong>der</strong> RFID-Karten erläutert 51 : »Das Produkt mit <strong>der</strong> Chipkarte muss <strong>in</strong> den Bereich<br />

des Lesers gehalten werden, dieser erfasst es dann automatisch und registriert es im<br />

Kühlschrank.« Im Anschluss sollen die Schüler<strong>in</strong>nen und Schüler erste eigene praktische<br />

Erfahrung mit <strong>der</strong> RFID-Technik sammeln, <strong>in</strong>dem sie Produkte »<strong>e<strong>in</strong></strong>kaufen« und selbst<br />

im Kühlschrank registrieren. Aus den Beobachtungen <strong>der</strong> Schüler<strong>in</strong>nen und Schüler mit<br />

dem System werden die ersten zentralen Eigenschaften von RFID-Systemen erarbeitet:<br />

Man kann den Lesevorgang nicht wahrnehmen (man sieht nichts), es muss im Gegensatz<br />

zu den üblichen Strichcodes k<strong>e<strong>in</strong></strong>e Sichtverb<strong>in</strong>dung zwischen Leser und Etikett bestehen<br />

und es ist nicht zu erkennen, ob sich im Produkt überhaupt <strong>e<strong>in</strong></strong> Transpon<strong>der</strong> bef<strong>in</strong>det.<br />

Nach <strong>der</strong> kurzen E<strong>in</strong>leitungsphase kann zur nächsten Unterrichts<strong>e<strong>in</strong></strong>heit, dem E<strong>in</strong>stieg <strong>in</strong><br />

XHTML und <strong>der</strong> Gestaltung <strong>der</strong> XHTML-Seiten für die verschiedenen Produkte übergegangen<br />

werden.<br />

5.2.2 E<strong>in</strong>stieg <strong>in</strong> XHTML und<br />

Gestaltung <strong>der</strong> XHTML-Seiten für die Produkte im Kühlschrank<br />

Auf <strong>der</strong> Basis <strong>der</strong> Objektorientierung können die Schüler<strong>in</strong>nen und Schüler Texte <strong>in</strong> <strong>e<strong>in</strong></strong>em<br />

Objektmodell modellieren, das dann durch <strong>e<strong>in</strong></strong>fache Umsetzungen <strong>in</strong> <strong>e<strong>in</strong></strong>en gültigen<br />

XHTML-Quelltext übersetzt werden kann. Die Objekte werden <strong>in</strong> XHTML-Elemente,<br />

gekennzeichnet durch XHTML-Tags 52 , und die zugehörigen Objekteigenschaften <strong>in</strong> die<br />

Attribute <strong>der</strong> Tags übersetzt. Die Hat-Beziehung <strong>in</strong> <strong>e<strong>in</strong></strong>em Text wird <strong>in</strong> dem Quelltext<br />

beschrieben, <strong>in</strong>dem die untergeordneten Elemente zwischen das öffnende und das schließende<br />

Tag des übergeordneten Elementes kodiert werden. Die objektorientierte Modellierung<br />

wurde als Zugang gewählt, da sie für die Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong> erprobtes<br />

und <strong>e<strong>in</strong></strong>geübtes Werkzeug darstellt und Texte bereits im Rahmen des Unterrichtsabschnittes<br />

»Textverarbeitung« objektorientiert modelliert worden s<strong>in</strong>d. Damit können<br />

dann das Erstellen <strong>e<strong>in</strong></strong>es Textes mit <strong>e<strong>in</strong></strong>er »WYSIWIG«-Textverarbeitung und <strong>e<strong>in</strong></strong>er Textauszeichnungssprache<br />

<strong>in</strong> Beziehung gesetzt und weitere wichtige Unterscheidungsmerkmale<br />

erarbeitet werden. Beim E<strong>in</strong>satz <strong>der</strong> objektorientierten Modellierung muss jedoch<br />

berücksichtigt und thematisiert werden, dass die Objekte r<strong>e<strong>in</strong></strong> statisch s<strong>in</strong>d und, im Gegensatz<br />

zu <strong>e<strong>in</strong></strong>er zentralen Eigenschaft von Objekten, k<strong>e<strong>in</strong></strong>e Methoden ausführen können.<br />

Die beson<strong>der</strong>en Eigenschaften <strong>e<strong>in</strong></strong>er Auszeichnungssprache bzw. <strong>der</strong> mit <strong>e<strong>in</strong></strong>er Auszeichnungsprache<br />

modellierten Dokumente ist <strong>der</strong> zweite zentrale Aspekt dieser Unterrichtsphase.<br />

Lernziele dieser Unterrichts<strong>e<strong>in</strong></strong>heit s<strong>in</strong>d die Funktionsweise von Auszeichnungssprachen<br />

am Beispiel von XHTML, die grundlegende Syntax sowie erste Sprachelemente<br />

von XHTML. Als Ergebnis dieser Phase sollen von den Schüler<strong>in</strong>nen und Schüler eigene<br />

<strong>e<strong>in</strong></strong>fache XHTML-Seiten für die Produkte erstellt werden. Die Seiten können durch die<br />

Integration von Bil<strong>der</strong> aufgelockert werden, die die Schüler<strong>in</strong>nen und Schüler von den<br />

Produkten aufgenommen haben.<br />

Die Schüler<strong>in</strong>nen und Schüler entwickeln <strong>e<strong>in</strong></strong>en eigenen Firmennamen und <strong>e<strong>in</strong></strong> Logo,<br />

51 Es muss davon ausgegangen werden, dass den Schüler<strong>in</strong>nen und Schülern die RFID-Technik we<strong>der</strong><br />

namentlich noch <strong>in</strong>haltlich bekannt ist. Trotz <strong>der</strong> aktuellen, öffentlichen Diskussion (s. öffentliche Anhörung<br />

im NRW-Landestag) und <strong>der</strong> Tatsache, dass diese Technik bereits im elektronischen Reisepass und<br />

zahlreichen an<strong>der</strong>en Anwendungen <strong>e<strong>in</strong></strong>gesetzt wird, ist im Allgem<strong>e<strong>in</strong></strong>en die Kenntnis dieser Technik <strong>in</strong><br />

<strong>in</strong>formatikfernen Gruppen praktisch nicht vorhanden, siehe dazu auch Abschnitt 1.2 auf Seite 1)<br />

52 Hier s<strong>in</strong>d die XHTML-Tags als Auszeichnung von Textbereichen und die RFID-Tags zur Kennzeichnung<br />

von Gegenständen zu unterscheiden. Diese Doppeldeutigkeit kann kurz thematisiert werden, um den<br />

Charakter <strong>e<strong>in</strong></strong>er Auszeichnungssprache zu verdeutlichen.<br />

22


damit werden ihre Identifikation mit dem Projekt RFID-Kühlschrank geför<strong>der</strong>t und die<br />

Wahrnehmung des Kurses als <strong>e<strong>in</strong></strong>e Gruppe, <strong>in</strong> <strong>der</strong> <strong>e<strong>in</strong></strong> gem<strong>e<strong>in</strong></strong>sames Ziel verfolgt wird, verstärkt.<br />

Im Anhang A.4 auf Seite 54 s<strong>in</strong>d <strong>e<strong>in</strong></strong>ige Schülerarbeiten dargestellt. Die XHTML-<br />

Seiten für die Firmenpräsentation können dann von <strong>e<strong>in</strong></strong>igen Arbeitsgruppen im Rahmen<br />

<strong>e<strong>in</strong></strong>er B<strong>in</strong>nendifferenzierung während <strong>der</strong> zweiten XHTML-Phase erstellt werden.<br />

5.2.3 Nutzungsmöglichkeiten RFID-Technik<br />

und an<strong>der</strong>er ID-Verfahren<br />

In diesem Abschnitt werden die technischen Grundlagen und Nutzungsmöglichkeiten <strong>der</strong><br />

RFID-Technik, ver<strong>e<strong>in</strong></strong>facht und dem Wissenstand <strong>der</strong> Jahrgangsstufe 9 angemessen, vermittelt.<br />

Beson<strong>der</strong>es Augenmerk wird auf sicherheitsrelevante Eigenschaften gelegt. E<strong>in</strong>e<br />

fundierte Analyse und Bewertung <strong>der</strong> RFID-Technik ist das Ziel dieses Unterrichtsabschnittes.<br />

Zunächst werden <strong>in</strong> <strong>e<strong>in</strong></strong>er Unterrichts<strong>e<strong>in</strong></strong>heit die Eigenschaften verschiedener<br />

Auto-ID-Systeme verglichen, berücksichtigte Kriterien s<strong>in</strong>d: E<strong>in</strong>satzgebiet, Energieversorgung,<br />

Verb<strong>in</strong>dung Leser/Etikett, Lese- und Schreibvorgang, sowie Speicherort und -<br />

menge <strong>der</strong> zugeordneten Daten. In <strong>der</strong> Tabelle 1 werden verschiedenen Ausprägungen<br />

dieser Eigenschaften für Papier- und RFID-Systeme beispielhaft beschrieben, <strong>e<strong>in</strong></strong>e Auflistung<br />

und Arbeiten <strong>der</strong> Schüler<strong>in</strong>nen und Schüler zu dieser Unterrichts<strong>e<strong>in</strong></strong>heit f<strong>in</strong>den<br />

sich <strong>in</strong> Abschnitt A. Für die konkrete Umsetzung im Unterricht bietet sich <strong>e<strong>in</strong></strong> Gruppenpuzzle<br />

an:<br />

1. Gruppenarbeitsphase: Jeweils 4 Schüler<strong>in</strong>nen und Schüler erarbeiten die Eigenschaften<br />

<strong>e<strong>in</strong></strong>es <strong>der</strong> ID-Verfahren. Der Kriterienkatalog sollte vom Lehrer vorgegeben<br />

werden, um diese Phase zielgerichtet zu gestalten.<br />

2. Gruppenpuzzle: Die Experten stellen ihre Verfahren <strong>in</strong> <strong>der</strong> Gruppe vor, die Schüler<strong>in</strong>nen<br />

und Schüler erarbeiten gem<strong>e<strong>in</strong></strong>sam <strong>e<strong>in</strong></strong>e Präsentation <strong>der</strong> Unterschiede zwischen<br />

den besprochenen Verfahren.<br />

3. In <strong>e<strong>in</strong></strong>er abschließenden Sammelphase werden die Ergebnisse <strong>der</strong> Gruppen vorgestellt.<br />

23


Kriterium<br />

Beschreibung<br />

Verfahren<br />

Papiersystem<br />

Beispiele<br />

E<strong>in</strong>satzgebiete<br />

alter Reisepass, Schülerausweis<br />

Energieversorgung k<strong>e<strong>in</strong></strong>e notwendig<br />

Verb<strong>in</strong>dung<br />

Leser/Etikett<br />

Lesevorgang<br />

Schreibvorgang<br />

Speicherort und -<br />

menge relevanter<br />

Daten<br />

Beispiele<br />

E<strong>in</strong>satzgebiete<br />

Identifikation von Personen, Fahrzeugen<br />

Sichtverb<strong>in</strong>dung<br />

Ist (<strong>in</strong> <strong>der</strong> Regel) nicht automatisiert, nur nach Freigabe des<br />

Besitzers.<br />

nicht automatisiert, nur nach Freigabe des Besitzers<br />

wichtige Daten im Dokument, weitere Daten <strong>in</strong> zentralen Systemen<br />

RFID-System<br />

elektronischer Reisepass,<br />

E<strong>in</strong>trittskarten <strong>der</strong> Fußball-WM 2006,<br />

Zugangskontrollsysteme<br />

»sichere Identifizierung« <strong>in</strong> hohen Preissegmenten<br />

hohe Sicherheitsstandards<br />

Energieversorgung bei passiven Transpon<strong>der</strong>n über das elektrische Feld des Lesegerätes,<br />

sonst über eigene, langlebige Batterie<br />

Verb<strong>in</strong>dung<br />

Leser/Etikett<br />

Lesevorgang<br />

Schreibvorgang<br />

Speicherort und -<br />

menge relevanter<br />

Daten<br />

Funkverb<strong>in</strong>dung über <strong>e<strong>in</strong></strong>e Entfernung von wenigen Zentimetern<br />

bis h<strong>in</strong>zu hun<strong>der</strong>t Metern<br />

unbemerkt und unsichtbar für den Besitzer<br />

siehe Lesevorgang<br />

Speichermenge beliebig, meist s<strong>in</strong>d weitere Daten <strong>in</strong> <strong>e<strong>in</strong></strong>em<br />

o<strong>der</strong> mehreren zentralen Systemen gespeichert.<br />

Tabelle 1: Vergleich RFID mit an<strong>der</strong>en Verfahren<br />

24


5.2.4 XHTML-Vertiefung,<br />

Entwurf und Implementierung erweiterter Anwendungsszenarien<br />

für den RFID-Kühlschrank<br />

Vertiefung <strong>der</strong> XHTML-Kenntnisse ✦ In diesem Kursabschnitt werden im Rahmen<br />

<strong>der</strong> Umsetzung neuer Kühlschrankfunktionen die Kenntnisse von XHTML vertieft. Dazu<br />

gehören Tabellen, Verweise und beson<strong>der</strong>s die Gestaltung von Layouts mit Hilfe von<br />

CSS. Die Stylesheets ermöglichen <strong>e<strong>in</strong></strong>e strikte Trennung von Textauszeichnung <strong>in</strong> <strong>der</strong><br />

XHTML-Datei und <strong>der</strong> Def<strong>in</strong>ition konkreter Layouts <strong>in</strong> <strong>der</strong> CSS-Datei und verdeutlichen<br />

nochmals die Zielsetzung <strong>e<strong>in</strong></strong>er Auszeichnungssprache. Motiviert wird die E<strong>in</strong>führung<br />

von CSS für die Schüler<strong>in</strong>nen und Schüler durch die Notwendigkeit, dass ihre XHTML-<br />

Dateien nicht nur auf <strong>e<strong>in</strong></strong>em »normalen« PC, son<strong>der</strong>n auch auf <strong>e<strong>in</strong></strong>em Handy mit <strong>e<strong>in</strong></strong>er<br />

deutlich ger<strong>in</strong>geren Bildschirmgröße angezeigt werden sollen. Denn <strong>der</strong> Kühlschrank soll<br />

auch über <strong>e<strong>in</strong></strong> Mobiltelefon bedient werden können. Durch die Anwendung von CSS kann<br />

das XHTML-Dokument nahezu unverän<strong>der</strong>t bleiben, es müssen lediglich zwei separate<br />

