Mai 082017
 

Nachdem ich die SH-HILL Fachtagungen der letzten Jahre verpasst hatte, da ich in Lateinamerika war, war ich letztes Wochenende trotz Elternzeit in Lübeck, um mich mit Fachkolleg_innen über Unterricht, Bildungspolitik und verschiedene andere Themen auszutauschen.

Seit meiner Studienzeit war ich recht regelmäßig bei den Tagungen und habe von dort Informationen, Ideen und Kontakte für den beruflichen Alltag als Informatiklehrer mitgebracht. Dieses Jahr habe ich mich entschieden selbst aktiver in die GI-Fachgruppe einzusteigen und mich als stellvertretenden Sprecher der SH-HILL wählen lassen.

Die Gesellschaft für Informatik (GI) engagiert sich bildungspolitisch für eine Stärkung informatischer Bildung in Schule, wie aktuell in einer ausführlichen Stellungnahme zur KMK Strategie zu „Bildung in der digitalen Welt“. Dies war auch Thema auf der diesjährigen SH-HILL Fachtagung im Johanneum zu Lübeck, auf der nach einer Sprecherin des Institutes für Schulentwicklung Schleswig-Holstein (IQSH) Prof. Dr. Torsten Brinda von der GI Argumente für eine Nebeneinander einer fachübergreifenden digitalen Medienbildung und einer verbindlichen informatischen Bildung lieferte und hervorhob, das der im KMK beschriebene „integrative“ Ansatz einer digitalen Bildung (zu verstehen als „alle Fächer beteiligen sich ein bisschen“) nicht ausreicht. Ein Ansatz zur Diskussion um das Verhältnis von digitaler Bildung und informatischer Bildung liefert das Dagstuhl Dreieck, in dem deutlich wird, dass gerade die technologische, gestalterische Seite nicht nebenbei ohne Fachausbildung und -kompetenz unterrichtbar ist aber unabdingbar für eine mündige Teilhabe an der digitalen Welt ist. Die Vortragsunterlagen von Prof. Brinda sollen in Kürze auf der Webseite zur Fachtagung veröffentlicht werden, diese werde ich dann entsprechend verlinken.

Ich besuchte dieses Jahr nur einen Workshop am Vormittag, dieser lautete „Spielerisch erfahren wir das Internet funktioniert“ von Christian Borowski und beinhaltete eine von der Universität Oldenburg entwickelte und in zahlreichen Grundschulen erprobte Unterrichtseinheit zu den grundlegenden Komponenten und Kommunikationsabläufen beim Aufrufen einer Webseite. Ganz ohne Rechner mit Papier und Bindfäden sowie Aufstellungen im Raum und Protokollbuch wird das Thema Netzwerke in mehreren Durchläufen am Modell erläutert, gefestigt und noch einmal gefestigt, damit die Prinzipien auch wirklich verstanden werden. Eine Berufsschullehrerin im Raum war ebenso interessiert, dies für ihre Jugendlichen Schüler_innen zu verwenden, wie ich für meine Kurse in Klasse 8 beim Thema Netzwerktechnik. Nicht nur Grundschüler_innen haben etwas von greifbaren Modellen, außerdem lässt sich das vorgestellte Konzept vertiefen und bei Bedarf erweitern: http://begeistern.fuer.informatik.uni-oldenburg.de/

Nov 062011
 

Die diesjährige Tagung der SH-HILL Fachgruppe der Gesellschaft für Informatik (GI) fand in der Walddörfer-Stadtteilschule im Nordosten Hamburgs statt.

Nach einem Vortrag von Dr.Jens Gallenbacher zum Konzept von „Abenteuer Informatik“ (über das ich bereits vor einigen Tagen schrieb) am Beispiel von Kapazitätenregulierung und Wege in gerichteten Graphen gab es eine erste Workshopphase, in der ich mich über die Lernsoftware „Filius“ informierte. Continue reading »

Okt 012010
 

Im Zusammenhang mit meiner Abschlussarbeit bin ich gerade auf das Thema Identitätsmanagement / Identity Management gestoßen.  Im Zusammenhang mit dem Verhältnis von Verwaltungssoftware und webbasierten Lernwerkzeugen ist das Thema der Rollen- und Rechtevergabe eng verknüpft mit dem Zugang zu bestimmten Bereichen einer Plattform.

An der Universität Hamburg gibt es verschiedene Strategien der Zugangsprüfung. Die Zugänge zur Verwaltungssoftware „Stine“ sind bei Neuerstellung eines Kontos per Postzusendung und mit iTAN Listen geregelt, wenn das Passwort geändert werden soll, ist zusätzlich zum Einloggen in das System auch eine iTAN eingegeben werden. Dies funktioniert ähnlich dem System von Online-Banküberweisungen, indem zwei getrennte Kanäle (Web und Post) für Sicherheitsrelevante Bereiche verwendet werden.
Siehe: http://www.info.stine.uni-hamburg.de/faq_studierende.htm#Anmeldung%20in%20STiNE

Der Zugang zu den Commsy-Systemen der Universität ist weniger aufwändig, da eine Kennung selbst erstellt werden kann und die Zulassung zu einem Bereich der Plattform dezentral über die Moderator/innen des jeweiligen Raumes erfolgen. Siehe: http://www.commsy.net/pmwiki.php?n=Software/FAQ&id=4&sort=clicks

Bei OLAT, einer Lernplattform, die an der Universität Hamburg die kommerzielle Software Blackboard abgelöst hat, wird der Zugang über die Software Shibboleth direkt über das Stine Konto abgewickelt, d.h. die Stine Kennung wird auch zur Identifizierung in dem OLAT System der Universität Hamburg verwendet. Siehe: https://shib.stine.uni-hamburg.de/idp/Authn/UserPassword

Nun haben alle Mitglieder der Universität eine oder mehrere Rollen, die im Grunde genommen von den Software-Systemen sowie den Rechner-Pools, z.B. der Departments, des RRZ usw. redundant erhoben werden. Hier stellt sich also die Frage nach der Auslagerung des Identitätsmanagements aus den verschiedenen Plattformen, die auch bereits in einem Interview zu meiner Abschlussarbeit als Perspektive angesprochen wurde.

