Informatik mit Arduino

leonardo

Ich habe in die­sem Jahr einen Infor­ma­tik­kurs in der Klas­se 10 über­nom­men. Den besucht man als Schü­le­rin oder Schü­ler zusätz­lich zu einem recht vol­len Stun­den­plan in Klas­se 10, um die Opti­on auf eine Teil­nah­me an einem Infor­ma­tik­kurs in Klas­se 11 zu bekom­men. Man darf dann im Abitur zwei Kur­se Natur­wis­sen­schaft durch Infor­ma­tik erset­zen. Ich bin kein gelern­ter Infor­ma­tik­leh­rer – ich bin ein­fach nur ein grö­ßen­wahn­sin­ni­ger Freak und wahr­schein­lich schlägt die Infor­ma­tik­di­dak­tik über mei­ne Ansät­ze die Hän­de in der Luft zusam­men.  Egal – ent­we­der man ist kon­ven­tio­nell oder man lebt.

Stu­fe 1:

Wir haben Pro­ble­me in Ein­zel­pro­ble­me zer­legt – z.B. soll­ten 20 Zah­len von 20 Per­so­nen abge­fragt und addiert wer­den. Unse­re Stra­te­gien haben wir auf­ge­schrie­ben. Dabei spielteh fol­gen­de Fra­gen eine Rolle:

  • Wie mer­ken wir uns die gan­zen Zahlen?
  • Wenn wir sie uns auf­schrei­ben: Wir machen wir das genau? Neben­ein­an­der? Untereinander?
  • Addie­ren wir bei jeder Abfra­ge oder fra­gen wir alle Zah­len ab und addie­ren dann?
  • […]

Stu­fe 2:

Wir haben mit dem Fluss­dia­gramm ein Ver­fah­ren ken­nen gelernt, dass Auf­ge­schrie­be­ne zu visua­li­sie­ren und die­se Visua­li­sie­rung für wei­te­re Pro­ble­me durch­ge­spielt, die z.B. Fall­un­ter­schei­dun­gen enthielten.

Stu­fe 3:

Mit Scratch haben wir unser Pro­blem aus Stu­fe 1 ganz kon­kret gelöst und zwar durch Pass&Fail. Für Scratch muss man heu­te im Prin­zip nicht ein­mal ein Pro­gramm instal­lie­ren – das läuft auch kom­plett im Brow­ser – wenn man beim MIT einen Account anlegt. Wer moch­te, konn­te sich auch schon am klas­si­schen Rate­spiel „rate eine Zahl zwi­schen 1 und 100“ ver­su­chen oder sich eines der vie­len ver­öf­fent­lich­ten Pro­jek­te zu Scratch vor­neh­men. Die Lösungs­an­sät­ze haben wir uns vor­ge­stellt und teil­wei­se diskutiert.

Stu­fe 4:

Anhand eines Aus­drucks eines „Scratch­pro­gram­mes“ galt es, ein Fluss­dia­gramm zu zeich­nen und einen fie­sen, von mir natür­lich absicht­lich ein­ge­bau­ten Feh­ler zu fin­den. Dazu gab es noch eini­ge Erwei­te­rungs- und Optimierungsaufgaben.

Stu­fe 5:

In einem Doku­wi­ki­sys­tem haben die Schü­le­rin­nen und Schü­ler Sei­ten zu Pro­gram­mier­spra­chen erstellt. Ich habe eine kla­re Struk­tur vor­ge­ge­ben: Eine kur­ze Beschrei­bung zur Spra­che, ein „Hel­lo World!“- , ein „if ‑then – else“- und ein „while“-Codebeispiel. Doku­wi­ki kann das abso­lut pri­ma, weil es einen leis­tungs­fä­hi­gen Syn­tax­high­ligh­ter für fast alles hat. Es braucht kei­ne Daten­bank, ist ajax­ba­siert – ein­fach und umkom­pli­ziert. Unnö­tig zu erwäh­nen, dass dabei die Kon­fron­ta­ti­on mit dem Begriff „Syn­tax“ sowohl theo­re­tisch (für die Spra­che suchen) als auch prak­tisch (Wiki­syn­tax) erfolgte.

Zwi­schen­stand:

Die Schü­le­rin­nen und Schü­ler haben bis jetzt eigent­lich schon alles erlebt, was man beim Pro­gram­mie­ren so erle­ben kann:

  • Mein Code läuft nicht!“ – „Hm. Da fehlt ’ne Klam­mer“ – „Oha, wenn ich da etwas ein­rü­cke, dann wird es ja viel übersichtlicher.“
  • Sein Code läuft und mei­ner auch. Wel­cher ist denn nun rich­tig?“ – „Wel­cher gefällt dir denn war­um besser?“
  • Boah, ist das viel zu schrei­ben!“ – „Nun­ja – aber wenn sich das stän­dig wie­der­holt, könn­test du ja viel­leicht auch …“
  • […]

Stu­fe 6:

Kur­zer Leh­rer­vor­trag zu Ardui­no. Dann ran an den Simu­la­tor – der ist abso­lut toll und zu emp­feh­len, bevor die ers­ten Bau­tei­le in Rauch aufgehen.