CSS-Dateien erzeugt werden.<br />

Anwendungsszenarien entwerfen und implementieren ✦ Aufgrund des erarbeiteten<br />

Wissens über die E<strong>in</strong>satzmöglichkeiten <strong>der</strong> RFID-Technik können die Schüler<strong>in</strong>nen und<br />

Schüler weitere Anwendungsszenarien entwickeln. Im Folgenden werden <strong>e<strong>in</strong></strong>ige Beispiel<br />

aus dem Unterricht aufgeführt: 53<br />

• »Kühlschrank, <strong>der</strong> <strong>e<strong>in</strong></strong>em sagt, was man <strong>e<strong>in</strong></strong>kaufen muss . . . «<br />

• »Rezepte«<br />

• »Was bef<strong>in</strong>det sich im Kühlschrank?«<br />

• »Kühlschrank bestellt automatisch Lebensmittel nach.«<br />

• »Fernsehen gucken«<br />

• »Ernährungsplaner, Diätplaner, Musik spielen«<br />

E<strong>in</strong>ige <strong>der</strong> Vorschläge werden dann nach sorgfältiger Abwägung <strong>der</strong> Realisierbarkeit im<br />

Unterricht dem Kurs zur Implementierung übergeben. Die dadurch notwendigen Anfor<strong>der</strong>ungen<br />

an die Datenbankimplementierung werden an den Kurs <strong>der</strong> Sekundarstufe II<br />

weitergegeben. 54<br />

5.2.5 Angriffsmöglichkeiten auf die RFID-Technik<br />

Bei <strong>der</strong> Erarbeitung <strong>der</strong> grundlegenden Angriffsmöglichkeiten auf die RFID-Technik genügen<br />

den Schüler<strong>in</strong>nen und Schülern die Kenntnisse über RFID <strong>der</strong> letzten Unterrichts<strong>e<strong>in</strong></strong>heiten,<br />

dass die Daten zwischen Transpon<strong>der</strong> und Lesegerät über Funk übertragen werden.<br />

Zur Wie<strong>der</strong>holung kann <strong>e<strong>in</strong></strong>e Folie mit <strong>e<strong>in</strong></strong>er schematischen Darstellung <strong>der</strong> Kommunikation<br />

zwischen Leser und Transpon<strong>der</strong>, analog zur Abbildung 2, präsentiert werden.<br />

Die Erarbeitung <strong>der</strong> Angriffsmöglichkeiten wird dann <strong>in</strong> dieses Szenario <strong>e<strong>in</strong></strong>gebunden:<br />

53 Weitere Ergebnisse und Plakate als Ergebnis <strong>e<strong>in</strong></strong>er Gruppenarbeit s<strong>in</strong>d im Anhang unter A.4 auf Seite 54<br />

zu f<strong>in</strong>den.<br />

54 Wird die Unterrichtsreihe nur <strong>in</strong> <strong>e<strong>in</strong></strong>em <strong>der</strong> beiden Kurse gehalten o<strong>der</strong> ist die Synchronisierung nicht<br />

möglich, muss die Implementierung <strong>der</strong> Datenbank durch den Lehrer vorbereitet werden.<br />

25


Der Vater D<strong>e<strong>in</strong></strong>es Freundes ist <strong>der</strong> Geschäftsleiter <strong>e<strong>in</strong></strong>es großen Supermarktes. Er<br />

erzählt Dir stolz, dass das Geschäft mit <strong>e<strong>in</strong></strong>em neuen, top mo<strong>der</strong>nen Antidiebstahlsystem<br />

ausgestattet worden sei – irgendetwas mit RFID – und Ladendiebstahl nun<br />

unmöglich sei. . .<br />

Da Du Dich bereits gut mit RFID-Technik auskennst, wettest Du mit ihm, dass<br />

Du mehrere Möglichkeiten f<strong>in</strong>den wirst, <strong>e<strong>in</strong></strong>e Tüte Milch aus dem Supermarkt zu<br />

schmuggeln!<br />

Die Schüler<strong>in</strong>nen und Schüler erarbeiten die Angriffspunkte Transpon<strong>der</strong>, Funkstrecke<br />

und Lesegerät sowie die jeweiligen Angriffsmöglichkeiten, z.B. das Zerstören des Transpon<strong>der</strong>s.<br />

Die verschiedenen Schwachpunkte <strong>der</strong> RFID-Technik, die hier ermittelt werden<br />

sollen, s<strong>in</strong>d <strong>in</strong> Abschnitt 2.4 ausführlich dargestellt. Die Erarbeitung kann sowohl <strong>in</strong> Gruppen<br />

als auch <strong>in</strong> <strong>e<strong>in</strong></strong>em Unterrichtsgespräch organisiert werden. Das Gespräch bietet den<br />

Vorteil, dass die Ideen schneller <strong>in</strong> <strong>der</strong> gesamte Lerngruppe kommuniziert werden und so<br />

eher zu weiteren, darauf aufbauenden Ansätzen führen.<br />

5.2.6 Schutzmöglichkeiten für die RFID-Technik<br />

Nachdem <strong>in</strong> <strong>der</strong> vorangegangenen Unterrichts<strong>e<strong>in</strong></strong>heit die RFID-Technik aus <strong>der</strong> Sicht des<br />

Angreifers betrachtet wurden, sollen von den Schüler<strong>in</strong>nen und Schülern nun Ansätze erarbeitet<br />

werden, um RFID-Technik vor den oben dargestellten Angriffen zu schützen. Die<br />

Schüler<strong>in</strong>nen und Schüler erkennen, dass <strong>e<strong>in</strong></strong>ige Angriffe, wie das Zerstören des Transpon<strong>der</strong>s,<br />

nicht durch r<strong>e<strong>in</strong></strong> technische Ansätze verh<strong>in</strong><strong>der</strong>t werden können, während die<br />

Kommunikation zwischen Leser und Transpon<strong>der</strong> durch Kryptographie geschützt werden<br />

kann.<br />

5.2.7 Risiken vernetzter Systeme und automatischer Datenerfassung<br />

Die Gefahren, die durch vernetzte Systeme und <strong>e<strong>in</strong></strong>e breite Datenerfassung entstehen,<br />

werden von den Schüler<strong>in</strong>nen und Schülern im Planspiel »Datenschutz«[HP87] erarbeitet,<br />

welches bereits vielfach beschrieben und genutzt worden ist und <strong>in</strong> mehreren Versionen<br />

im Internet zu f<strong>in</strong>den ist.<br />

5.2.8 Abschluss <strong>der</strong> Unterrichtsreihe<br />

Zum Abschluss <strong>der</strong> Unterrichtreihe werden die Erfahrungen aus dem Projekt »Kühlschrank«<br />

mit den Erkenntnissen aus dem Bereich Datenschutz <strong>der</strong> letzten Unterrichts<strong>e<strong>in</strong></strong>heiten<br />

zusammengeführt. Zentral ist dabei die Frage, ob <strong>der</strong> Kühlschrank ebenfalls zur<br />

Überwachung von Personen genutzt werden kann o<strong>der</strong> welche Än<strong>der</strong>ungen und Erweiterungen<br />

noch vorgenommen werden müssten, um dies zu erreichen. Im Anschluss wird<br />

<strong>der</strong> elektronische Reispass als B<strong>in</strong>deglied zur Lebenwelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler,<br />

thematisiert. Wie <strong>in</strong> <strong>der</strong> Sekundarstufe II dienen als Unterrichtmaterial die Argumentationen<br />

aus <strong>der</strong> Anhörung zum neuen Passgesetz (s. Abschnitt 6.6). Für die Umsetzung im<br />

Unterricht übernehmen Gruppen die Rollen <strong>der</strong> verschiedenen Beteiligten <strong>der</strong> Anhörung<br />

und arbeiten sich zunächst anhand <strong>der</strong> gekürzten Texte <strong>in</strong> <strong>der</strong>en Argumentation <strong>e<strong>in</strong></strong>. Die<br />

zentralen Argumente werden dann jeweils auf Plakaten festgehalten, um sie den Mitschüler<strong>in</strong>nen<br />

und -schülern zu präsentieren. In <strong>der</strong> folgenden Diskussionsphase treten nun die<br />

<strong>e<strong>in</strong></strong>zelnen Parteien gegen<strong>e<strong>in</strong></strong>an<strong>der</strong> an und verteidigen ihre Positionen. Nach <strong>der</strong> Diskussion<br />

können die Schüler<strong>in</strong>nen und Schüler losgelöst von ihren <strong>e<strong>in</strong></strong>genommenen Rollen die<br />

26


Anwendungsebene<br />

Methoden, Technik<br />

E<strong>in</strong>stieg Projekt RFID−Kühlschrank<br />

Konstruktion<br />

Datenbank Kühlschrank<br />

Kurs Se k. I<br />

erweiterte Anwendungen<br />

Kühlschrank<br />

Nutzungsmöglichkeiten<br />

RFID<br />

Datenbanken<br />

Vertiefung Datenbanken<br />

Angriff RFID<br />

Funktion RFID<br />

Analyse<br />

Angriff<br />

vernetzte Systeme<br />

Abschluss<br />

Abbildung 5: Struktur <strong>der</strong> Unterrichtsreihe 11<br />

Diskussion im Unterricht weiterführen und den eigenen Standpunkt zum Thema RFID<br />

und elektronische Ausweisdokumente f<strong>in</strong>den, womit das zentrale Lernziel dieser Unterrichtsreihe,<br />

die Anbahnung <strong>e<strong>in</strong></strong>er fundierten und reflektierten M<strong>e<strong>in</strong></strong>ung zur RFID-Technik,<br />

erreicht wird und diese ihren Abschluss f<strong>in</strong>det.<br />

6 Unterrichtsreihe RFID und Datenbanken<br />

<strong>in</strong> <strong>der</strong> Sekundarstufe II<br />

6.1 E<strong>in</strong>stieg <strong>in</strong> die Unterrichtsreihe: RFID-Kühlschrank<br />

Die Schüler<strong>in</strong>nen und Schüler lernen die grundlegende Funktionsweise des Kühlschrank-<br />

Prototypen kennen, <strong>in</strong>dem sie verschiedene Produkte im Kühlschrank registrieren bzw. aus<br />

ihm entnehmen. In dieser Unterrichts<strong>e<strong>in</strong></strong>heit wird ebenfalls die vorgegebene Systemarchitektur<br />

aus Kühlschrank, Datenbank, RFID-Lesegerät und <strong>der</strong> Aufbau <strong>der</strong> Testprodukte<br />

mit den RFID-Karten vermittelt. Die Schüler<strong>in</strong>nen und Schüler modellieren <strong>e<strong>in</strong></strong><br />

Objekt- und Klassenmodell zum Anwendungsszenario »Hat Hugo noch Milch im Kühlschrank?«<br />

55 Als grundlegendes Lernziel – neben <strong>der</strong> Übertragung <strong>der</strong> Daten durch Funk –<br />

erarbeiten die Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong>en wesentlichen Unterschied zwischen Strichcodes<br />

und RFID-Etiketten auf den Produkten: Die Strichcodes identifizieren lediglich<br />

<strong>e<strong>in</strong></strong>e Produktklasse, während die ID des RFID-Etiketts <strong>e<strong>in</strong></strong> <strong>e<strong>in</strong></strong>zelnes Produkt <strong>e<strong>in</strong></strong>deutig<br />

beschreiben kann.<br />

55 Fotos des RFID-Kühlschranks f<strong>in</strong>den sich <strong>in</strong> Abschnitt A.1.<br />

27


6.2 Grundlagen von Datenbanken und Datenmodellierung<br />

Nach <strong>der</strong> E<strong>in</strong>führung <strong>in</strong> das Thema »RFID-Kühlschrank« werden <strong>in</strong> <strong>e<strong>in</strong></strong>em zusammenhängenden<br />

Block die Grundlagen von Datenbanken und Datenmodellierung vermittelt.<br />

Im Rahmen dieser Arbeit kann <strong>der</strong> Aufbau <strong>der</strong> Unterricht<strong>e<strong>in</strong></strong>heiten zum Thema Datenbanken<br />

nicht detailliert beschrieben werden, son<strong>der</strong>n wird hier nur kurz skizziert: 56<br />

1. Das Entity-Relationship-Modell<br />

Die Schüler<strong>in</strong>nen und Schüler lernen die Notation und Bedeutung des ER-Modells<br />

kennen und entwickeln damit aus <strong>e<strong>in</strong></strong>em Klassenmodell das zugehörige Datenmodell.<br />

Die Schüler<strong>in</strong>nen und Schüler erkennen, dass im ER-Modell im Gegensatz zur<br />

objektorientierten Modellierung k<strong>e<strong>in</strong></strong>e Aktionen <strong>der</strong> Objekte bzw. Entitäten modelliert<br />

werden können.<br />

2. Das Relationale Datenbankmodell<br />

Die Implementierung <strong>e<strong>in</strong></strong>es Datenmodells auf <strong>der</strong> Basis von Relationen und die<br />

Umsetzung von Abfragen <strong>in</strong> Form von Operationen auf Relationen wird von den<br />

Schüler<strong>in</strong>nen und Schülern erarbeitet.<br />

3. Implementierung des Datenmodells mit SQL<br />

Die Schüler<strong>in</strong>nen und Schüler implementieren das Datenmodell mit Hilfe von SQL.<br />

4. Datenän<strong>der</strong>ungen und Abfragen<br />

Mit Hilfe von SQL nehmen die Schüler<strong>in</strong>nen und Schüler Modifikationen an den<br />

Daten vor und formulieren Datenbankabfragen. Sie setzen die Operationen auf Relationen<br />

<strong>in</strong> konkrete SQL-Konstrukte um.<br />

5. Normalisierung von Datenmodellen<br />

Als weitere wichtige Grundlage <strong>der</strong> Datenmodellierung wird die Normalisierung<br />

von Datenmodellen <strong>in</strong> die Normalformen nach Codd[Cod83] vermittelt.<br />

Während das Kühlschrankprojekt den grundlegenden Anwendungsh<strong>in</strong>tergrund bildet, müssen<br />

die von den Schüler<strong>in</strong>nen und Schülern erworbenen Methoden- und Begriffskompetenzen<br />

jeweils auch auf an<strong>der</strong>e Anwendungsgebiete, z.B. im Rahmen von Hausaufgaben,<br />

