06.01.2014 Aufrufe

der rfid-kühlschrank ein konstruktiver zugang in einem ...

der rfid-kühlschrank ein konstruktiver zugang in einem ...

der rfid-kühlschrank ein konstruktiver zugang in einem ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Der Vater D<strong>e<strong>in</strong></strong>es Freundes ist <strong>der</strong> Geschäftsleiter <strong>e<strong>in</strong></strong>es großen Supermarktes. Er<br />

erzählt Dir stolz, dass das Geschäft mit <strong>e<strong>in</strong></strong>em neuen, top mo<strong>der</strong>nen Antidiebstahlsystem<br />

ausgestattet worden sei – irgendetwas mit RFID – und Ladendiebstahl nun<br />

unmöglich sei. . .<br />

Da Du Dich bereits gut mit RFID-Technik auskennst, wettest Du mit ihm, dass<br />

Du mehrere Möglichkeiten f<strong>in</strong>den wirst, <strong>e<strong>in</strong></strong>e Tüte Milch aus dem Supermarkt zu<br />

schmuggeln!<br />

Die Schüler<strong>in</strong>nen und Schüler erarbeiten die Angriffspunkte Transpon<strong>der</strong>, Funkstrecke<br />

und Lesegerät sowie die jeweiligen Angriffsmöglichkeiten, z.B. das Zerstören des Transpon<strong>der</strong>s.<br />

Die verschiedenen Schwachpunkte <strong>der</strong> RFID-Technik, die hier ermittelt werden<br />

sollen, s<strong>in</strong>d <strong>in</strong> Abschnitt 2.4 ausführlich dargestellt. Die Erarbeitung kann sowohl <strong>in</strong> Gruppen<br />

als auch <strong>in</strong> <strong>e<strong>in</strong></strong>em Unterrichtsgespräch organisiert werden. Das Gespräch bietet den<br />

Vorteil, dass die Ideen schneller <strong>in</strong> <strong>der</strong> gesamte Lerngruppe kommuniziert werden und so<br />

eher zu weiteren, darauf aufbauenden Ansätzen führen.<br />

5.2.6 Schutzmöglichkeiten für die RFID-Technik<br />

Nachdem <strong>in</strong> <strong>der</strong> vorangegangenen Unterrichts<strong>e<strong>in</strong></strong>heit die RFID-Technik aus <strong>der</strong> Sicht des<br />

Angreifers betrachtet wurden, sollen von den Schüler<strong>in</strong>nen und Schülern nun Ansätze erarbeitet<br />

werden, um RFID-Technik vor den oben dargestellten Angriffen zu schützen. Die<br />

Schüler<strong>in</strong>nen und Schüler erkennen, dass <strong>e<strong>in</strong></strong>ige Angriffe, wie das Zerstören des Transpon<strong>der</strong>s,<br />

nicht durch r<strong>e<strong>in</strong></strong> technische Ansätze verh<strong>in</strong><strong>der</strong>t werden können, während die<br />

Kommunikation zwischen Leser und Transpon<strong>der</strong> durch Kryptographie geschützt werden<br />

kann.<br />

5.2.7 Risiken vernetzter Systeme und automatischer Datenerfassung<br />

Die Gefahren, die durch vernetzte Systeme und <strong>e<strong>in</strong></strong>e breite Datenerfassung entstehen,<br />

werden von den Schüler<strong>in</strong>nen und Schülern im Planspiel »Datenschutz«[HP87] erarbeitet,<br />

welches bereits vielfach beschrieben und genutzt worden ist und <strong>in</strong> mehreren Versionen<br />

im Internet zu f<strong>in</strong>den ist.<br />

5.2.8 Abschluss <strong>der</strong> Unterrichtsreihe<br />

Zum Abschluss <strong>der</strong> Unterrichtreihe werden die Erfahrungen aus dem Projekt »Kühlschrank«<br />

mit den Erkenntnissen aus dem Bereich Datenschutz <strong>der</strong> letzten Unterrichts<strong>e<strong>in</strong></strong>heiten<br />

zusammengeführt. Zentral ist dabei die Frage, ob <strong>der</strong> Kühlschrank ebenfalls zur<br />

Überwachung von Personen genutzt werden kann o<strong>der</strong> welche Än<strong>der</strong>ungen und Erweiterungen<br />

noch vorgenommen werden müssten, um dies zu erreichen. Im Anschluss wird<br />

<strong>der</strong> elektronische Reispass als B<strong>in</strong>deglied zur Lebenwelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler,<br />

thematisiert. Wie <strong>in</strong> <strong>der</strong> Sekundarstufe II dienen als Unterrichtmaterial die Argumentationen<br />

aus <strong>der</strong> Anhörung zum neuen Passgesetz (s. Abschnitt 6.6). Für die Umsetzung im<br />

Unterricht übernehmen Gruppen die Rollen <strong>der</strong> verschiedenen Beteiligten <strong>der</strong> Anhörung<br />

und arbeiten sich zunächst anhand <strong>der</strong> gekürzten Texte <strong>in</strong> <strong>der</strong>en Argumentation <strong>e<strong>in</strong></strong>. Die<br />

zentralen Argumente werden dann jeweils auf Plakaten festgehalten, um sie den Mitschüler<strong>in</strong>nen<br />

und -schülern zu präsentieren. In <strong>der</strong> folgenden Diskussionsphase treten nun die<br />

<strong>e<strong>in</strong></strong>zelnen Parteien gegen<strong>e<strong>in</strong></strong>an<strong>der</strong> an und verteidigen ihre Positionen. Nach <strong>der</strong> Diskussion<br />

können die Schüler<strong>in</strong>nen und Schüler losgelöst von ihren <strong>e<strong>in</strong></strong>genommenen Rollen die<br />

26

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!