Natür­lich habe ich zunächst eine ganz ein­fa­che Bei­spiel­schal­tung vor­ge­stellt (blin­ken­de LED).

(circuits.io klappt bis­her so rich­tig gut nur mit Chro­me oder Chro­mi­um als Browser.)

Die soll­te dann um drei LEDs in einer Ampel­schal­tung erwei­tert wer­den. Dazu muss­te man schon ein Biss­chen was am Bread­board ver­ste­hen. Neben­bei wur­de auch etwas über die Wel­len­län­ge des Lichts und Far­be gelernt: Im Simu­la­tor ändert man die LED-Far­be durch Ein­ga­be von Wel­len­län­gen in nm. Und ohne Vor­wi­der­stand macht die LED „peng“, ver­polt macht sie gar nichts. Es gab sofort das Spiel: „Wie klein darf ich den Wider­stand machen, dass die LED heil bleibt?“ Neben­bei ist die Simu­la­tor­home­page auf Eng­lisch (Wider­stand = resistor).

Stu­fe 7:

Es kommt etwas Theo­rie zur Ardui­no-IDE. Wir wer­den den Ardui­no Leo­nar­do bzw. einen pin­kom­pa­ti­blen Nach­bau  nut­zen, weil der durch sein HID-Funk­tio­nen in Kom­bi­na­ti­on mit Lage­sen­so­ren auch als Game­con­trol­ler oder Mau­ser­satz taugt. Den Ardui­no kau­fen sich die Schü­le­rin­nen und Schü­ler selbst, das Zube­hör stift­tet unser För­der­ver­ein. Die Kos­ten sind aber sehr mar­gi­nal im Ver­hält­nis zu den sich bie­ten­den Mög­lich­kei­ten. Dann kön­nen wir unse­re Schal­tung aus Stu­fe 6 real aufbauen.

Aus­blick

Die Schü­le­rin­nen und Schü­ler sol­len sich nach Mög­lich­keit eige­ne Pro­jek­te suchen, die sie mit dem Ardui­no rea­li­sie­ren. Natür­lich habe ich not­falls Pro­jek­te von unter­schied­li­chem Schwie­rig­keits­grad in der Hin­ter­hand. Der Kom­ple­xi­täts­grad der Pro­jek­te darf natür­lich mit dem wach­sen­den Wis­sens­be­stän­den stei­gen. Die Schu­le bekommt aus einem N21-Pro­jekt für eine AG Robo­ter auf Ardui­no­ba­sis gestellt, auf die sich dann ggf. die erwo­be­nen Kennt­nis­se über­tra­gen lassen.

Mit der stei­gen­den Kom­ple­xi­tät der Pro­jek­te erwar­te ich ein Anwach­sen der Pro­gramm­codes, das irgend­wann dazu füh­ren soll, bestimm­te Funk­tio­nen aus­zu­la­gern in objekt­ori­en­tier­te Set­tings (Ende 2. Halb­jahr). Schön wäre es, wenn der Code für einen allei­ne nicht mehr zu pfle­gen ist, sodass auch Struk­tu­ren wie SVN not­wen­dig werden.

Ers­te Eindrücke

  1. Ich ler­ne mit den Schü­le­rin­nen und Schü­lern mit. Für mich ist vie­les Neuland.
  2. Schü­le­rin­nen und Schü­ler fin­den Feh­ler im Pro­gramm­code viel schnel­ler in Peer-Reviews als ich
  3. Die­ser Ansatz schreckt auch eini­ge ab. Man muss ja aller­hand aus­hal­ten und sogar auch Elek­tro­nik- und Eng­li­schwis­sen ausbauen
  4. Ich muss­te die Beschäf­ti­gung mit der Hard­ware vor­zie­hen. Ich und die Schü­le­rin­nen und Schü­ler kön­nen es teil­wei­se kaum erwarten.
  5. Es wird sehr selbst­stän­dig und kon­zen­triert gear­bei­tet – auf die Fra­ge: „Kann ich das so machen?“ ant­wor­te ich oft: „Pro­bie­re es aus!“ – und mit die­ser Ant­wort sind sie oft zufrieden.
  6. Per­fek­tio­nis­ten sind in der Hin­ter­hand – am effek­tivs­ten arbei­ten die Experimentierfreudigen
  7. Man kann wun­der­bar dif­fe­ren­zie­ren: Der C‑Freak bekommt eben eine Bild­röh­re mit Com­po­si­te-Ein­gang, auf der er ein Spiel pro­gram­miert. Das ist vom Timing her nicht tri­vi­al, da der Ardui­no von sei­ner Rechen­leis­tung damit an eine Gren­ze kommt. Dem Anfän­ger reicht viel­leicht ein Lauf­licht als ers­tes Pro­jekt – oder ein Ther­mo­me­ter (NTCs haben eine Kenn­li­nie, muss muss mathe­ma­ti­siert oder mit einem ande­ren Ther­mo­me­ter kal­li­briert werden).
  8. Es kom­men Fra­gen wie: „Darf ich zu Hau­se an mei­ner Schal­tung im Simu­la­tor wei­ter­ar­bei­ten?“ „Dür­fen wir unser Pro­jekt auch mit nach Hau­se nehmen?“