übertragen und gesichert werden. 57<br />

6.3 Vertiefung <strong>der</strong> Kenntnisse über die RFID-Technik<br />

6.3.1 Technische Eigenschaften von RFID-Systemen<br />

Im Gegensatz zur Sekundarstufe I, wo nur sehr ver<strong>e<strong>in</strong></strong>fachte Kenntnisse über die Technik<br />

von RFID vermittelt werden, sollen hier die <strong>in</strong> Tabelle 2 beschriebenen Eigenschaften von<br />

den Schüler<strong>in</strong>nen und Schülern erarbeitet werden. Sie werden benötigt, um auf <strong>e<strong>in</strong></strong>er technisch<br />

durchaus anspruchsvollen Ebene die Möglichkeiten und Risiken <strong>der</strong> RFID-Technik<br />

zu beurteilen.<br />

56 E<strong>in</strong>ige wertvolle Unterlagen und Materialien zu Datenbanken im Informatikunterricht f<strong>in</strong>den sich <strong>in</strong><br />

[BL01] und [Pen07]<br />

57 In <strong>der</strong> Klausur wurde <strong>der</strong> Anwendungsh<strong>in</strong>tergrund »Autovermietung« genutzt, siehe dazu Abschnitt<br />

B.2.<br />

28


Systemarchitektur<br />

Bauformen<br />

aktive/passive Transpon<strong>der</strong>,<br />

Frequenzen und Reichweiten<br />

Datenverarbeitung / Speichermöglichkeiten<br />

Sicherheitseigenschaften<br />

Der RFID-Leser kommuniziert mit <strong>e<strong>in</strong></strong>em<br />

Transpon<strong>der</strong> über Funk, dazu wird <strong>e<strong>in</strong></strong> genau<br />

festgelegtes Protokoll genutzt. Der Leser ist<br />

im Allgem<strong>e<strong>in</strong></strong>en mit weiteren Informatiksystemen<br />

vernetzt 58 , liest und speichert erfasste<br />

Daten <strong>in</strong> Datenbanken. 59<br />

Die Transpon<strong>der</strong> können für den Nutzer unsichtbar<br />

<strong>in</strong> Produkte <strong>e<strong>in</strong></strong>gebaut werden. Den<br />

Anfor<strong>der</strong>ungen <strong>der</strong> E<strong>in</strong>satzgebiete entsprechend,<br />

existieren z.B. flexible dünne Transpon<strong>der</strong>,<br />

die <strong>in</strong> Klebeetiketten <strong>in</strong>tegriert werden<br />

können, o<strong>der</strong> auch Transpon<strong>der</strong> <strong>in</strong> Glaskapseln,<br />

die Tieren <strong>in</strong>jiziert werden.<br />

Abhängig von den verwendeten Frequenzen<br />

und <strong>der</strong> <strong>e<strong>in</strong></strong>gesetzten passiven o<strong>der</strong> aktiven<br />

Technik 60 können unterschiedliche Reichweiten<br />

erreicht werden.<br />

Die Speichermöglichkeiten auf dem Chip<br />

reichen vom Read-only-Speicher, <strong>der</strong> lediglich<br />

61 <strong>e<strong>in</strong></strong>e (<strong>e<strong>in</strong></strong>deutige) ID enthält, bis h<strong>in</strong> zu<br />

mehreren Kilobytes beschreibbarem Speicher.<br />

E<strong>in</strong>ige RFID-Systeme verfügen bereits über<br />

<strong>e<strong>in</strong></strong>e verschlüsselte Kommunikation o<strong>der</strong><br />

<strong>e<strong>in</strong></strong>en Zugriffsschutz für die im Transpon<strong>der</strong><br />

gespeicherten Daten.<br />

Tabelle 2: Technische Eigenschaften von RFID<br />

6.3.2 Vergleich mit an<strong>der</strong>en Auto-ID-Verfahren<br />

In diesem Unterrichtsblock wird die Differenzierung <strong>der</strong> RFID-Technik zu an<strong>der</strong>en Auto-<br />

ID-Verfahren erarbeitet, die <strong>in</strong> <strong>der</strong> Tabelle 1 beschrieben ist. In <strong>der</strong> Sekundarstufe II kann<br />

jedoch im Gegensatz zur Sekundarstufe I mehr auf technische Details <strong>e<strong>in</strong></strong>gegangen werden,<br />

da diese <strong>in</strong> den vorangegangenen Unterrichts<strong>e<strong>in</strong></strong>heiten vermittelt worden s<strong>in</strong>d.<br />

58 Siehe auch Abbildung 1.<br />

59 In <strong>e<strong>in</strong></strong>er kurzen Sequenz wurden vor dieser Unterrichtsreihe Protokolle und Client/Server-<br />

Architekturen angesprochen.<br />

60 Kenntnisse über Dipole, elektrische Fel<strong>der</strong> usw. werden erst <strong>in</strong> <strong>der</strong> Jahrgangsstufe 12 im Fach Physik<br />

vermittelt, so dass hierauf nicht zurückgegriffen werden kann. Hier genügt die Differenzierung zwischen<br />

aktiver und passiver Übertragung, sowie Beschreibung <strong>der</strong> grundlegenden Eigenschaft, dass Daten und<br />

Energie (bei passiven Transpon<strong>der</strong>n) kontaktlos per Funk übertragen werden.<br />

61 Dieses stellt bereits <strong>e<strong>in</strong></strong>en großen qualitativen Unterschied zu den Strichcode-Systemen dar.<br />

29


6.4 Erweiterung <strong>der</strong> Kühlschrankanwendung<br />

Aus <strong>der</strong> Kenntnis über die Möglichkeiten <strong>der</strong> RFID-Technik entwickeln die Schüler<strong>in</strong>nen<br />

und Schüler <strong>in</strong> diesen praktischen Unterrichs<strong>e<strong>in</strong></strong>heiten weitere Anwendungsszenarien.<br />

Zusätzlich werden die Ideen des Kurses aus <strong>der</strong> Sekundarstufe I vorgestellt und<br />

diskutiert. Aus den verschieden Vorschlägen werden <strong>e<strong>in</strong></strong>ige für die Arbeit <strong>in</strong> Gruppen<br />

zur Realisierung ausgewählt. Die Schüler<strong>in</strong>nen und Schüler führen dann jeweils die Datenmodellierung<br />

und die Implementierung durch, dabei vertiefen und erweitern sie die<br />

Fähigkeiten aus dem Bereich Datenbanken. Ab diesem Zeitpunkt werden auch die bereits<br />

vorhandenen Ergebnisse <strong>der</strong> beiden Kurse <strong>in</strong> das gem<strong>e<strong>in</strong></strong>same Kühlschrank-System <strong>in</strong>tegriert<br />

62 , so dass die Gruppen von<strong>e<strong>in</strong></strong>an<strong>der</strong> profitieren, das gem<strong>e<strong>in</strong></strong>same Ziel <strong>der</strong> Arbeit<br />

stetig wächst und den Schüler<strong>in</strong>nen und Schülern durch das Ausprobieren des (erweiterten)<br />

RFID-Kühlschranks <strong>e<strong>in</strong></strong>e Rückmeldung über die bisherigen Leistungen gegeben<br />

wird.<br />

6.5 Sicherheitsaspekte <strong>der</strong> RFID-Technik und ihrer Vernetzung mit<br />

an<strong>der</strong>en Informatiksystemen<br />

6.5.1 Sicherheitsrelevante Eigenschaften <strong>der</strong> RFID-Technik<br />

Neben den bereits erworbenen technischen Kenntnissen können verschiedene Textausschnitte<br />

für die Vertiefung genutzt werden. E<strong>in</strong>e beson<strong>der</strong>s fundierte und ausführliche<br />

Besprechung, die sich für Gruppenarbeiten gut <strong>in</strong> verschiedene Abschnitte aufteilen lässt,<br />

bietet die Studie des Bundesamtes für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik »Risiken und<br />

Chancen des E<strong>in</strong>satzes von RFID-Systemen«[ric04].<br />

Angriffsmöglichkeiten ✦ Aufgrund ihres bereits erworbenen Wissens können die Schüler<strong>in</strong>nen<br />

und Schüler verschiedene Angriffsszenarien entwickeln, dabei werden hier nur<br />

Leser, Transpon<strong>der</strong> und Kommunikation zwischen Leser und Transpon<strong>der</strong> betrachtet. Die<br />

verschiedenen Ansätze s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Abbildung 2 dargestellt.<br />

Sicherheitsanfor<strong>der</strong>ungen RFID-Technik ✦ Die gewonnenen Erkenntnisse sollen nun<br />

von den Schüler<strong>in</strong>nen und Schülern konstruktiv <strong>in</strong> Sicherheitsanfor<strong>der</strong>ungen und Nutzungsanweisungen<br />

und -beschränkungen umgesetzt werden. Ist im vorangegangenen Informatikunterricht<br />

Kryptologie noch nicht thematisiert worden, muss die Funktionsweise<br />

<strong>der</strong> Public-Key-Verfahren kurz angesprochen werden, damit ihr E<strong>in</strong>satz für RFID-Technik<br />

bewertet werden kann.<br />

6.5.2 Vernetzte Systeme<br />

An dieser Stelle fügen sich nun die beiden Unterrichtsblöcke zu den Themen »Datenbanken«<br />

und »RFID« wie<strong>der</strong> zusammen, <strong>in</strong>dem die Möglichkeiten und Risiken von Systemen<br />

betrachtet werden, <strong>in</strong> denen RFID-Technik mit an<strong>der</strong>en Informatiksystemen vernetzt ist.<br />

Ausgangspunkt bildet das »Planspiel Datenschutz«[HP87]. Im Anschluss wird <strong>der</strong> RFID-<br />

Kühlschrank erneut <strong>in</strong> den Mittelpunkt <strong>der</strong> Betrachtungen gestellt und folgende Fragen<br />

erörtert:<br />

62 Die Datenbankän<strong>der</strong>ungen überträgt die Lehrperson <strong>in</strong> die zentrale Datenbank. Die SQL-Skripte werden<br />

ebenfalls vom Lehrer <strong>in</strong> die CGI-Programme <strong>in</strong>tegriert und die Dat<strong>e<strong>in</strong></strong>amen und -struktur des HTTP-<br />

Server entsprechend angepasst.<br />

30


• Mit welchem Aufwand lässt sich das System »Kühlschrank« <strong>in</strong> <strong>e<strong>in</strong></strong> »Überwachungssystem«<br />

umwandeln.<br />

• Lässt sich <strong>der</strong> Kühlschrank schon zur Überwachung und Datensammlung nutzen?<br />

• Wie groß ist <strong>der</strong> technische Aufwand für das Erstellen <strong>e<strong>in</strong></strong>es Zugangssystems?<br />

• Wie s<strong>in</strong>d die technischen Hürden für den Missbrauch seitens <strong>der</strong> Systembetreiber<br />

o<strong>der</strong> übergeordneter Strukturen zu bewerten?<br />

• Mit welchem Wissen und welchen Kosten können die Systeme von Dritten erfolgreich<br />

angegriffen werden?<br />

Die Schüler<strong>in</strong>nen und Schüler können nun den technischen Aufwand grob abschätzen,<br />

welcher sowohl zum Betrieb als auch für <strong>e<strong>in</strong></strong>en Angriff auf <strong>e<strong>in</strong></strong> RFID-System notwendig<br />

ist. Sie erkennen – auch im Zusammenhang mit dem Planspiel Datenschutz – wie schnell<br />

<strong>e<strong>in</strong></strong> System, welches nur Daten im Rahmen <strong>der</strong> Kühlschranknutzung erfasst, durch entsprechende<br />

Auswertungen o<strong>der</strong> die Verknüpfung mit an<strong>der</strong>en Daten, Datenschutzprobleme<br />

aufwerfen kann.<br />

6.6 Die öffentliche Diskussion am Beispiel des elektronischen Reisepasses<br />

Nach <strong>der</strong> Erarbeitung <strong>der</strong> Probleme von vernetzten Systemen wird zum Abschluss <strong>der</strong><br />

Unterrichtsreihe die öffentliche Diskussion um den elektronischen Reisepass thematisiert.<br />

Ausgangspunkt bilden die öffentlichen Anhörungen im Bundestag zum Thema »Elektronischer<br />

Reisepass« bzw. »RFID« im NRW-Landtag im April/Mai dieses Jahres. Die Aufstellung<br />

<strong>e<strong>in</strong></strong>iger herausgegriffener Argumente zeigt die verschiedenen Blickw<strong>in</strong>kel auf die<br />

RFID-Technik und die unterschiedlichen Interessen, die von den Vortragenden verfolgt<br />

werden. Während <strong>der</strong> Schwerpunkt bei <strong>der</strong> Anhörung im NRW-Landtag eher auf technischen<br />

Belangen und dem <strong>in</strong>dustriellen E<strong>in</strong>satz <strong>der</strong> Technik lag, werden <strong>in</strong> <strong>der</strong> Anhörung<br />

im Bundestag im wesentlichen Datenschutz- und Sicherheitsprobleme angesprochen. Da<br />

die Schüler<strong>in</strong>nen und Schüler <strong>in</strong> naher Zukunft von elektronischen Ausweisdokumenten<br />

betroffen s<strong>e<strong>in</strong></strong> werden, müssen die <strong>in</strong> <strong>der</strong> Bundestags-Anhörung aufgeworfenen Fragestellungen<br />

im Unterricht behandelt werden. Um die verschiedenen Interessen transparent und<br />

lebendig zu gestalten, bietet sich <strong>e<strong>in</strong></strong> Rollenspiel an, <strong>in</strong> dem Arbeitsgruppen jeweils <strong>e<strong>in</strong></strong>e<br />

<strong>der</strong> Positionen <strong>in</strong> <strong>e<strong>in</strong></strong>er Diskussion vertreten. Zur Vorbereitung <strong>der</strong> Diskussion können die<br />

Schüler<strong>in</strong>nen und Schüler <strong>e<strong>in</strong></strong> kurzes Referat zu »ihrer« Position halten und <strong>e<strong>in</strong></strong> Thesenpapier<br />

vorbereiten. Als Ausgangsmaterial dienen die Stellungnahmen <strong>der</strong> verschiedenen<br />

Interessengruppen, die durch Internetrecherchen <strong>der</strong> Gruppen vervollständigt werden.<br />

Argumente zum Thema RFID (Anhörung im NRW-Landtag im April 2007)<br />

• »... und schützt so Patienten vor falschen Medikamenten. Durch Falschmedikation<br />

sterben <strong>in</strong> Deutschland immer noch mehr Menschen als im Straßenverkehr.«[ten07]<br />

• »RFID ist auch <strong>e<strong>in</strong></strong>e Chance für den deutschen (Arbeits-)Markt:«[ten07]<br />

• »In <strong>der</strong> öffentlichen Diskussion werden aber fast ausschließlich datenschutzrechtliche<br />