Ein interessanter Hinweis hat mich heute auf eine Präsentation von Dick Hardt zum Thema „Identity 2.0“ gestoßen. Er stellt dar, wie das Konzept der serverbasierten isolierten Sign-in Prozesse in ihrer Umkehrung als Identifizierung über einen externen Dienst geleistet werden kann, der sozusagen die Identität gegenüber den verschiedenen Plattformen zertifiziert.  Dadurch soll das Konzept von „die Plattform kennt die Identität“ zu „ich weise mich der Plattform gegenüber aus“ erreicht werden, d.h. die Autorisierung wird räumlich und zeitlich analog den nicht-digitalen-Ausweisdokumenten von der Identifizierung getrennt.

Die Sensibilität des Themas ist offensichtlich: Wenn ich das richtig verstanden habe, ist die Zielvorstellung sozusagen „e-Pässe“ zu generieren und hierzu einen zentralen und notwendigerweise globalen Dienst – schließlich funktionieren all die Plattformen wie  ebay, amazon usw. über Ländergrenzen hinweg – einrichten zu müssen, der datentechnisch eine enorme Macht generieren würde.

Zum anderen wundert mich in dem Vortrag etwas, das die Parallele zu SSL Zertifikaten nicht eingebracht wird, wo es doch auch um Zertifizierung geht und darum, Identitäten zu garantieren. Außerdem erscheinen mir „Unterschriftenlisten“-Konzepte wie die bei SSL einleuchtender und dynamischer, als zentrale „Identitäts-Tresore“. Vielleicht übersehe ich da aber auch einfach technische Aspekte.

Aber ein interessanter und lustiger Vortrag, der vor allem viele schöne Metaphern und Bilder liefert.
Die Webseite zu dem entsprechenden Softwareprodukt ist: http://identity20.com/

Hier gibt es zum Thema Identity- und Access-Management eine Datenbank mit einem Lexikon und Produktübersichten:

http://www.iam-wiki.org/

Siehe auch andere Beiträge zum Thema:

http://blog.gragert.de/?p=20

http://www.blog.tocki.de/2008-09-11/identity-20-keynote-vortrag/

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

„Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

„Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.“ (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

„Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. „RFID Schutzhülle für Reisepass“ (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses „Fortschrittes“ vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

„Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.“ (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt („das sicherste Dokument auf dem Planeten“) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…

Jul 072010
 

Im Rahmen der Arbeitsgruppe „Freie Schulen“ an der Uni Hamburg möchte ich meine Erfahrungen des letzten Halbjahres mit Web 2.0 Technik im Informatikunterricht mehrerer Realschulkurse öffentlich auswerten. Ich werde selbst entwickelte Unterrichtsmaterialien mitbringen und zur Diskussion stellen. (diese sind annähernd vollständig auch auf meinem Blog veröffentlicht)

Praxisbericht und Diskussion „Web 2.0 und Schule“ – partizipative und kooperative Software im Unterricht

lautet der Title der Veranstaltung, die

am 29.Juli ab 15 Uhr im SubkulturParanoia

(studentisches Cafe an der Erziehungswissenschaft der Uni Hamburg) stattfinden wird. Ursprünglich für den 22.Juli geplant hat sich das nun etwas verschoben.

Alle Interessierten sind herzlich eingeladen.

Feb 212010
 

In einem Informatikkurs der 7.Klasse Realschule unterrichte ich das Thema Rechnerkommunikation.

Nach einer Einführung zum Thema „Wie verständigen sich Rechner miteinander“ mit den Themen Kommunikationssysteme und der Hausaufgabe, zuhause zu recherchieren, welche Geräte mit der Verbindung zum Internet zu tun haben, beschäftigen wir uns nun detailierter mit Bereichen der Netzwerktechnik.

Anhand des Schulnetzwerkes und des Heimnetzwerkes wurden Begriffe wie „Router“, „LAN“ und „paketbasierte Übertragung“ thematisiert.

Im Folgenden soll es mit dem neuen Arbeitsblatt um das Thema Tracerouting gehen:

Fazit:

Das Thema wird ja eher in höheren Klassenstufen angesiedelt, aber ich denke im Sinne einer spiralförmigen Unterrichtsgestaltung lassen sich Themen der Kommunikation und Netzwerktechnik ganz gut vermitteln. Allerdings gibt es viele Begriffe in der Praxis und es sollte sich auf die wesentlichen fokussiert werden. Ich habe Begriffe wie „Router“, „Übertragungsmedium“ und „Adressierung“ sowie „Wegeermittlung“ in den Vordergrund gestellt.

Schön wäre sicher Arbeitsmaterial zu den Metaphern „Postverschickung“ oder „Güter und Logistik“, um die Konzepte der paketbasierten Datenübertragung und der Codierung (Sender, Empfänger, Prüfverfahren,…) von Daten in Netzwerken anschaulich machen zu können, aber dazu fehlen mir (noch) gerade Material und Zeit.