Digitale Klassenbücher

Wir alle ken­nen und lie­ben sie mehr oder weni­ger: Die grü­nen oder blau­en Bücher, in denen offi­zi­ell Din­ge des Schul­all­tags wie Inter­richts­in­hal­te, Haus­auf­ga­ben, Fehl­zei­ten u.v.m. zu doku­men­tie­ren sind. Das Pen­dant der Ober­stu­fe heißt bei uns dann Kurs­heft. Bei­de Schrift­stü­cke wol­len vor allem aus juris­ti­schen Grün­den geführt sein und die­nen im Fal­le von Aus­ein­an­der­set­zun­gen vor Gericht als Beweis­mit­tel. Die­se Art der Unter­richts­do­ku­men­ta­ti­on hat so ihre Tücken:

  1. Klas­sen­bü­cher wer­den in der Regel von Schü­lern ver­wal­tet. Sie ent­hal­ten neben all­ge­mei­nen Anga­ben wie Unter­richts­in­hal­ten oder Haus­auf­ga­ben auch sen­si­ble Daten wie z.B. Fehl­zei­ten, Anga­ben zu Unter­richts­aus­fäl­len u.v.m.
  2. Eine sys­te­ma­ti­sche Aus­wer­tung von Klas­sen­bü­chern ist umständ­lich. So müs­sen bei uns z.B. an einem Stich­tag Fehl­ta­ge aus­ge­zählt wer­den, wenn man nicht inten­siv die dafür eigent­lich gedach­ten Lis­ten vor­ne im Buch nutzt – was jeder Kol­le­ge natür­lich akri­bisch macht, wie jeder Klas­sen­leh­rer weiß.
  3. Das Schöns­te, was ich mit einem Klas­sen­buch erlebt habe, war ein Schü­ler, der sich sein Früh­stück noch ein­mal auf das Klas­sen­buch hat durch den Kopf gehen las­sen. Ande­re Kata­stro­phen wie der Total­ver­lust die­ses Doku­ments sind auch denkbar.

Die Lösung ist nach Aus­sa­ge diver­ser Anbie­ter das elek­tro­ni­sche Klas­sen­buch. Es wird auf unter­schied­li­che Art und Wei­se geführt, z.B. durch Ein­ga­ben an einem Tablet über eine App oder eine Web­sei­te. Die Vor­tei­le lie­gen auf der Hand:

  1. Es sind nur Daten sicht­bar, die für die unmit­tel­ba­re Ein­ga­be erfor­der­lich sich. Sen­si­ble Daten las­sen sich effi­zi­ent von harm­lo­sen trennen.
  2. Die Bücher sind zen­tral aus­wert­bar. Ins­be­son­de­re für die Schul­lei­tung erge­ben sich daduch Ent­las­tun­gen, da die (behörd­lich vor­ge­schrie­be­ne) Kon­trol­le nicht zu einem fes­ten Ter­min, son­dern eben jeder­zeit statt­fin­den kann.
  3. Über eine Schnitt­stel­le zum Zeug­nis­druck kön­nen z.B. Din­ge wie Fehl­zei­ten schnell und unkom­pli­ziert erfasst werden.
  4. Feh­len­den Ein­tra­gun­gen muss nie­mand mehr hin­ter­her­en­nen. Das Sys­tem könn­te z.B. nach dem Log­in über feh­len­de Daten jam­mern oder per SMS bzw. Mail herumstressen.
  5. Auch Din­ge wie Ver­war­nun­gen wegen uner­le­dig­ter Haus­auf­ga­ben kön­nen auto­ma­ti­siert erfolgen.
  6. Es ist dar­über­hin­aus denk­bar, auch Eltern Zugriff auf bestimm­te Daten zu gewäh­ren, so dass eine effi­zi­en­te­re Haus­auf­ga­ben­be­treu­ung und Vor­be­rei­tung auf Klas­sen­ar­bei­ten mög­lich wird. Nicht jedes Kind erzählt üppig viel über die­se Din­ge am häus­li­chen Abendbrotstisch.
  7. [ to be continued … ]

Das ist alles ver­füh­re­risch und es ist vor allem modern. Es braucht aber lei­der eini­ge Voraussetzungen.