Belange <strong>der</strong> passiven Partei 63 betrachtet, ...«<br />

63 Der Betreiber des RFID-Systems stellt die aktive Partei, <strong>der</strong> Träger des Transpon<strong>der</strong>s die passive Partei<br />

dar. Durch <strong>e<strong>in</strong></strong>en Angriff auf <strong>e<strong>in</strong></strong> RFID-System kann die Infrastruktur, z.B. <strong>e<strong>in</strong></strong>es automatischen Warenlagers,<br />

empf<strong>in</strong>dlich gestört werden.<br />

31


• »Schnellere Kassenabwicklung« und »Möglichkeit <strong>e<strong>in</strong></strong>es beleglosen Umtauschs bzw.<br />

<strong>e<strong>in</strong></strong>er beleglosen Garantieabwicklung«[Pre07]<br />

• Die Datenschutzbeauftragten des Bundes und <strong>der</strong> Län<strong>der</strong> [Bun07a] 64 :<br />

1. »Nicht nur die <strong>e<strong>in</strong></strong>gesetzten RFID-Tags selbst, son<strong>der</strong>n auch die Kommunikationsvorgänge,<br />

die durch die Chips ausgelöst werden, müssen für die Betroffenen<br />

leicht zu erkennen s<strong>e<strong>in</strong></strong>. E<strong>in</strong>e heimliche Anwendung darf es nicht<br />

geben.«<br />

2. »Es muss vor allem im Handels- und Dienstleistungssektor die Möglichkeit<br />

bestehen, RFID-Tags dauerhaft zu deaktivieren, [...]«<br />

• »Weiterh<strong>in</strong> ist <strong>der</strong> Preis von RFID-Etiketten noch so hoch, dass es nicht wirtschaftlich<br />

ist, die Masse <strong>der</strong> Handelsartikel im Supermarkt mit RFID-Etiketten zu versehen.<br />

Auch Neuentwicklungen [. . . ] werden dieses Defizit <strong>in</strong> den nächsten Jahren<br />

kaum beseitigen können.«[Han07]<br />

Weitere Stellungnahmen, die für den Unterricht <strong>e<strong>in</strong></strong>gesetzt werden können, f<strong>in</strong>den sich im<br />

Literaturverzeichnis.<br />

Argumente zum Thema »elektronischer Reisepass« (Öffentliche Anhörung von Sachverständigen<br />

am 23. April 2007 im Bundestag zum Thema "Passgesetz")<br />

• »[. . . ], dass <strong>e<strong>in</strong></strong> Mitlesen <strong>der</strong> Kommunikation nur bis zu <strong>e<strong>in</strong></strong>er Entfernung von 2,7<br />

Metern möglich ist.«[Bus07]<br />

• »Bei bekannter MRZ 65 <strong>e<strong>in</strong></strong>er VIP-Person (z.B. Szenario ”Kennedy-Mord”) kann<br />

<strong>e<strong>in</strong></strong>e Bombe genau dann gezündet werden, sobald <strong>der</strong> zur bekannten MRZ passende<br />

ePass <strong>in</strong> <strong>der</strong> Nähe detektiert wird.«[Bus07]<br />

• »Die Praxis, den Schlüssel aus <strong>der</strong> MRZ zu generieren, wi<strong>der</strong>spricht sämtlichen<br />

Standards <strong>der</strong> Informationssicherheit.«[DN 07]<br />

• »E<strong>in</strong> Reisepass ist nun <strong>e<strong>in</strong></strong>mal zum Reisen <strong>in</strong> an<strong>der</strong>e Län<strong>der</strong> vorgesehen – wenn er<br />

nur <strong>in</strong>nerhalb Deutschlands ›sicher‹ ist, reicht das naturgemäß nicht aus.«[DN 07]<br />

• »Wo qualitativ hochwertige Daten erfasst werden, wecken sie das Interesse <strong>der</strong> Sicherheitsbehörden<br />

an <strong>der</strong> Zweckentfremdung gespeicherter Daten, und dieses wird<br />

regelmäßig auch vom Gesetzgeber befriedigt.«[Hil07]<br />

• »Diebstahl von Körperteilen (Safety-Problem <strong>der</strong> Biometrie)«[Pfi07]<br />

Nach <strong>der</strong> Besprechnung <strong>der</strong> verschiedenen Argumente wird von den Schüler<strong>in</strong>nen und<br />

Schülern zur abschließenden Reflektion <strong>der</strong> Unterrichtsreihe <strong>e<strong>in</strong></strong> Thesenpapier erstellt.<br />

Dieses soll die Argumente für und gegen die RFID-Technik sowie die aus Schülersicht zu<br />

beachtenden Nutzungs<strong>e<strong>in</strong></strong>schränkungen <strong>der</strong> RFID-Nutzung enthalten.<br />

7 Bewertung und Ausblick<br />

In <strong>der</strong> Reflektion s<strong>in</strong>d die Unterrichtsreihen zu allererst mit Blick auf das zentrale Lernziel<br />

»Kritische und fundierte Aus<strong>e<strong>in</strong></strong>an<strong>der</strong>setzung mit <strong>der</strong> RFID-Technik« zu bewerten. Unter<br />

diesem Gesichtspunkt s<strong>in</strong>d folgende Ergebnisse beson<strong>der</strong>s hervorzuheben:<br />

64 vgl. [Sok07] und [BGS + 06]<br />

65 MRZ: Mach<strong>in</strong>e Readable Zone, Bereich auf dem Pass <strong>der</strong> optisch <strong>e<strong>in</strong></strong>gelesen wird und persönliche<br />

Daten des Pass<strong>in</strong>habers sowie <strong>e<strong>in</strong></strong>e Seriennummer enthält.<br />

32


RFID als fasz<strong>in</strong>ierende Technik ✦ Obwohl viele Schüler<strong>in</strong>nen und Schüler durch den<br />

elektronischen Reisepass schon unmittelbar von <strong>der</strong> RFID-Technik betroffen s<strong>in</strong>d, waren<br />

<strong>der</strong> Begriff RFID und die Funktionsweise dieser Technik den meisten unbekannt 66 , was<br />

sich durch die Unterrichtsreihen erfolgreich geän<strong>der</strong>t hat. Die Schüler<strong>in</strong>nen und Schüler<br />

haben RFID-Technik als <strong>e<strong>in</strong></strong>e fasz<strong>in</strong>ierende Technik kennengelernt, durch die sich aktuell<br />

viele neue Anwendungsmöglichkeiten erschließen. Gerade die praktischen Erfahrungen<br />

und die Möglichkeit, <strong>e<strong>in</strong></strong> RFID-System <strong>in</strong> <strong>der</strong> Realität anschauen und anfassen zu können,<br />

haben zur Begeisterung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler für das Thema beigetragen.<br />

Beson<strong>der</strong>s för<strong>der</strong>lich war die <strong>in</strong>dividuelle persönliche Erfahrung, dass die Etiketten nicht<br />

sichtbar s<strong>in</strong>d und <strong>der</strong> Lesevorgang nicht zu erkennen ist, Ausspruch <strong>e<strong>in</strong></strong>es Schülers zu den<br />

Testprodukten: »Ist da jetzt <strong>e<strong>in</strong></strong> Transpon<strong>der</strong> dr<strong>in</strong>?«<br />

Fundierte Bewertung <strong>der</strong> RFID-Technik ✦ Die technischen Eigenschaften <strong>der</strong> RFID-<br />

Technik, die diese von an<strong>der</strong>en ID-Verfahren abgrenzt, konnten auf <strong>der</strong> Basis <strong>der</strong> oben<br />

beschriebenen praktischen Erfahrungen zügig erarbeitet und für die anschließende Bewertung<br />

<strong>der</strong> Technik genutzt werden. Hier konnte beobachtet werden, dass die Schüler<strong>in</strong>nen<br />

und Schüler zu durchaus differenzierten und begründeten Bewertungen kamen, die<br />

we<strong>der</strong> zu <strong>e<strong>in</strong></strong>er pauschalen Ablehnung dieser Technik noch <strong>e<strong>in</strong></strong>er un<strong>e<strong>in</strong></strong>geschränkten und<br />

unreflektierten Zustimmung führten.<br />

E<strong>in</strong> selbst erstelltes RFID-System ✦ Die Schüler<strong>in</strong>nen und Schüler haben mit ihren<br />

eigenen Mitteln <strong>e<strong>in</strong></strong> RFID-System konstruiert und praktisch feststellen können, wie pr<strong>in</strong>zipiell<br />

<strong>e<strong>in</strong></strong>fach auf <strong>der</strong> <strong>e<strong>in</strong></strong>en Seite <strong>e<strong>in</strong></strong> solches System erstellt werden kann und auf <strong>der</strong> an<strong>der</strong>en<br />

Seite, welche technischen Probleme, z.B. die Reichweite des Lesegerätes o<strong>der</strong> das<br />

Zusammenspiel <strong>der</strong> verschiedenen Systemkomponenten, berücksichtigt werden mussten.<br />

Die zunächst gar nicht <strong>in</strong>tendierte Nutzung des Kühlschranks als <strong>e<strong>in</strong></strong> Überwachungssystem,<br />

mit dem sich z.B. <strong>e<strong>in</strong></strong>fach herausf<strong>in</strong>den lassen konnte, wann wer morgens gefrühstückt<br />

hat, konnte die Wahrnehmung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler für öffentliche Diskussionen<br />

über Systeme, die zunächst Daten auch »nur« erfassen sollen, geschärft werden.<br />

Aktuelle Diskussionen um elektronische Ausweise ✦ Insbeson<strong>der</strong>e <strong>in</strong> <strong>der</strong> Sekundarstufe<br />

II konnte mit <strong>der</strong> Besprechung <strong>der</strong> öffentlichen Anhörungen im Landtag und im<br />

Bundestag <strong>e<strong>in</strong></strong> lebendiger Bezug zur Lebenswelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler geschaffen<br />

werden. Sie haben sich als von <strong>e<strong>in</strong></strong>er technischen Verän<strong>der</strong>ung Betroffene erfahren, die<br />

weitreichende Konsequenzen für das öffentliche Leben haben könnte. In diesem Zusammenhang<br />

muss beson<strong>der</strong>s hervorgehoben werden, dass <strong>e<strong>in</strong></strong>ige kommerzielle und staatliche<br />

Anwendungen 67 <strong>der</strong> RFID-Technik, wie das – tatsächlich stattf<strong>in</strong>dende – Implantieren von<br />

Transpon<strong>der</strong>n <strong>in</strong> Menschen o<strong>der</strong> die flächendeckende Ausstattung von Autonummernschil<strong>der</strong>n<br />

mit RFID-Technik 68 , so gestaltet s<strong>in</strong>d, dass es k<strong>e<strong>in</strong></strong>er weiteren Impulse durch<br />

den Lehrer bedarf, um <strong>e<strong>in</strong></strong>e kritische E<strong>in</strong>stellung <strong>der</strong> Schüler<strong>in</strong>nen und Schüler zu erwirken.<br />

Im Rahmen <strong>der</strong> Reflektion <strong>in</strong>teressant s<strong>in</strong>d ebenfalls die Fragen, wie sich die E<strong>in</strong>bettung<br />

des Themas RFID <strong>in</strong> an<strong>der</strong>e Unterrichtsthemen sowie die Zusammenarbeit zwischen den<br />

beiden Kursen ausgewirkt haben.<br />

Aufgrund <strong>e<strong>in</strong></strong>iger externer organisatorischer Bed<strong>in</strong>gungen gestaltete sich die Zusammenarbeit<br />

<strong>der</strong> beiden Kurse teilweise schleppend und war mit <strong>e<strong>in</strong></strong>em hohen Aufwand verbun-<br />

66 Dieses gilt ebenso für an<strong>der</strong>e, weite Teile <strong>der</strong> Bevölkerung!<br />

67 Teilweise lassen sich die Grenzen zwischen <strong>e<strong>in</strong></strong>er nicht mehr aktuellen Fiktion und <strong>der</strong> Realität nur<br />

schwer f<strong>in</strong>den.<br />

68 s. Abschnitt 1.2<br />

33


den. Hier hat sich bewährt, dass bei <strong>der</strong> Konzeption von Beg<strong>in</strong>n an berücksichtigt worden<br />

ist, die Unabhängigkeit <strong>der</strong> beiden Unterrichts<strong>e<strong>in</strong></strong>heiten zu gewährleisten. Aus diesem<br />

Grund könnten zukünftig die Reihen auch ohne die Beteiligung von zwei verschiedenen<br />

Lerngruppen gehalten werden, wenn die Arbeiten des fehlenden Kurses durch den Lehrer<br />

mit <strong>e<strong>in</strong></strong>em entsprechend <strong>e<strong>in</strong></strong>fachen Detailgrad übernommen bzw. vorbereitet werden.<br />

Positiv ist die Verb<strong>in</strong>dung von RFID mit den an<strong>der</strong>en Themen zu sehen, denn sie bietet<br />

den Schüler<strong>in</strong>nen und Schülern im Gegensatz zu <strong>e<strong>in</strong></strong>er eher theoretischen Behandlung des<br />

Themas die Möglichkeit, praktische Erfahrungen zu sammeln. Mit beson<strong>der</strong>er Sorgfalt<br />

mussten die Blöcke zu den verschiedenen Themen und die Übergänge gestaltet werden,<br />

hier waren für die Schüler<strong>in</strong>nen und Schüler die Kenntnisse über den Aufbau <strong>der</strong> gesamten<br />

Reihe hilfreich. Die Wechsel zwischen den Themen bereiteten <strong>in</strong>des k<strong>e<strong>in</strong></strong>e Schwierigkeiten,<br />

durch knappe Wie<strong>der</strong>holungen konnte <strong>der</strong> Anschluss an die vorangehende Lern<strong>e<strong>in</strong></strong>heit<br />

geschaffen werden. In diesem Zusammenhang ist auch zu bemerken, dass sich<br />

die Unterrichtsreihen <strong>in</strong>sgesamt über <strong>e<strong>in</strong></strong>en langen Zeitraum erstreckten, da jeweils zwei<br />

Themen, RFID und XHTML bzw. Datenbanken, behandelt worden s<strong>in</strong>d.<br />

Nachdem <strong>in</strong> dieser Arbeit <strong>der</strong> Schwerpunkt dar<strong>in</strong> lag, das Thema didaktisch aufzubereiten,<br />

das Grundgerüst <strong>e<strong>in</strong></strong>es im Unterricht <strong>e<strong>in</strong></strong>setzbaren RFID-Systems zu entwickeln und<br />

