der rfid-kühlschrank ein konstruktiver zugang in einem ...
der rfid-kühlschrank ein konstruktiver zugang in einem ...
der rfid-kühlschrank ein konstruktiver zugang in einem ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Der Vater D<strong>e<strong>in</strong></strong>es Freundes ist <strong>der</strong> Geschäftsleiter <strong>e<strong>in</strong></strong>es großen Supermarktes. Er<br />
erzählt Dir stolz, dass das Geschäft mit <strong>e<strong>in</strong></strong>em neuen, top mo<strong>der</strong>nen Antidiebstahlsystem<br />
ausgestattet worden sei – irgendetwas mit RFID – und Ladendiebstahl nun<br />
unmöglich sei. . .<br />
Da Du Dich bereits gut mit RFID-Technik auskennst, wettest Du mit ihm, dass<br />
Du mehrere Möglichkeiten f<strong>in</strong>den wirst, <strong>e<strong>in</strong></strong>e Tüte Milch aus dem Supermarkt zu<br />
schmuggeln!<br />
Die Schüler<strong>in</strong>nen und Schüler erarbeiten die Angriffspunkte Transpon<strong>der</strong>, Funkstrecke<br />
und Lesegerät sowie die jeweiligen Angriffsmöglichkeiten, z.B. das Zerstören des Transpon<strong>der</strong>s.<br />
Die verschiedenen Schwachpunkte <strong>der</strong> RFID-Technik, die hier ermittelt werden<br />
sollen, s<strong>in</strong>d <strong>in</strong> Abschnitt 2.4 ausführlich dargestellt. Die Erarbeitung kann sowohl <strong>in</strong> Gruppen<br />
als auch <strong>in</strong> <strong>e<strong>in</strong></strong>em Unterrichtsgespräch organisiert werden. Das Gespräch bietet den<br />
Vorteil, dass die Ideen schneller <strong>in</strong> <strong>der</strong> gesamte Lerngruppe kommuniziert werden und so<br />
eher zu weiteren, darauf aufbauenden Ansätzen führen.<br />
5.2.6 Schutzmöglichkeiten für die RFID-Technik<br />
Nachdem <strong>in</strong> <strong>der</strong> vorangegangenen Unterrichts<strong>e<strong>in</strong></strong>heit die RFID-Technik aus <strong>der</strong> Sicht des<br />
Angreifers betrachtet wurden, sollen von den Schüler<strong>in</strong>nen und Schülern nun Ansätze erarbeitet<br />
werden, um RFID-Technik vor den oben dargestellten Angriffen zu schützen. Die<br />
Schüler<strong>in</strong>nen und Schüler erkennen, dass <strong>e<strong>in</strong></strong>ige Angriffe, wie das Zerstören des Transpon<strong>der</strong>s,<br />
nicht durch r<strong>e<strong>in</strong></strong> technische Ansätze verh<strong>in</strong><strong>der</strong>t werden können, während die<br />
Kommunikation zwischen Leser und Transpon<strong>der</strong> durch Kryptographie geschützt werden<br />
kann.<br />
5.2.7 Risiken vernetzter Systeme und automatischer Datenerfassung<br />
Die Gefahren, die durch vernetzte Systeme und <strong>e<strong>in</strong></strong>e breite Datenerfassung entstehen,<br />
werden von den Schüler<strong>in</strong>nen und Schülern im Planspiel »Datenschutz«[HP87] erarbeitet,<br />
welches bereits vielfach beschrieben und genutzt worden ist und <strong>in</strong> mehreren Versionen<br />
im Internet zu f<strong>in</strong>den ist.<br />
5.2.8 Abschluss <strong>der</strong> Unterrichtsreihe<br />
Zum Abschluss <strong>der</strong> Unterrichtreihe werden die Erfahrungen aus dem Projekt »Kühlschrank«<br />
mit den Erkenntnissen aus dem Bereich Datenschutz <strong>der</strong> letzten Unterrichts<strong>e<strong>in</strong></strong>heiten<br />
zusammengeführt. Zentral ist dabei die Frage, ob <strong>der</strong> Kühlschrank ebenfalls zur<br />
Überwachung von Personen genutzt werden kann o<strong>der</strong> welche Än<strong>der</strong>ungen und Erweiterungen<br />
noch vorgenommen werden müssten, um dies zu erreichen. Im Anschluss wird<br />
<strong>der</strong> elektronische Reispass als B<strong>in</strong>deglied zur Lebenwelt <strong>der</strong> Schüler<strong>in</strong>nen und Schüler,<br />
thematisiert. Wie <strong>in</strong> <strong>der</strong> Sekundarstufe II dienen als Unterrichtmaterial die Argumentationen<br />
aus <strong>der</strong> Anhörung zum neuen Passgesetz (s. Abschnitt 6.6). Für die Umsetzung im<br />
Unterricht übernehmen Gruppen die Rollen <strong>der</strong> verschiedenen Beteiligten <strong>der</strong> Anhörung<br />
und arbeiten sich zunächst anhand <strong>der</strong> gekürzten Texte <strong>in</strong> <strong>der</strong>en Argumentation <strong>e<strong>in</strong></strong>. Die<br />
zentralen Argumente werden dann jeweils auf Plakaten festgehalten, um sie den Mitschüler<strong>in</strong>nen<br />
und -schülern zu präsentieren. In <strong>der</strong> folgenden Diskussionsphase treten nun die<br />
<strong>e<strong>in</strong></strong>zelnen Parteien gegen<strong>e<strong>in</strong></strong>an<strong>der</strong> an und verteidigen ihre Positionen. Nach <strong>der</strong> Diskussion<br />
können die Schüler<strong>in</strong>nen und Schüler losgelöst von ihren <strong>e<strong>in</strong></strong>genommenen Rollen die<br />
26