  1. Das zeit­na­he Ein­tra­gen der Daten muss nie­der­schwel­lig sein, weil das Sys­tem dar­auf maß­geb­lich basiert. Ide­al wäre eine Aus­stat­tung mit flä­chen­de­cken­dem WLAN und Tablets für jede Lehr­kraft. Ich set­ze mich nach dem Unter­richt eher ungern noch an einen Schul-PC, um Ein­tra­gun­gen nachzuholen.
  2. Die gel­ten­den Daten­schutz­ge­set­ze des jewei­li­gen Bun­des­lan­des müs­sen geeig­net sein, juris­ti­sche Stör­feu­er ein­zel­ner wirk­sam zu unter­bin­den. Wenn man auch nur für eini­ge Schü­le­rin­nen und Schü­ler bzw. Kol­le­gin­nen und Kol­le­gen dop­pel­te Daten­hal­tung betrei­ben muss, bricht das gesam­te Sys­tem kom­plett zusammen.
  3. Die tech­ni­sche Ver­lo­ckung darf nicht dar­über hin­weg­täu­schen, dass man mit einer gan­zen Rei­he von Ängs­ten bei den Betrof­fe­nen umge­hen muss. Nimmt man die Betei­lig­ten nicht von Anfang an mit ins Boot, sieht man sich u.U. net­ten Fra­ge­stel­lun­gen und Her­aus­for­de­run­gen gegenüber.
  4. Die Illu­si­on eines kom­plet­ten digi­ta­len Manage­ments von Schu­le soll­te man sich nicht machen. Schu­len sind immer indi­vi­du­el­le Sys­te­me mit spe­zi­fi­schen Anfor­de­run­gen, die sich nie­mals kom­plett digi­tal mit end­li­chen Res­sour­cen abbil­den las­sen. Das ist bedingt durch die poli­tisch gewoll­te Pro­fi­lie­rung, gleich­wohl aber auch durch stän­di­ge, teil­wei­se recht kurz­fris­ti­ge Refor­men – das kann kein Anbie­ter leisten.

Von einer mehr phi­lo­so­phi­schen War­te aus gedacht, drän­gen die mir wei­te­re Fra­gen auf:

  1. Fehl­zei­ten und Ver­spä­tun­gen von Schü­le­rin­nen und Schü­lern, ggf. auch uner­le­dig­te Haus­auf­ga­ben las­sen sich recht ein­fach zusam­men­zäh­len – durch­aus auch über Jah­re. Es trägt Züge bzw. Merk­ma­le von Über­wa­chung. Im Arbeits­le­ben mag das längst üblich sein (Arbeits­zeit­er­fas­sungs­kar­ten etc.). Die meis­ten Schü­ler sind vor dem Gesetz aber Kin­der. Ich kann die­se Maß­nah­men damit begrün­den, dass sie von ihren Arbeits­ge­bern spä­ter auch in die Wei­se kon­trol­liert wer­den wer­den und das schon ein­mal ler­nen sol­len. Ich fra­ge mich aber dann, was Kind­heit heu­te für einen Wert hat, wenn ich das so begrün­de. Und ich fra­ge mich, wo da irgend­wann die Gren­ze ist. Mit den Zustän­den in angel­säch­si­schen Schu­len (z:b. Ein­lass- und teil­wei­se Waf­fen­kon­trol­len) mag ich mich nicht so anfreun­den. Mit RFID-Bezahl­chips für die Men­sa lau­fen ja schon eini­ge Schü­le­rin­nen und Schü­ler durch die Gegend. Was da alles mög­lich und denk­bar wäre …
  2. Die Arbeit von Kol­le­gin­nen und Kol­le­gen wird ggf. inhalt­lich (The­men­ein­trä­ge, Haus­auf­ga­ben­stel­lung) als auch von der Sorg­falt her (Quan­ti­tät und Zeit der Ein­tra­gun­gen) leicht und recht nie­der­schwel­lig über­prüf­bar. Das mag ja auch in dem einen oder ande­ren Fall eine Ursa­che irra­tio­na­ler Ängs­te vor Tech­nik dar­stel­len. Da wer­den genau wie in der Wirt­schaft auch die Per­so­nal­rä­te gefor­dert sein.
  3. Es gibt u.U. Grün­de, war­um jemand für eine gewis­se Zeit Ver­pflich­tun­gen jed­we­der Art nicht nach­kommt. Mit einer auto­ma­ti­sier­ten Erfas­sung neh­me ich mir u.U. päd­ago­gi­sche Frei­räu­me. Die Zah­len bestim­men ja die von der Schul­ge­mein­schaft als ange­mes­sen emp­fun­de­ne Reak­ti­on – nicht das indi­vi­du­el­le Schicksal.
  4. Man könn­te auch in Ver­su­chung kom­men, statt digi­ta­ler Ver­wal­tung mensch­li­che Res­sour­cen für z.B. die wich­ti­ge Eltern- und Schü­ler­ar­beit zur Ver­fü­gung zu stel­len, ant­statt bestehen­de Sys­te­me durch tech­ni­sche Lösun­gen zu stabilisieren.