<strong>e<strong>in</strong></strong>e Form zu f<strong>in</strong>den, wie es <strong>in</strong> den Informatikunterricht aufgenommen werden kann, s<strong>in</strong>d<br />

folgende, weiterführenden Fragestellung <strong>in</strong>teressant, die im Rahmen dieser Arbeit nicht<br />

beantwortet werden konnten:<br />

• Kann das technische Grundgerüst weiter verbessert werden, so dass die Systeme<br />

<strong>e<strong>in</strong></strong>facher <strong>in</strong>stalliert und an vielen Schulen mit ger<strong>in</strong>gem Aufwand nutzbar s<strong>in</strong>d?<br />

Dieses würde u.U. auch <strong>e<strong>in</strong></strong>e Portierung auf W<strong>in</strong>dows-Systeme <strong>e<strong>in</strong></strong>schließen.<br />

• Die Integration <strong>der</strong> RFID-Leser-Anb<strong>in</strong>dung <strong>in</strong> die bestehenden Stifte und Mäuse-<br />

Bibliotheken könnte ebenfalls mit Ziel <strong>der</strong> möglichst großen Verbreitung <strong>der</strong> RFID-<br />

Systeme im Informatikunterricht verfolgt werden.<br />

• Der E<strong>in</strong>satz <strong>e<strong>in</strong></strong>es Strichcode-Scanners, <strong>der</strong> im Versandhandel für ca. 50 e erhältlich<br />

ist, an Stelle des über 100 e teuren RFID-Lesers sollte sehr kritisch überdacht<br />

werden. Auf <strong>der</strong> <strong>e<strong>in</strong></strong>e Seite s<strong>in</strong>d, neben den ger<strong>in</strong>geren Kosten, die Installation und<br />

<strong>der</strong> Betrieb etwas <strong>e<strong>in</strong></strong>facher, auf <strong>der</strong> an<strong>der</strong>en Seite s<strong>in</strong>d die zentralen Eigenschaften,<br />

das unsichtbare Auslesen und Schreiben von Daten, nicht möglich. Diese Aspekte<br />

müssten zusammen mit vielen an<strong>der</strong>en abgewägt und bewertet werden.<br />

• Wird <strong>der</strong> Fokus zum Ende <strong>der</strong> Reihe auf den elektronischen Reisepass gelenkt, wäre<br />

es sehr <strong>in</strong>teressant, auch diese Daten auszulesen. Die <strong>e<strong>in</strong></strong>deutige Zuordnung <strong>e<strong>in</strong></strong>es<br />

Passes zu <strong>e<strong>in</strong></strong>em Besitzer über die bekannte MRZ sollte im Rahmen des Möglichen<br />

liegen, zumal für den OpenPCD-Leser im Rahmen des OpenMRTD-Projektes 69 bereits<br />

Softwareteile für diese Anwendung entwickelt worden s<strong>in</strong>d.<br />

Abschließend kann ich aufgrund <strong>der</strong> Erfahrungen aus den beiden Unterrichtsreihen, aber<br />

auch nach Gesprächen mit verschiedenen Personen über RFID zusammenfassen, dass das<br />

Thema RFID verstärkt <strong>in</strong> den Informatikunterricht aufgenommen werden sollte. Denn die<br />

RFID-Technik und die mit ihr stark zunehmende Erfassung persönlicher Daten wird den<br />

Lebensalltag verän<strong>der</strong>n. Um sich diesen Verän<strong>der</strong>ungen zu stellen und mit ihnen verantwortungsvoll<br />

umgehen zu können, muss dieses Thema im Informatikunterricht behandelt<br />

werden. Nur dort f<strong>in</strong>den sich die verschiedenen Aspekte, wie die technischen Eigenschaften<br />

<strong>der</strong> RFID-Technik, die Vernetzung mit an<strong>der</strong>en Informatiksystemen, die Problemen<br />

des Datenschutzes und <strong>der</strong> Datensicherheit zu <strong>e<strong>in</strong></strong>em Gesamtbild zusammen.<br />

69 MRTD: Mach<strong>in</strong>e Readable Travel Document<br />

34


Literatur<br />

[72.07] 72. KONFERENZ DER DATENSCHUTZBEAUFTRAGTEN DES BUNDES<br />

UND DER LÄNDER: Verb<strong>in</strong>dliche Regelungen für den E<strong>in</strong>satz von<br />

RFID-Technologien. Entschließung <strong>der</strong> 72. Konferenz <strong>der</strong> Datenschutzbeauftragten<br />

des Bundes und <strong>der</strong> Län<strong>der</strong> vom 26. bis 27. Oktober 2006 <strong>in</strong><br />

Naumburg. http://www.bfdi.bund.de/cln_029/nn_530436/<br />

DE/Oeffentlichkeitsarbeit/Entschliessungssammlung/<br />

DSBund-Laen<strong>der</strong>/72DSK-RFID,templateId=raw,property=<br />

publicationFile.pdf/72DSK-RFID.pdf. Version: 27. Oktober<br />

2007<br />

[AG07] AG, METRO: METRO Future Store. http://www.future-store.org, 2007<br />

[BA04] BARTELS, Oliver ; AHLERS, Ernst: Gegenspionage. In: c’t 9 (2004), 132.<br />

http://www.heise.de/ct/04/09/132/default.shtml<br />

[BDF + 06] BIZER, Johann ; DINGEL, Kai ; FABIAN, Benjam<strong>in</strong> ; GÜNTHER, Oliver ;<br />

HANSEN, Markus ; KLAFFT, Michael ; MÖLLER, Jan ; SPIEKERMANN, Sarah<br />

; BIZER, Johann (Hrsg.) ; SPIEKERMANN, Sarah (Hrsg.) ; GÜNTHER,<br />

Oliver (Hrsg.) ; BIZER, Johann (Hrsg.): TAUCIS - Technikfolgenabschätzung:<br />

Ubiquitäres Comput<strong>in</strong>g und Informationelle Selbstbestimmung Studie<br />

im Auftrag des Bundesm<strong>in</strong>isteriums für Bildung und Forschung. Bundesm<strong>in</strong>isteriums<br />

für Bildung und Forschung, Unabhängiges Landeszentrum für<br />

Datenschutz Schleswig-Holst<strong>e<strong>in</strong></strong> (ULD), Institut für Wirtschafts<strong>in</strong>formatik<br />

<strong>der</strong> Humboldt-Universität zu Berl<strong>in</strong> (HU), 2006 http://www.taucis.<br />

hu-berl<strong>in</strong>.de/_download/TAUCIS_Studie.pdf<br />

[Ber]<br />

[BGH + ]<br />

Bermuda startet RFID-gestütztes Verkehrsüberwachungssystem. In: c’t<br />

BUNGARD, Dirk ; GILLERT, Frank ; HÜTTL, Manuel ; LANDVOGT, Johannes<br />

; NIEDERMEIER, Robert ; SPRINGOB, Katr<strong>in</strong> ; VOERSTE, Antonia ; VOGELL,<br />

Klaus: Leitfaden: RFID und Datenschutz. http://www.eicar.org/<br />

press/<strong>in</strong>fomaterial/RFID_LEITFADEN_fnl.pdf. – Der Leitfaden<br />

wurde <strong>in</strong>nerhalb <strong>der</strong> EICAR-Arbeitsgruppe RFID <strong>in</strong> Zusammenarbeit mit<br />

dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit<br />

(BfD), dem Bundesamt für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik (BSI) sowie<br />

GS1 erstellt.<br />

[BGH + 07] BOETTCHER, Daniel ; GRABOWSKI, Astrid ; HUMBERT, Ludger ; POTH,<br />

Oliver ; PUMPLÜN, Cornelia: Ada - dieser Zug hat Verspätung. In: INFOS<br />

2007, 2007<br />

[BGS + 06] BUNGARD, Dirk ; GLAGE, Michael ; SCHULZ, Gabriel ; TÖNJES, Axel<br />

; RÜDIGER WEHRMANN ; WIRTH, Sebastian: Orientierungshilfe »Datenschutzgerechter<br />

E<strong>in</strong>satz von RFID«. Arbeitskreis »Technische und<br />

organisatorische Datenschutzfragen« <strong>der</strong> Konferenz <strong>der</strong> Datenschutzbeauftragten<br />

des Bundes und <strong>der</strong> Län<strong>der</strong>, 2006 http://www.bfdi.<br />

bund.de/cln_029/nn_530436/SharedDocs/Publikationen/<br />

Orientierungshilfen/OH__RFID,templateId=raw,<br />

property=publicationFile.pdf/OH_RFID.pdf<br />

35


[BL01] BURKERT, Jürgen ; LÄCHA, Roland: Datenbanken. Hessisches Institut<br />

für Bildungsplanung und Schulentwicklung (HIBS) Wiesbaden, 2001. –<br />

(2. Auflage)<br />

[BN04] BBC-NEWS: Barcelona clubbers get chipped. Version: September<br />

2004. http://news.bbc.co.uk/2/hi/technology/3697940.<br />

stm, Abruf: 12.06.2007<br />

[Boe06] BOEDICKER, Dagmar: Man kauft sie mit! E<strong>in</strong>e kurze E<strong>in</strong>führung <strong>in</strong> die<br />

Radiofrequenz-Identifikation (RFID). In: Radio Frequency Identification Die<br />

cleveren D<strong>in</strong>ge für überall - o<strong>der</strong> wir im Netz <strong>der</strong> D<strong>in</strong>ge? (2006)<br />

[Bor06] BORCHERS, Detlef: Operation RFID-Tag startet <strong>in</strong> Ungarn. In: c’t 23 (2006),<br />

S. 48<br />

[Bor07] BORCHERS, Detlef: Drahtlos Geld los. In: c’t 7 (2007), S. 82–83<br />

[Bun07a] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK:<br />

Stellungnahme des BSI zur Radio Frequency Identification Technologie<br />

anlässlich <strong>der</strong> öffentlichen Anhörung im Landtag Nordrh<strong>e<strong>in</strong></strong>-<br />

Westfalens am 19. April 2007. Stellungnahme zur Anhörung »«RFID<br />

- Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-961.pdf. Version: April<br />

2007<br />

[Bun07b] BUNDESREGIERUNG DER BUNDESREPUBLIK DEUTSCHLAND: Entwurf<br />

<strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften.<br />

http://dip.bundestag.de/btd/16/041/1604138.pdf.<br />

Version: Januar 2007<br />

[Bus07] BUSCH, Christoph: Stellungnahme zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur<br />

Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften. Öffentliche Anhörung<br />

von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />

des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />

//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />

Anhoerung07/Stellungnahmen_SV/Stellungnahme01.pdf.<br />

Version: April 2007. – Fraunhofer IGD / Hochschule Darmstadt<br />

[Cod83] CODD, E. F.: A relational model of data for large shared data banks.<br />

In: Commun. ACM 26 (1983), Nr. 1, S. 64–69. http://dx.doi.<br />

org/http://doi.acm.org/10.1145/357980.358007. – DOI<br />

http://doi.acm.org/10.1145/357980.358007. – ISSN 0001–0782<br />

[DN 07] DN SYSTEMS ENTERPRISE INTERNET SOLUTIONS GMBH: Stellungnahme<br />

<strong>der</strong> DN Systems Enterprise Internet Solutions GmbH, Hildesheim.<br />

Öffentliche Anhörung von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur<br />

Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />

//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />

Anhoerung07/Stellungnahmen_SV/Stellungnahme02.pdf.<br />

Version: April 2007<br />

36


[Erm07] ERMERT, Monika: Afilias bietet neue Dienste für RFID-Tagg<strong>in</strong>g an.<br />

heise newsticker. http://www.heise.de/newsticker/meldung/<br />

88934. Version: April 2007<br />

[Ern07] ERNST, Nico: Schlüsselrückruf bei HD-Schutz AACS wirkungslos.<br />

Version: Mai 2007. http://www.golem.de/0704/51617.html, Abruf:<br />

01.05.2007. golem.de<br />

[FFBF04]<br />

[FIf06]<br />

FLACH, Ulrike ; FISCHER, Axel E. ; BURCHARDT, Ulla ; FELL, Hans-<br />

Josef: Bericht des Ausschusses für Bildung, Forschung und Technikfolgenabschätzung<br />

(17. Ausschuss) gemäß Paragraph 56a <strong>der</strong> Geschäftsordnung.<br />

http://dip.bundestag.de/btd/15/040/1504000.pdf.<br />

Version: Oktober 2004. – Technikfolgenabschätzung: TA-Projekt: Biometrie<br />

und Ausweisdokumente - Leistungsfähigkeit, politische Rahmenbed<strong>in</strong>gungen,<br />

rechtliche Ausgestaltung - Zweiter Sachstandsbericht<br />

FIFF (Hrsg.) ; FIfF e. V. (Veranst.): RFID – Radio Frequency Identification.<br />

Die cleveren D<strong>in</strong>ge für überall – o<strong>der</strong> wir im Netz <strong>der</strong> D<strong>in</strong>ge? Bremen, September<br />

2006 . – ISBN 3–9802468–6–8. – FIfF – Forum InformatikerInnen<br />

für Frieden und gesellschaftliche Verantwortung<br />

[F<strong>in</strong>06] FINKENZELLER, Klaus: RFID-Handbuch. Carl Hanser Verlag, 2006<br />

[Foe] FoeBuD-shop, Artikel zum Thema RFID. https://shop.<br />

foebud.org/<strong>in</strong>dex.php?cName=stop<strong>rfid</strong>-c-30&xploidID=<br />

f51899bcf7d2ebb1c89157a04a98d60d, Abruf: 19.04.2007<br />

[Ger07] GERMANY, GS1: Elektronischer Produkt-Code. Version: Mai<br />

2007. http://www.gs1-germany.de/<strong>in</strong>ternet/content/<br />

produkte/epcglobal/epc_<strong>rfid</strong>/<strong>in</strong>dex_ger.html, Abruf:<br />

01.05.2007<br />

[Han07] HANSEN, Wolf-Rüdiger: AIM-D-Statement zur RFID-Anhörung des<br />

NRW-Landtages. Stellungnahme zur Anhörung »«RFID - Radio<br />

Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am<br />

19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-973.pdf. Version: April<br />

2007<br />

[Har06] HARTMUT, Gieselmann.: Ungarn testet RFID-Überwachung an Flughäfen.<br />

Version: Oktober 2006. http://www.heise.de/newsticker/<br />

meldung/79477, Abruf: 12.05.2006<br />

[Haw] HAWLEY, Adrian: e-Plate brochure. www.e-plate.com, Abruf:<br />

13.06.2007<br />

[Hil07] HILBRANS, Sönke: Stellungnahme anlässlich <strong>der</strong> öffentlichen Anhörung<br />

des Innenausschusses des Deutschen Bundestages am 23. April<br />

2007 zu dem Gesetzentwurf <strong>der</strong> Bundesregierung für <strong>e<strong>in</strong></strong> Gesetz zur<br />

Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften. Öffentliche Anhörung<br />

von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />

des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />

//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />

37


Anhoerung07/Stellungnahmen_SV/Stellungnahme03.pdf.<br />

Version: April 2007. – Deutsche Ver<strong>e<strong>in</strong></strong>igung für Datenschutz e.V., Bonn<br />

[HKPP06] HUMBERT, Ludger ; KOUBEK, Jochen ; PASTERNAK, Arno ; PUHLMANN,<br />

Hermann: Informatische Allgem<strong>e<strong>in</strong></strong>bildung und RFID. In: [FIf06], 47–51.<br />

– FIfF – Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung<br />

[HP87] HAMMER, Volker ; PRODESCH, Ulrich: Planspiel Datenschutz<br />

<strong>in</strong> vernetzten Informationssystemen. Version: Mai 1987. http:<br />

//www.medienzentrum-kassel.de/fortbildung/download/<br />

datenschutz/planspiel.zip, Abruf: 06.05.2007. Verlag Die<br />

Schulpraxis<br />

[Hum06]<br />

HUMBERT, Ludger: Didaktik <strong>der</strong> Informatik. Bd. 2. Auflage. Teubner Verlag,<br />

2006<br />

[Int05] INTERNATIONAL TELECOMMUNICATION UNION: The Internet of Th<strong>in</strong>gs -<br />

Executive Summary. In: ITU Internet Reports, 2005<br />

[KEB + 07] KARYGIANNIS, Tom ; EYDT, Bernard ; BARBER, Greg ; BUNN, Lynn<br />

; PHILLIPS, Ted: Guidel<strong>in</strong>es for Secur<strong>in</strong>g Radio Frequency Identification<br />

(RFID) Systems. Recommendations of the National Institute of Standards<br />

and Technology. http://csrc.nist.gov/publications/<br />

nistpubs/800-98/SP800-98_RFID-2007.pdf. Version: April<br />

2007. – NIST - National Institute of Standards and Technology, Technology<br />

Adm<strong>in</strong>istration, U.S. Department of Commerce<br />

[KN07]<br />

[KOM07]<br />

KÜGLER, Dennis ; NAUMANN, Ingo: Sicherheitsmechanismen für kontaktlose<br />

Chips im deutschen Reisepass. In: DuD – Datenschutz und Datensicherheit<br />

31 (2007), Nr. 3, S. 176–180<br />

KOMMISSION DER EUROPÄISCHEN GEMEINSCHAFTEN: Funkfrequenzkennzeichnung<br />

(RFID) <strong>in</strong> Europa: Schritte zu <strong>e<strong>in</strong></strong>em ordnungspolitischen<br />

Rahmen. MITTEILUNG DER KOMMISSION AN DAS EUROPÄI-<br />

SCHE PARLAMENT, DEN RAT, DEN EUROPÄISCHEN WIRTSCHAFTS-<br />

UND SOZIALAUSSCHUSS UND DEN AUSSCHUSS DER REGIONEN,<br />

2007<br />

[Kü05] KÜGLER, Dennis: Risiko Reisepass? In: c’t 05 (2005), S. 84–89<br />

[MET07a] METRO GROUP: Schriftliche Stellungnahme zur Öffentlichen Anhörung<br />

des Landtages Nordrh<strong>e<strong>in</strong></strong>-Westfalen »Radiofrequenz-Identifikation«<br />

am 19. April 2007. Stellungnahme zur Anhörung »«RFID - Radio<br />

Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/<br />

WWW/dokumentenarchiv/Dokument/MMST14-978.pdf.<br />

Version: 12. April 2007<br />

[MET07b] METRO GROUP: Schriftliche Stellungnahme zur Öffentlichen Anhörung<br />

des Landtages Nordrh<strong>e<strong>in</strong></strong>-Westfalen »Radiofrequenz-Identifikation«<br />

am 19. April 2007. Stellungnahme zur Anhörung »«RFID - Radio<br />

Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am<br />

38


19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-978.pdf. Version: April<br />

2007<br />

[mob] mobileCloak(R). http://www.mobilecloak.com/, Abruf:<br />

11.04.2007<br />

[Mon07] MONSE, Kurt: RFID-Technologie: Potential für den Mittelstand<br />

und den Standort NRW. Stellungnahme zur Anhörung »«RFID<br />

- Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-977.pdf. Version: April<br />

2007<br />

[NXP07] NXP: MIFARE Classic - contactless Smart Card Ics. Version: 2007.<br />

http://www.nxp.com/products/identification/mifare/<br />

classic/, Abruf: 07.04.2007<br />

[Ope07a] The OpenMRTD.org project. Version: 2007. http://www.openmrtd.<br />

org, Abruf: 07.04.2007<br />

[Ope07b] OpenPCD.org. Version: 2007. http://www.openpcd.org, Abruf:<br />

06.04.2007<br />

[PAB + 06a] PILTZ, Gisela ; ADDICKS, Karl ; BAHR, Daniel ; BRÜDERLE, Ra<strong>in</strong>er ;<br />

BRUNKHORST, Angelika ; BURGBACHER, Ernst ; DÖRING, Patrick ; DYCK-<br />

MANS, Mechthild ; FRICKE, Otto ; FRIEDRICH, Horst ; GEISEN, Edmund P.<br />

; GRUSS, Miriam ; GÜNTHER, Joachim ; HAPPACH-KASAN, Christel ; HAU-<br />

STEIN, H<strong>e<strong>in</strong></strong>z-Peter ; HOFF, Elke ; HOMBURGER, Birgit ; KAUCH, Michael ;<br />

KOLB, H<strong>e<strong>in</strong></strong>rich L. ; KOPP, Gudrun ; LANFERMANN, H<strong>e<strong>in</strong></strong>z ; LAURISCHK,<br />

Sibylle ; LEIBRECHT, Harald ; LEUTHEUSSER-SCHNARRENBERGER, Sab<strong>in</strong>e<br />

; LINK, Michael ; LÖNING, Markus ; MEIERHOFER, Horst ; MEINHARDT,<br />

Patrick ; SCHUSTER, Mar<strong>in</strong>a ; SOLMS, Hermann O. ; STADLER, Max ; THIE-<br />

LE, Carl-Ludwig ; TONCAR, Florian ; WISSING, Volker ; WOLFF, Hartfrid<br />

; ZEIL, Mart<strong>in</strong> ; WESTERWELLE, Guido: Antrag: K<strong>e<strong>in</strong></strong>e E<strong>in</strong>führung des<br />

elektronischen Personalausweises. http://dip.bundestag.de/btd/<br />

16/030/1603046.pdf. Version: Oktober 2006<br />

[PAB + 06b] PILTZ, Gisela ; ADDICKS, Karl ; BARTH, Uwe ; BRÜDERLE, Ra<strong>in</strong>er ; DÖ-<br />

RING, Patrick ; DYCKMANS, Mechthild ; VAN ESSEN, Jörg ; FLACH, Ulrike<br />

; FRICKE, Otto ; (BAYREUTH), Horst F. ; HAUSTEIN, H<strong>e<strong>in</strong></strong>z-Peter ; HOFF,<br />

Elke ; HOYER, Dr. W. ; KOPPELIN, Jürgen ; LEIBRECHT, Harald ; MEIER-<br />

HOFER, Horst ; MEINHARDT, Patrick ; MÜCKE, Jan ; PARR, Detlef ; STAD-<br />

LER, Max ; STINNER, Ra<strong>in</strong>er ; TONCAR, Florian ; WAITZ, Christoph ; WIS-<br />

SING, Volker ; WOLFF, Hartfrid ; ZEIL, Mart<strong>in</strong> ; GERHARDT, Wolfgang: Antrag:<br />

Sicherheitslücken bei biometrischen Pässen beseitigen. http://dip.<br />

bundestag.de/btd/16/008/1600854.pdf. Version: März 2006<br />

[Pen07] PENON, Johann: Unterrichtsmaterialien zu Datenbanksystemen.<br />

Version: März 2007. http://oszhdl.be.schule.de/gymnasium/<br />

faecher/<strong>in</strong>formatik/datenbanken/<strong>in</strong>dex.htm, Abruf:<br />

06.05.2007<br />

39


[Pfi07] PFITZMANN, Andreas: Stellungnahme als Sachverständiger für den<br />

Innenausschuss des Dt. Bundestages. Öffentliche Anhörung von<br />

Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung des<br />

Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />

//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />

Anhoerung07/Stellungnahmen_SV/Stellungnahme04.pdf.<br />

Version: April 2007. – TU Dresden, Fakultät Informatik<br />

[Pra] PRAHL, Wolfgang: Schriftliche Stellungnahme zur öffentlichen Anhörung<br />

zur Radio - Frequenz Identifikation (RFID) im Landtag<br />

Nordrh<strong>e<strong>in</strong></strong>-Westfalen. Stellungnahme zur Anhörung »«RFID - Radio<br />

Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am<br />

19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-962.pdf. – Wolfgang<br />

Prahl ist Präsident des Landgerichts Detmold<br />

[Pre07] PRETZEL, Jörg: Stellungnahmr von Jörg Pretzel, Geschäftsführer GS1<br />

Germany, zur Anhörung Radiofrequenzidentifikation am Donnerstag, den<br />

19. April 2007 im Landtag NRW. Stellungnahme zur Anhörung »«RFID<br />

- Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-968.pdf. Version: April<br />

2007<br />

[REW07]<br />

REWE GROUP: RFID bei <strong>der</strong> REWE Group. Stellungnahme zur Anhörung<br />

»«RFID - Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-966.pdf. Version: April<br />

2007<br />

[rfia] RFID Consultation.eu. http://www.<strong>rfid</strong>consultation.eu/, Abruf:<br />

11.04.2007<br />

[rfib]<br />

RFID Guardian Project. http://www.<strong>rfid</strong>guardian.org<br />

[RGC + 06] RIEBACK, Melanie ; GAYDADJIEV, Georgi ; CRISPO, Bruno ; HOFMAN,<br />

Rutger ; TANENBAUM, Andrew: A Platform for RFID Security and Privacy<br />

Adm<strong>in</strong>istration. In: Proc. USENIX/SAGE Large Installation System Adm<strong>in</strong>istration<br />

conference. Wash<strong>in</strong>gton DC, USA, December 2006, S. 89–102. –<br />

http://www.<strong>rfid</strong>guardian.org/papers/lisa.06.pdf<br />

[ric04]<br />

[rli93]<br />

Risiken und Chancen des E<strong>in</strong>satzes von RFID-Systemen, Studie des Bundesamtes<br />

für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik <strong>in</strong> Zusammenarbeit<br />

mit dem Institut für Zukunftsstudien und Technologiebewertung (IZT) und<br />

<strong>der</strong> Eidgenössischen Materialprüfungs- und Forschungsanstalt (EMPA).<br />

Version: November 2004. http://www.bsi.bund.de/fachthem/<br />

<strong>rfid</strong>/RIKCHA.pdf, Abruf: 10.04.2007<br />

Richtl<strong>in</strong>ien und Lehrpläne für das Gymnasium - Sekundarstufe I - <strong>in</strong><br />

Nordrh<strong>e<strong>in</strong></strong>-Westfalen Informatik. Kultusm<strong>in</strong>isterium des Landes Nordrh<strong>e<strong>in</strong></strong>-<br />

Westfalen, 1993<br />

40


[Sch07a] SCHAAR, Peter: Schriftliche Stellungnahme für die Öffentliche Anhörung<br />

im Landtag Nordrh<strong>e<strong>in</strong></strong>-Westfalen am 19. April 2007 zur Thematik<br />

»Radio-Frequenz Identifikation (RFID)«. Stellungnahme zur Anhörung<br />

»«RFID - Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-982.pdf. Version: April<br />

2007<br />

[Sch07b]<br />

SCHAAR, Peter: Stellungnahme des BfDI zur Novellierung des Passgesetzes<br />

für die Anhörung im Innenausschuss des Deutschen Bundestages am<br />

23. April 2007. Öffentliche Anhörung von Sachverständigen zum Entwurf<br />

<strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung des Passgesetzes und weiterer Vorschriften<br />

am 23.04.2007. http://www.bundestag.de/ausschuesse/<br />

a04/anhoerungen/Anhoerung07/Stellungnahmen_SV/<br />

Stellungnahme05.pdf. Version: April 2007. – Bundesbeauftragte<br />

für Datenschutz und Informationsfreiheit<br />

[Sch07c] SCHABHÜSER, Gerhard: Stellungnahme zur Anhörungsthematik unter<br />

dem Blickw<strong>in</strong>kel <strong>der</strong> IT- und Chipsicherheit. Öffentliche Anhörung<br />

von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />

des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />

//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />

Anhoerung07/Stellungnahmen_SV/Stellungnahme06.pdf.<br />

Version: April 2007. – Bundesamt für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik<br />

[Sch07d] SCHÖNHERR, Holger: RFID <strong>in</strong> <strong>der</strong> <strong>in</strong>dustriellen Wertschöpfungskette.<br />

Stellungnahme zur Anhörung »«RFID - Radio Frequency Identification<br />

im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />

//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />

Dokument/MMST14-972.pdf. Version: 19. April 2007. – Siemens AG<br />

[SK05] SCHÜLER, Ralf ; KURZ, Tilman: Schnüffler enttarnen. In: c’t 2 (2005), 202.<br />

http://www.heise.de/ct/05/02/202/default.shtml<br />

[SM07]<br />

STRATE, Gregor ; METZ, Thomas: Elektronischer Reisepass (E-Pass). Deutscher<br />

Bundestag - Wissenschaftliche Dienste, März 2007. – Fachbereich WD<br />

8, Umwelt, Naturschutz, Reaktorsicherheit, Bildung und Forschung<br />

[Sok07] SOKOL, Bett<strong>in</strong>a: Stellungnahme im Rahmen <strong>der</strong> öffentlichen Anhörung<br />

im Landtag Nordrh<strong>e<strong>in</strong></strong>-Westfalen am 19. April: Radiofrequenzidentifikation<br />

(RFID). Stellungnahme zur Anhörung »«RFID -<br />

Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/<br />

WWW/dokumentenarchiv/Dokument/MMST14-971.pdf.<br />

Version: 10. April 2007. – Bett<strong>in</strong>a Sokol ist Landesbeauftrage für Datenschutz<br />

und Informationsfreiheit Nordrh<strong>e<strong>in</strong></strong>-Westfalen<br />