Die Lage in Niedersachsen

Die meis­ten der auf dem Markt ange­bo­te­te­nen Sys­te­me sind web­ba­siert. Man braucht hier also eine Ver­ein­ba­rung zur Auf­trags­da­ten­ver­ar­bei­tung zwi­schen Schu­le und Anbie­ter. Dafür gibt es ziem­lich kon­kre­te Rege­lun­gen. Lösch‑, Auf­be­wah­rungs- und Sperr­fris­ten regelt z.B. in die­sem Zusam­men­hang eine Ver­fah­rens­be­schrei­bung bzw. ‑ver­zeich­nis.

Der Knüp­pel zwi­schen Bei­nen ist hier nach mei­ner Ein­schät­zung die Geset­zes­la­ge. Anbie­ter pro­pa­gie­ren oft mehr oder min­der offen den Grund­satz, dass alles erlaubt ist , was das Gesetz nicht aus­drück­lich ver­bie­tet. Im Bereich des Daten­schut­zes strei­ten sich da die Geis­ter und die Rechts­auf­fas­sun­gen (Kern: Volks­zäh­lungs­ur­teil – bit­te juris­tisch bera­ten las­sen!). Nach mei­nen Recher­chen ist da nichts „klar“ und wer von den Anbie­tern da etwas ande­res sagt, han­delt m.E. im Sin­ne sei­nes Geschäftsmodells.

Von der Kon­struk­ti­on ist es eigent­lich ganz sim­pel: Daten darf man ver­ar­bei­ten, wenn es dafür eine gesetz­li­che Grund­la­ge gibt ODER wenn eine Ein­wil­li­gung vor­liegt, an die aber eine Rei­he von wei­te­ren Din­gen geknüpft ist (z.B. Beleh­rung über Wide­ruf­bar­keit usw.).

Anbie­ter erlie­gen nach mei­ner Erfah­rung der Ver­su­chung, tech­ni­schen Daten­schutz vor den juris­ti­schen zu stel­len. Da kom­men dann Frag­men­te wie „garan­tier­te Daten­si­che­rung“, „ISO-yx-zer­ti­fi­zier­tes Rechen­zen­trum“ etc. ins Spiel, die sich ange­sichts des unge­si­cher­ten Koor­di­na­to­ren­bü­ros wie der Hort des Daten­schut­zes anhö­ren – tech­nisch abso­lut kor­rekt. Nützt aber nichts, wenn der Rechts­an­walt um Ecke das Ding vor Gericht zerpflückt.

Und ja, das klingt schi­zo­phren: Wenn die Ein­bre­cher die Ver­wal­tung­rech­ner der Schu­le bei Ebay dann ver­ti­cken und die Daten frei wer­den, hat das ande­re Fol­gen, als wenn eine Schu­le die Daten ihrer Schü­ler mög­li­cher­wei­se zu Unrecht durch Drit­te ver­ar­bei­ten lässt.

Span­nend dürf­te in Nie­der­sach­sen die Fra­ge sein, ob Auf­trags­da­ten­ver­ar­bei­tung im Sin­ne des Daten­schut­zes auch erfor­der­lich ist. Wenn nicht: Ein­wil­li­gung! Wenn Ein­wil­li­gung – Was mache ich mit denen, die sie nicht erteilen?

Ohne Kla­gen wird sich hier im Land juris­tisch aber nichts bewe­gen, obwohl nach mei­ner Auf­fas­sung eine Klä­rung über­fäl­lig wäre. Kla­gen aus dem Sys­tem selbst her­aus sind nicht zuletzt wegen bestimm­ter Abhän­gig­kei­ten schwierig.

Mei­ne 10 Cents

Wäre ich eine Schu­le in Nie­der­sach­sen, wür­de ich momen­tan davon noch die Fin­ger las­sen. Prak­ti­ka­bel fän­de ich ggf. eine Inhouse-Lösung ohne Eltern­zu­griff, die mit dem Daten­schutz­be­auf­trag­ten des Schul­trä­gers abge­klärt und über den sonst so übli­chen Stan­dard hin­sicht­lich des tech­ni­schen Daten­schut­zes geho­ben wird (ver­schlos­se­ner Raum, USV, Back­up an ande­rem phy­si­ka­li­schen Stand­ort, ver­schlüs­sel­te Ver­bin­dun­gen). Die Ein­bruchs- und Daten­ver­lust­wahr­schein­lich­keit ist damit höher. Aber es lie­gen viel weni­ger Daten kumu­liert vor und man kann selbst ent­schei­den und kon­trol­lie­ren, was man spei­chert und wann man löscht, bzw. auf Papier umkopiert.

Klar sind die Anbie­ter, die sich in gro­ßen Rechen­zen­tren ein­mie­ten, hier bes­ser auf­ge­stellt. Sie ver­ar­bei­ten aber auch wesent­lich mehr Daten und der Scha­den bei einem Ein­bruch wäre ungleich höher – und attrak­tiv sind zen­tral kumu­lier­te Daten immer – auch für noch zu erfin­den­de Geschäftsmodelle.

 

 

(nicht nur) Truecrypt und Datenintegrität

True­crypt ver­schlüs­selt Daten zuver­läs­sig und stellt durch geeig­ne­te Maß­nah­men (z.B. Zufalls­schlüs­sel­er­zeu­gung durch Maus­be­we­gun­gen) sicher, dass im Ver­lust­fall des Geräts sen­si­ble Infor­ma­tio­nen nicht an Drit­te wei­ter­ge­ge­ben wer­den. Im Prin­zip gilt das für vie­le wei­te­re Ver­schlüs­se­lungs­sys­te­me auch.

Ein beson­de­res Sicher­heits­merk­mal von True­Crypt ist das Kon­zept der glaub­haf­ten Abstreit­bar­keit (eng­lisch plau­si­ble denia­bi­li­ty), also die Mög­lich­keit, bewusst Spu­ren ver­steck­ter Daten zu ver­mei­den. Dadurch soll es unmög­lich sein, die Exis­tenz ver­schlüs­sel­ter Daten nach­zu­wei­sen. True­Crypt bie­tet hier­für eine beson­de­re Funk­ti­on: Ver­steck­te Con­tai­ner (Hid­den Volu­mes) kön­nen inner­halb des frei­en Spei­cher­plat­zes eines ande­ren ver­schlüs­sel­ten Volu­mes ver­steckt wer­den. Wird man z. B. gezwun­gen, das Pass­wort für das Volu­me her­aus­zu­ge­ben, gibt man nur das Pass­wort für das äuße­re Volu­me her­aus; das ver­steck­te und mit einem ande­ren Pass­wort ver­schlüs­sel­te Volu­me bleibt unent­deckt. So sieht ein Angrei­fer nur unwich­ti­ge Ali­bi-Daten, die ver­trau­li­chen Daten sind ver­schlüs­selt im frei­en Spei­cher­platz des ver­schlüs­sel­ten Volu­mes verborgen.Allerdings ist zu beach­ten, dass auf dem phy­si­schen Daten­trä­ger, im Betriebs­sys­tem oder inner­halb der ver­wen­de­ten Pro­gram­me Spu­ren zurück­blei­ben kön­nen, die die Exis­tenz des ver­steck­ten Volu­mes für einen Angrei­fer offenbaren.

Quel­le: http://de.wikipedia.org/wiki/Truecrypt#Konzept_der_glaubhaften_Abstreitbarkeit

In einem Staat ohne Fol­ter sind der­ar­ti­ge Maß­nah­men natür­lich hof­fent­lich über­flüs­sig – obwohl schon über­legt wird, die Nicht­her­aus­ga­be von Pass­wor­ten im Ermitt­lungs­fall unter Stra­fe zu stel­len. True­crypt gilt zumin­dest dabei als so sicher, dass es auch bei der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten auf pri­va­ten IT-Gerä­ten von Leh­rer­rin­nen und Leh­rern emp­foh­len wird. Zudem treibt es Regie­run­gen offen­bar auch dazu, Geset­ze wie RIPA zu erlas­sen – ein wei­te­res, star­kes Indiz für die Effi­zi­enz von Verschlüsselungsverfahren.

In True­crypt-Con­tai­nern lie­gen nach heu­ti­gen Maß­stä­ben Daten sicher vor dem Zugriff drit­ter Per­so­nen. Man soll­te dabei aber nicht ver­ges­sen, dass True­crypt­con­tai­ner nach bestimm­ten Prin­zi­pi­en gebaut sind:

  1. Ohne zuge­hö­ri­gen Schlüs­sel sind ihre Inhal­te nicht wiederherstellbar
  2. Sie müs­sen sich gän­gi­gen foren­si­schen Ana­ly­se­me­tho­den ent­zie­hen, um das Kon­zept der glaub­haf­ten Abstreit­bar­keit zu rea­li­sie­ren, d.h. ins­be­son­de­re auch vor Daten­wie­der­her­stel­lungs­funk­to­nen des Betriebssystems.

In der Tat las­sen sich z.B. unter Linux mit True­crypt ver­schlüs­sel­te Datei­sys­te­me nur im geöff­ne­ten Zustand auf Kon­sis­tenz prü­fen – und das muss dann auch noch manu­ell gesche­hen. Daten­ret­ter selbst kapi­tu­lie­ren vor den Risi­ken bezüg­lich der Daten­in­te­gri­tät bei ver­schlüs­sel­ten Volu­mes und geben ver­hält­nis­mä­ßig kom­ple­xe Back­upemp­feh­lun­gen. Ich bin ja „Nerd“, muss aber ein­ge­ste­hen, dass ich nur Daten­si­che­run­gen mache, die ich auch auto­ma­ti­sie­ren kann, weil ich sie sonst schlicht gar nicht mache.