[Spi07] SPIEKERMANN, Sarah: Stellungnahme zum Thema RFID. Stellungnahme<br />

zur Anhörung »«RFID - Radio Frequency Identification<br />

im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />

//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />

Dokument/MMST14-995.pdf. Version: 19. April 2007<br />

41


[Tan07] TANGENS, Renate: RFID - E<strong>in</strong>e Gefahr für die Demokratie. Stellungnahme<br />

zur Anhörung »«RFID - Radio Frequency Identification<br />

im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />

//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />

Dokument/MMST14-984.pdf. Version: 19. April 2007. – FoeBuD e.V.<br />

& Big Brother Awards Deutschland<br />

[ten07] TEN HOMPEL, Michael: Chancen und Risiken <strong>der</strong> RFID-Technologie.<br />

Stellungnahme zur Anhörung »«RFID - Radio Frequency Identification<br />

im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag am 19.04.2007. http:<br />

//www.landtag.nrw.de/portal/WWW/dokumentenarchiv/<br />

Dokument/MMST14-960.pdf. Version: April 2007<br />

[tNRS05]<br />

TEN HOMPEL, Michael ; NIESING, Birgit ; RÖTHLEIN, Brigitte ; SCHRÖDER,<br />

TIm: Funkende Etiketten. Beilage im Fraunhofer Magaz<strong>in</strong> 4.2005, April 2005<br />

[Ver07a] VERBRAUCHERZENTRALE BUNDESVERBAND: Stellungnahme des<br />

Verbraucherzentrale Bundesverbandes (vzbv) zur öffentlichen Anhörung<br />

im Landtag Nordrh<strong>e<strong>in</strong></strong>-Westfalen am 19. April 2007 zum Thema<br />

Radiofrequenzidentifikation. Stellungnahme zur Anhörung »«RFID -<br />

Radio Frequency Identification im Nordrh<strong>e<strong>in</strong></strong>-Westfälischen Landtag<br />

am 19.04.2007. http://www.landtag.nrw.de/portal/WWW/<br />

dokumentenarchiv/Dokument/MMST14-979.pdf. Version: April<br />

2007<br />

[Ver07b]<br />

VERICHIP: VeriChip Internetpräsentation. Version: 2007. http://www.<br />

verichipcorp.com/content/solutions/1092036751, Abruf:<br />

12.06.2007<br />

[WB07] WIELAND, Wolfgang ; BECK, Volker: Antrag: Datenschutz und Bürgerrecht<br />

bei <strong>der</strong> E<strong>in</strong>führung biometrischer Ausweise wahren. http://dip.<br />

bundestag.de/btd/16/041/1604159.pdf. Version: Januar 2007<br />

[wik07] WIKIPEDIA Die freie Enzyklopädie. Version: 2007. http://de.<br />

wikipedia.org, Abruf: 19.04.2007<br />

[Zie06] ZIEGLER, Peter-Michael: RFID-Nummernschil<strong>der</strong>: E<strong>in</strong> Aprilscherz<br />

wird Realität. Version: Dezember 2006. http://www.heise.de/<br />

newsticker/meldung/82486. c’t news<br />

[Zie07a] ZIEGLER, Peter-Michael: Bermuda startet RFID-gestütztes Verkehrsüberwachungssystem.<br />

Version: Mai 2007. http://www.heise.de/<br />

newsticker/meldung/89504, Abruf: 13.06.2007<br />

[Zie07b] ZIERKE, Jörg: Stellungnahme des BKA. Öffentliche Anhörung<br />

von Sachverständigen zum Entwurf <strong>e<strong>in</strong></strong>es Gesetzes zur Än<strong>der</strong>ung<br />

des Passgesetzes und weiterer Vorschriften am 23.04.2007. http:<br />

//www.bundestag.de/ausschuesse/a04/anhoerungen/<br />

Anhoerung07/Stellungnahmen_SV/Stellungnahme07.pdf.<br />

Version: April 2007. – Bundeskrim<strong>in</strong>alamt<br />

42


Abbildungsverzeichnis<br />

Titelseite: Plat<strong>in</strong>enlayout des OpenPCD RFID-Lesers[Ope07b] . . . . . . . . . 1<br />

1 Aufbau <strong>e<strong>in</strong></strong>es RFID-Systems (vgl. [F<strong>in</strong>06]) . . . . . . . . . . . . . . . . . 5<br />

2 Angriffsmöglichkeiten auf RFID-Systeme (vgl. [ric04] und [F<strong>in</strong>06]) . . . 7<br />

3 Systemarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

4 Struktur <strong>der</strong> Unterrichtsreihe 9 . . . . . . . . . . . . . . . . . . . . . . . 21<br />

5 Struktur <strong>der</strong> Unterrichtsreihe 11 . . . . . . . . . . . . . . . . . . . . . . 27<br />

6 Der RFID-Kühlschrank . . . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

7 Karte mit RFID (MIFARE Classic) . . . . . . . . . . . . . . . . . . . . . 45<br />

8 Testprodukte mit RFID-Transpon<strong>der</strong>n . . . . . . . . . . . . . . . . . . . 46<br />

9 RFID-Lesegerät . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

10 RFID-Leser geöffnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

11 Plat<strong>in</strong>e des RFID-Lesers . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

12 RFID-Leser Plat<strong>in</strong>e (enthält bereits die Antenne) . . . . . . . . . . . . . 48<br />

13 Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank . . . . . . . . . . . . . . . 48<br />

14 Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank . . . . . . . . . . . . . . . 49<br />

15 Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (1) . 55<br />

16 Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (2) . 55<br />

17 Konfigurationsseite des RFID-Lesersimulators . . . . . . . . . . . . . . . 60<br />

18 RFID-Lesersimulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />

Tabellenverzeichnis<br />

1 Vergleich RFID mit an<strong>der</strong>en Verfahren . . . . . . . . . . . . . . . . . . . 24<br />

2 Technische Eigenschaften von RFID . . . . . . . . . . . . . . . . . . . . 29<br />

3 Anzeige <strong>der</strong> enthaltenen Produkte . . . . . . . . . . . . . . . . . . . . . 50<br />

4 Anzeige verschiedener Rezepte (1)) . . . . . . . . . . . . . . . . . . . . 50<br />

5 Anzeige verschiedener Rezepte (2)) . . . . . . . . . . . . . . . . . . . . 51<br />

6 Vergleich RFID mit an<strong>der</strong>en Verfahren . . . . . . . . . . . . . . . . . . . 56<br />

6 Vergleich RFID mit an<strong>der</strong>en Verfahren (Forts.) . . . . . . . . . . . . . . 57<br />

43


ANHANG<br />

44


A<br />

Materialien zur Sekundarstufe I<br />

A.1 Der RFID-Kühlschrank<br />

Abbildung 6: Der RFID-Kühlschrank<br />

Abbildung 7: Karte mit RFID (MIFARE Classic)<br />

45


Abbildung 8: Testprodukte mit RFID-Transpon<strong>der</strong>n<br />

Abbildung 9: RFID-Lesegerät<br />

46


Abbildung 10: RFID-Leser geöffnet<br />

Abbildung 11: Plat<strong>in</strong>e des RFID-Lesers<br />

47


Abbildung 12: RFID-Leser Plat<strong>in</strong>e (enthält bereits die Antenne)<br />

Abbildung 13: Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank<br />

48


Abbildung 14: Registrieren <strong>e<strong>in</strong></strong>es Produktes im Kühlschrank<br />

49


A.2 Zugriff auf den Web-Server des RFID-Kühlschranks<br />

Als Browser wurde <strong>e<strong>in</strong></strong> Mobiltelefon genutzt, welches <strong>e<strong>in</strong></strong>em z.B. zusätzlich ermöglicht,<br />

aus dem Geschäft o<strong>der</strong> dem Büro den Kühlschrank<strong>in</strong>halt zu kontrollieren . . .<br />

Tabelle 3: Anzeige <strong>der</strong> enthaltenen Produkte<br />

Tabelle 4: Anzeige verschiedener Rezepte (1))<br />

50


Tabelle 5: Anzeige verschiedener Rezepte (2))<br />

A.3 Ausschnitte aus den Quelltexte<br />

A.3.1 RFID-Leserschnittstelle<br />

Sprung nach dem Lesen <strong>e<strong>in</strong></strong>es RFID<br />

hexdump(key, MIFARE_CL_KEY_LEN), page);<br />

while (1) {<br />

mifare_l3();<br />

if (mifare_cl_auth(key, page) < 0)<br />

175 cont<strong>in</strong>ue;<br />

rc = <strong>rfid</strong>_protocol_read(ph, page, buf, &len);<br />

if (rc < 0) {<br />

pr<strong>in</strong>tf("\n");<br />

fpr<strong>in</strong>tf(st<strong>der</strong>r, "error dur<strong>in</strong>g read\n");<br />

180 cont<strong>in</strong>ue;<br />

}<br />

pr<strong>in</strong>tf("%s\n", hexdump(buf, len));<br />

// Beg<strong>in</strong>n Erweiterung DBoettcher<br />

doBeep("");<br />

185 <strong>in</strong>sertMFCUID( buf, len );<br />

sleep(2);<br />

// Ende Erweiterung DBoettcher<br />

}<br />

break;<br />

190 case ’w’:<br />

page = atoi(optarg);<br />

51


E<strong>in</strong>fügen/Löschen des Datensatzes <strong>in</strong> <strong>der</strong> MySQL-Datenbank<br />

<strong>in</strong>t<br />

<strong>in</strong>sertMFCUID( char *buf, <strong>in</strong>t len )<br />

{<br />

132 MYSQL *mysql = (MYSQL*)malloc(sizeof(MYSQL));<br />

MYSQL_RES *res;<br />

MYSQL_ROW row;<br />

char query[1024];<br />

query[0] = ’\0’;<br />

137 <strong>in</strong>t t,r;<br />

my_ulonglong anzRows;<br />

mysql_<strong>in</strong>it(mysql);<br />

if (!mysql_real_connect(mysql,<br />

142 dbHost,<br />

dbUser,<br />

dbPassword,<br />

dbDatabase,<br />

0,NULL,0))<br />

147 {<br />

pr<strong>in</strong>tf( "Error connect<strong>in</strong>g to database: %s\n",<br />

mysql_error(mysql));<br />

}<br />

else pr<strong>in</strong>tf("Connected...\n");<br />

152<br />

spr<strong>in</strong>tf(query, "update %s set %s=NOW() where %s = ’%s’ "<br />

"and TIME_STAMP_OUT is null",<br />

dbMFCTable,<br />

dbMFCColumnTimeOut,<br />

157 dbMFCColumnID,<br />

hexToChar(buf, len),<br />

dbMFCColumnTimeOut);<br />

t=mysql_real_query(mysql,<br />

162 query,<br />

(unsigned <strong>in</strong>t) strlen(query));<br />

if (t)<br />

{<br />

pr<strong>in</strong>tf("Error mak<strong>in</strong>g query: %s\n",<br />

167 mysql_error(mysql));<br />

}<br />

else pr<strong>in</strong>tf("Update-Query made...\n");<br />

spr<strong>in</strong>tf(query, "<strong>in</strong>sert <strong>in</strong>to %s (%s, %s)"<br />

172 " values (’%s’, NOW())",<br />

dbMFCTable,<br />

dbMFCColumnID,<br />

dbMFCColumnTimeIn,<br />

hexToChar(buf, len));;<br />

177<br />

t=mysql_real_query(mysql,query,(unsigned <strong>in</strong>t) strlen(query));<br />

52


if (t)<br />

{<br />

pr<strong>in</strong>tf("Error mak<strong>in</strong>g query: %s\n",<br />

182 mysql_error(mysql));<br />

}<br />

else pr<strong>in</strong>tf("Query made...\n");<br />

mysql_commit(mysql);<br />

187 mysql_close(mysql);<br />

}<br />

return 0;<br />

XML-Konfiguration des Leseprogrammes<br />

<br />

<br />

localhost<br />

daniel<br />

5 <strong>e<strong>in</strong></strong>Passwort<br />

<strong>rfid</strong>1<br />

MFC_LOG<br />

MFC_UID<br />

TIME_STAMP_IN<br />

10 TIME_STAMP_OUT<br />

<br />

5<br />

A.3.2 CGI-Programme<br />

XML-Konfiguration des Leseprogrammes<br />

#!/usr/b<strong>in</strong>/python<br />

import cgi<br />

import MySQLdb<br />

# Connect to MySQL database<br />

db = MySQLdb.connection(host="localhost",<br />

user="daniel",<br />

passwd="l<strong>e<strong>in</strong></strong>ad",<br />

10 db="<strong>rfid</strong>1")<br />

#######################################################<br />

pr<strong>in</strong>t """content-type: text/html<br />

15<br />

20<br />

<br />

<br />

Der RFID-Kühlschrank<br />

<br />

Inhalt des Kühlschrankes<br />

<br />

<br />

53


25 MFC_UID Produktname EAN <br />

<br />

"""<br />

30 db.query("""<br />

select t.MFC_UID,<br />

p.Name PNAME,<br />

p.EAN EAN<br />

from MFC_LOG t,<br />

35 produkte p<br />

where (t.MFC_UID = p.MFC_UID)<br />

or<strong>der</strong> by t.id<br />

""")<br />

40 r = db.store_result()<br />

for row <strong>in</strong> r.fetch_row(10):<br />

pr<strong>in</strong>t "\n"<br />

pr<strong>in</strong>t "" + cgi.escape(row[0]) + ""<br />

45 pr<strong>in</strong>t "" + cgi.escape(row[1]) + ""<br />

pr<strong>in</strong>t "" + cgi.escape(row[2]) + ""<br />

pr<strong>in</strong>t ""<br />

pr<strong>in</strong>t "Produk<strong>in</strong>formationen"<br />

pr<strong>in</strong>t "\n"<br />

50<br />

pr<strong>in</strong>t """<br />

<br />

<br />

"""<br />

A.4 Ergebnis: Gruppenarbeit Firmenname, Logo und Anwendungsszenarien<br />

des Kühlschranks<br />

54


Abbildung 15: Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (1)<br />

Abbildung 16: Ergebnis zu weiteren Anwendungsszenarien des RFID-Kühlschranks (2)<br />