Wenn man also Leh­rern aus Grün­den der Daten­si­cher­heit die Ver­schlüs­se­lung vor­schreibt, muss man ihnen kon­se­quen­ter­wei­se aus Grün­den der Daten­in­te­gri­tät auch die im Ver­gleich zu unver­schlüs­sel­ter Daten­hal­tung kom­ple­xe­re Back­up­pro­ze­dur vorschreiben.

Das könn­te ein Akzep­tanz­pro­blem geben und zusätz­lich vie­le tech­nisch voll­kom­men über­for­dern. Selbst die „Nerds“ unter den Lehr­kräf­ten hal­ten ein RAID1 oder 10 für eine aus­rei­chen­de Daten­si­che­rung (das ist natür­lich schon deut­lich mehr an Sicher­heit als ein ein­zel­ner Datenträger).

Fazit

True­crypt ist damit wohl sicher. Ins­be­son­de­re für kurz­fris­ti­gen Trans­port von Daten durch nicht ver­trau­ens­wür­di­ge Net­ze. Um Daten damit län­ger und ver­läss­lich auf­zu­be­wah­ren, ist mein per­sön­li­cher Schwei­ne­hund zu groß.

Was tun?

Ich bin gera­de dabei ein voll­schlüs­sel­tes Ubun­tu mit LUKS auf mei­nem Net­book auf­zu­set­zen, auf wel­chem ich Schü­ler­da­ten ver­wal­te – das basiert auf dm-crypt und der Quell­code dazu liegt im Gegen­satz zu dem von True­crypt offen. Das geht bei Ubun­tu völ­lig trans­pa­rent (= ein Haken mehr) wäh­rend der Instal­la­ti­on. Das Ding bekommt zusätz­lich einen pass­wort­ge­schütz­ten Bild­schirm­scho­ner (auch üblich bei Ubun­tu). Im Ergeb­nis hat man einen Linux­desk­top, der sich in nichts von einem nor­ma­len Linux­desk­top unter­schei­det – sehr bequem. Soviel zur Datensicherheit.

Die Daten­in­te­gri­tät wer­de ich wohl durch Aus­dru­cke her­stel­len, zu denen ich mich wohl jeden Monat zwin­gen muss – unser Lan­des­da­ten­schutz­be­auf­trag­te wird das im Prüf­fall auch tun und von mir fordern.

Pandoras Büchse – oder vom Umgang mit Daten

Din­ge, von denen ich glau­be, dass sie in Bezug auf per­sön­li­che Daten gelten:

  1. Daten, die Drit­te über mich im Netz preis­ge­ben, kann ich nicht kon­trol­lie­ren. Die­se Daten machen wahr­schein­lich den Groß­teil aller über mich abruf­ba­ren Daten aus. Vie­le per­so­nen­be­zo­ge­ne Daten über mich lie­gen z.B. im Netz durch Bekann­te, die ihr Adress­buch mit Diens­ten jed­we­der Art syn­chro­ni­sie­ren (Face­book, Goog­le usw.).
  2. Wel­che Daten für wen in der Zukunft rele­vant oder wert­voll sind, ist heu­te nicht vorhersagbar.
  3. Wie Daten durch Algo­rith­men sinn­voll zu wel­chen Zwe­cken ver­knüpft wer­den kön­nen, ist heu­te nicht vorhersagbar.
  4. Digi­ta­le Daten sind so wert­voll und so bil­lig zu ver­ar­bei­ten, dass alles, was mit die­sen Daten gemacht wer­den kann, auch gemacht wer­den wird, solan­ge sich ein mög­li­ches Geschäfts­mo­dell oder poten­ti­el­les Inter­es­se irgend­wel­cher Orga­ne ergibt. Die­se Geschäft­mo­del­le oder Inter­es­sen sind heu­te nicht vorhersagbar.
  5. Die Wei­ter­ga­be digi­ta­ler Daten ver­läuft in der Regel für den Betrof­fe­nen intrans­pa­rent, da sie sich imma­te­ri­ell vollzieht.
  6. Allein Daten, die es über mich im Netz nicht gibt, bie­ten kei­nen Angriffs­punkt für die Daten­gier Dritter.
  7. Daten, die bei Drit­ten „sicher“ lie­gen, lie­gen dort nur so lan­ge sicher, wie kein erfolg­rei­cher Angriff auf die Infra­struk­tur die­ser Drit­ten exis­tiert. Erfolg­reich ange­grif­fen wor­den sind kom­mer­zi­el­le Anbie­ter aber auch z.B. staat­li­che Organe.
  8. Maß­nah­men, um Per­so­nen die Kon­trol­le über die eige­nen Daten zurück­zu­ge­ben, kön­nen nur über das Prin­zip der Trans­pa­renz (Legis­la­ti­ve), der Dezen­tra­li­sie­rung von Daten und dem Aus­bau der tech­ni­schen Kom­pe­tenz (indi­vi­du­el­le Kon­trol­le) jedes ein­zel­nen funk­tio­nie­ren. Geschlos­se­ne Sys­te­me lau­fen grund­sätz­lich die­sen drei Aspek­ten ent­ge­gen und bie­ten nur so lan­ge ver­meint­li­che Sicher­heit, bis Drit­te einen Weg fin­den, die imple­men­tier­ten Schutz­me­cha­nis­men aus­zu­he­beln. Je mehr Daten in einem sol­chen her­me­ti­schen Sys­tem lie­gen, des­to höher ist die Wahr­schein­lich­keit dafür.