55


A.5 Unterscheidungsmerkmale von ID-Verfahren<br />

Kriterium<br />

Beschreibung<br />

Verfahren<br />

Strichcode<br />

Beispiele<br />

E<strong>in</strong>satzgebiete<br />

Energieversorgung k<strong>e<strong>in</strong></strong>e<br />

Verb<strong>in</strong>dung<br />

Leser/Etikett<br />

Lesevorgang<br />

Schreibvorgang<br />

Speicherort und -<br />

menge relevanter<br />

Daten<br />

Beispiele<br />

E<strong>in</strong>satzgebiete<br />

Lebensmittelverpackungen (EAN-Code)<br />

Auszeichnung von Büchern<br />

Porto (Deutsche Post AG)<br />

Post<br />

Dokumentenkennzeichnung<br />

PKW<br />

Bibliotheken<br />

Sichtverb<strong>in</strong>dung, meist ist das Lesegerät mit <strong>e<strong>in</strong></strong>em Laserscanner<br />

ausgestattet.<br />

Lesegerät wird vor den Strichcode gehalten.<br />

nicht möglich<br />

Auf dem gekennzeichneten Produkt wird lediglich <strong>e<strong>in</strong></strong> Zahlencode<br />

gespeichert, alle weiteren Daten s<strong>in</strong>d <strong>in</strong> <strong>e<strong>in</strong></strong>em (zentralen)<br />

System gespeichert.<br />

alter Reisepass<br />

Schülerausweis<br />

Energieversorgung k<strong>e<strong>in</strong></strong>e notwendig<br />

Verb<strong>in</strong>dung<br />

Leser/Etikett<br />

Lesevorgang<br />

Schreibvorgang<br />

Speicherort und -<br />

menge relevanter<br />

Daten<br />

Papiersystem<br />

Identifikation von Personen, Fahrzeugen<br />

Sichtverb<strong>in</strong>dung<br />

Ist (<strong>in</strong> <strong>der</strong> Regel) nicht automatisiert, nur nach Freigabe des<br />

Besitzers.<br />

nicht automatisiert, nur nach Freigabe des Besitzers<br />

wichtige Daten im Dokument, weitere Daten <strong>in</strong> zentralen Systemen<br />

Speicher-und Prozessorkarten<br />

Tabelle 6: Vergleich RFID mit an<strong>der</strong>en Verfahren<br />

56


Kriterium<br />

Beschreibung<br />

Verfahren<br />

Beispiele<br />

E<strong>in</strong>satzgebiete<br />

SIM-Karte<br />

Telefonkarte<br />

EC-Karte<br />

Energieversorgung über das Lesegerät<br />

Verb<strong>in</strong>dung<br />

Leser/Etikett<br />

Lesevorgang<br />

Schreibvorgang<br />

Speicherort und -<br />

menge relevanter<br />

Daten<br />

Beispiele<br />

E<strong>in</strong>satzgebiete<br />

Elektronischer Datenverkehr, Speichern von Telefonnummern<br />

und IDs<br />

Metallkontakt o<strong>der</strong> Magentstreifenleser<br />

Die Karte muss <strong>in</strong> das Gerät <strong>e<strong>in</strong></strong>gelegt werden.<br />

s. Lesevorgang<br />

Speichermenge beliebig, wichtige (alle) Daten auf dem Datenträger,<br />

teilweise auch <strong>in</strong> <strong>e<strong>in</strong></strong>em zentralen System.<br />

RFID-System<br />

elektronischer Reisepass<br />

E<strong>in</strong>trittskarten <strong>der</strong> Fußball-WM 2006<br />

Zugangskontrollsysteme<br />

»sichere Identifizierung« <strong>in</strong> hohen Preissegmenten<br />

hohe Sicherheitsstandards<br />

Energieversorgung bei passiven Tranpon<strong>der</strong>n über das elektrische Feld des Lesegerätes,<br />

sonst über eigene, langlebige Batterie<br />

Verb<strong>in</strong>dung<br />

Leser/Etikett<br />

Lesevorgang<br />

Schreibvorgang<br />

Speicherort und -<br />

menge relevanter<br />

Daten<br />

Funkverb<strong>in</strong>dung über <strong>e<strong>in</strong></strong>e Entfernung von wenigen Zentimetern<br />

bis h<strong>in</strong> zu hun<strong>der</strong>t Metern<br />

unbemerkt und unsichtbar für den Besitzer<br />

siehe Lesevorgang<br />

Speichermenge beliebig, meist s<strong>in</strong>d weitere Daten <strong>in</strong> <strong>e<strong>in</strong></strong>em<br />

o<strong>der</strong> mehreren zentralen Systemen gespeichert.<br />

Tabelle 6: Vergleich RFID mit an<strong>der</strong>en Verfahren (Forts.)<br />

57


A.6 Klausur zum Thema RFID und XHTML<br />

A<br />

Name:<br />

Informatik Jg. 9<br />

23.05.2007<br />

3. Informatik-Klassenarbeit<br />

XHTML und RFID<br />

Aufgabe 1 Erstelle das HTML-Dokument für die Internetseite <strong>in</strong> Abbildung 1. Def<strong>in</strong>iere nur die<br />

Strukturen und Inhalte, lasse Formatanweisungen (Textfarben usw.) weg. Versehe alle Tags mit <strong>e<strong>in</strong></strong>em<br />

class="..."-Attribut, fasse gleichartige und gleich formatierte Elemente mit demselben class-<br />

Namen zusammen. Für die Textpassagen genügen Textausschnitte, für Bil<strong>der</strong> etc. bestimme selber Namen,<br />

die Du <strong>in</strong> <strong>der</strong> Abbildung notierst.<br />

Benötigte Tags: table = Tabelle, tr = Tablerow, td = Tabledata. img = Bild (das Attribute src="..."<br />

gibt die Bilddatei an), a = Hyperl<strong>in</strong>k/Verweis (zwischen dem öffnenden und schließenden Tag steht <strong>der</strong><br />

Text/das Bild, das im Dokument sichtbar ist, das Attribut href="..." gibt das Ziel an) Die gepunkteten<br />

L<strong>in</strong>ien brauchen nicht berücksichtigt zu werden.<br />

H<strong>in</strong>weis: Es können Tabellen <strong>in</strong> Tabellen def<strong>in</strong>iert werden!<br />

Aufgabe 2 Erstelle die zugehörige CSS-Datei, <strong>der</strong> Import <strong>in</strong> <strong>der</strong> HTML-Datei muss nicht kodiert<br />

werden. Folgende CSS-Eigenschaften stehen Dir zur Verfügung: color, background-color,<br />

font-size, width, height. Die Attributwerte kannst Du selbst bestimmen.<br />

Aufgabe 3<br />

Erkläre <strong>in</strong> <strong>e<strong>in</strong></strong>igen Sätzen, wie Daten im Internet übertragen werden.<br />

Aufgabe 4 Welche Probleme können durch die beson<strong>der</strong>e Übertragung von Daten im Internet auftreten,<br />

wenn man über das Internet telefonieren möchte? (Den Effekt kann man z.B. <strong>in</strong> ”skype” beobachten)<br />

Aufgabe 5 Viele Zeichenprogramme verwenden zum Speichern von Dokumenten <strong>e<strong>in</strong></strong>e XML-Sprache,<br />

die genauso wie HTML, mit öffnenden und schließenden Tags, sowie Attributen und <strong>der</strong> Schachtelung<br />

von Elementen arbeitet, z.B. .... Def<strong>in</strong>iere die Datei für Abbildung<br />

2, verwende s<strong>in</strong>nvolle Namen für die Tags und Attribute. Die Attributewerte kannst Du selbst bestimmen.<br />

Aufgabe 6 Es gibt Überlegungen, Geldsch<strong>e<strong>in</strong></strong>e mit RFID-Technik auszustatten, um sie fälschungssicherer<br />

und für Automaten, wie Bahnkartenautomaten, leichter erkennbar zu machen. Welche Sicherheitsprobleme<br />

können auftreten?<br />

Viel Erfolg!<br />

58


Abbildung 1: Internetseite des SGS<br />

Abbildung 2: E<strong>in</strong> . . .<br />

59


B<br />

Materialien zur Sekundarstufe II<br />

B.1 Simulationsprogramm für den RFID-Leser<br />

Das Programm wurde unter Delphi 2005 entwickelt, es nutzt zur Anb<strong>in</strong>dung an den<br />

MySQL-Server »directsql«-Bibliotheken,<br />

die unter http://sourceforge.net/projects/directsql bezogen werden<br />

können. Die Quelltexte bef<strong>in</strong>den sich auf <strong>der</strong> beiliegenden DVD.<br />

Abbildung 17: Konfigurationsseite des RFID-Lesersimulators<br />

Abbildung 18: RFID-Lesersimulator<br />

60


B.2 Klausur zum Thema RFID und XHTML<br />

Aufgabe 3 ist dem Heft »Datenbanken« von Burkert und Lächa[BL01] entnommen.<br />

2. Informatik-Klausur<br />

Name:<br />

GK Informatik Jg. 11<br />

19.04.2007<br />

Aufgabe 1<br />

Abbildung 1: Hof <strong>der</strong> Autovermietung<br />

a) In Abbildung 1 siehst Du den Hof <strong>e<strong>in</strong></strong>er Autovermietung, folgende Daten werden Dir durch den<br />

Angestellen Erw<strong>in</strong> mitgeteilt:<br />

1. An Herrn Lix ist bis morgen <strong>der</strong> Wagen ’COE-LK 44’ verliehen.<br />

2. Frau Twax hat den Wagen ’UN-DD 9’ für den 01.05.2007 reserviert.<br />

3. Der Wagen ’SU-PER 99’ kostet im Gegensatz zu den an<strong>der</strong>en Wagen nicht nur 9e pro Tag, son<strong>der</strong>n<br />

13e pro Tag!<br />

Erstelle Objekt-, Klassen- und ER-Modell und def<strong>in</strong>iere die Relationen, verwende alle wesentlichen<br />

Objekte und Attribute.<br />

b) Def<strong>in</strong>iere die Relationen R Maiautos ,R Erw<strong>in</strong> ,R Preisklassen mit Hilfe von Operationen auf Relationen/Mengen.<br />

1. R Maiautos : Alle Autos, die im 01.05.2007 gebucht werden können.<br />

2. R Erw<strong>in</strong> : Könnte Erw<strong>in</strong> morgen die Autos waschen?<br />

3. R Preisklassen : Welche verschiedenen Preise für Autos gibt es?<br />

61


Aufgabe 2<br />

Radius<br />

R Kreise<br />

Füllung<br />

4 rot<br />

1 rot<br />

6 blau<br />

7 grün<br />

R Rechtecke<br />

Breite Höhe Füllung<br />

1 1 orange<br />

3 5 rot<br />

5 6 blau<br />

5 5 grün<br />

In den Tabellen werden die Relationen R Kreise und R Rechtecke<br />

beschrieben.<br />

Stelle folgende Relationen ebenfalls <strong>in</strong> <strong>der</strong> Tabellenform dar:<br />

1. R 1 = σ (Hoehe=Breite) R Rechtecke<br />

2. R 2 = π (Farbe) R Kreise<br />

3. R 3 = π (Farbe) R Rechtecke<br />

4. R 4 = R 2 ∪ R 3<br />

5. R 5 = π (Breite) R 1<br />

6. R 6 = R Kreise ⊲⊳ R 5<br />

(R Kreise .Radius = R 5 .Breite)<br />

Aufgabe 3<br />

E<strong>in</strong> Hochschulberater berät Studenten, die alle im Wohnheim <strong>der</strong> Universität leben und alle das gleiche<br />

Hauptfach studieren. Aus Besprechungen mit Studenten will <strong>der</strong> Berater <strong>e<strong>in</strong></strong>e kl<strong>e<strong>in</strong></strong>e Datenbank zur<br />

Unterstützung <strong>der</strong> Beratung entwickeln, er hat bereits <strong>e<strong>in</strong></strong>ige Daten erfasst:<br />

StudentenNr Name ZimmerNr TelefonNr Kurs Semester Note<br />

3215 Jonas Mike 120DH 2136 MAT122 W88 1,4<br />

3215 Jonas Mike 120DH 2136 PHY120 S88 2,5<br />

3215 Jonas Mike 120DH 2136 WIW330 W89 3,1<br />

3215 Jonas Mike 120DH 2136 MAT122 S89 1,2<br />

3456 Schmidt Klaus 237VH 3127 MAT122 W87 3,2<br />

3456 Schmidt Klaus 237VH 3127 MAT130 S87 2,9<br />

4576 Nei<strong>der</strong> Paul 120DH 2136 PHY230 W88 2,8<br />

4576 Nei<strong>der</strong> Paul 120DH 2136 MAT120 S88 2,1<br />

a) Entwickle <strong>e<strong>in</strong></strong> ER-Modell, welches aus mehreren Entitäten besteht und <strong>in</strong> dem die Daten, wie<br />

z.B. die Telefonnummer <strong>e<strong>in</strong></strong>es Studenten, jeweils nur <strong>e<strong>in</strong></strong>mal gespeichert wird.<br />

b) Gib die Operationen für die zum ER-Modell gehörenden Relationen an, um Kurslisten für den Kurs<br />

M130 auszugeben!<br />

Viel Erfolg!<br />

62


Versicherung<br />

Ich versichere, dass ich die Arbeit eigenständig verfasst,<br />

k<strong>e<strong>in</strong></strong>e an<strong>der</strong>en Quellen und Hilfsmittel als die angegebenen<br />

benutzt und die Stellen <strong>der</strong> Arbeit, die an<strong>der</strong>en<br />

Werken dem Wortlaut o<strong>der</strong> S<strong>in</strong>n nach entnommen s<strong>in</strong>d,<br />

<strong>in</strong> jedem <strong>e<strong>in</strong></strong>zelnen Fall unter Angabe <strong>der</strong> Quelle als<br />

Entlehnung kenntlich gemacht habe. Das Gleiche gilt<br />

auch für beigegebene Zeichnungen, Kartenskizzen und<br />

Darstellungen.<br />

Erklärung<br />

Ich b<strong>in</strong> damit <strong>e<strong>in</strong></strong>verstanden, dass die Hausarbeit nach<br />

Abschluss m<strong>e<strong>in</strong></strong>er Zweiten Staatsprüfung wissentschaftlich<br />

und pädagogisch <strong>in</strong>teressierten Personen o<strong>der</strong> Institutionen<br />

zur E<strong>in</strong>sichtnahme zur Verfügung gestellt wird<br />

und dass zu diesem Zweck Ablichtungen dieser Hausarbeit<br />

hergestellt werden, sofern diese k<strong>e<strong>in</strong></strong>e Korrekturo<strong>der</strong><br />

Bewertungsvermerke enthalten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!