Wie man sich in Bezug auf die eige­nen Daten ver­hal­ten soll? Tja. Alles Abwä­gun­gen. Ob das Netz wie­der „weg­geht“, wage ich zu bezwei­feln. Ob es auf Dau­er der freie Raum für alle Arten von Ideen blei­ben wird, der es bis­her war, wird m.E. nicht von Arti­keln (auch wie die­sem), Talk­run­den oder Vor­trä­gen abhängen.

Computerräume ausstatten

Ein paar Thesen:

  1. Der Com­pu­ter­raum als Kon­zept ist bald tot. Er lebt eigent­lich nur in den Vor­stel­lun­gen von Admi­nis­tra­to­ren von Fir­men­netz­wer­ken und in stark gelenk­ten Schu­lungs­set­ups. Ich weiß nicht ein­mal, ob er im Kon­text von Infor­ma­tik­un­ter­richt über­haupt Sinn macht. Zuneh­mend setzt sich auch in infor­ma­ti­ons­tech­ni­schen Kon­tex­ten die Ein­sicht durch, dass Team­fä­hig­keit und Kol­la­bo­ra­ti­on kei­ne ganz schlech­te Idee ist, wenn man z.B. Ent­wick­lun­gen von Per­so­nen abkop­peln will.
  2. Wenn ein Com­pu­ter­raum bald tot ist, lohnt sich die Neu­aus­stat­tung mit Neu­wa­re aus dem Kon­zept des Desk­top­rech­ners wahr­schein­lich nicht mehr lange
  3. Wenn man einen PC-Raum nach den Vor­stel­lun­gen besag­ter Admi­nis­tra­to­ren aus­stat­tet, dann soll­te man auch auf Busi­ness­lö­sun­gen mit Busi­ness­merk­ma­len setzen
  4. Wenn es Neu­wa­re sein soll, dann Neu­wa­re, die spä­ter einen fle­xi­blen Ein­satz erlaubt

Damit wäre alles gesagt. Naja, nicht ganz: Ich stat­te gera­de einen neu­en PC-Raum aus und es muss lei­der wei­ter­hin ein klas­si­scher PC-Raum blei­ben – vor­wie­gend weil das Geld für neue Möbel fehlt, aber genau das könn­te ja irgend­wann kom­men. Des­we­gen fol­gen­de Komponenten:

  1. Einen Leh­rer­ar­beits­platz mit einer M58p-Work­sta­tion (Desk­top­for­mat, gebraucht) mit einem Busi­ness 22 Zoll TFT (gebraucht).  Inklu­si­ve einer Win­dows7-Pro­fes­sio­nal-Lizenz kos­tet ein sol­cher Arbeits­platz ca. 250–270 Euro. Die Leno­vo Work­sta­tions besit­zen Dis­play­po­rts und kön­nen mit ent­spre­chen­den Adap­tern trotz ihres Alters sogar HDMI-Bea­mer ansteu­ern – VGA will man heu­te eher nicht mehr, aber selbst Fir­men wie SMART tun sich mit die­ser Erkennt­nis noch schwer. Wer Dual­dis­play­mo­di braucht, kann eine Low-Pro­fi­le Rade­on HD3470 ver­bau­en, die dann gleich zwei Dis­play­po­rts mit­bringt (Zusatz­kos­ten: 19,-Euro auf Ebay). Die M58p hat mit einem Core2Duo E8400 schon ziem­lich viel Dampf, wenn man nicht dau­ernd Vide­os hin und her­co­diert. Bei Office, Sur­fen, HD-Vide­os oder Audio­be­ar­bei­tung lang­weilt sich die Kis­te eher. Flash ist auch kein Pro­blem. Der „Kun­de“ sieht davon nur einen gigan­ti­schen Bild­schirm und ein flott reagie­ren­des Sys­tem. App­les Air­Play lässt sich dar­auf z.B. per Air­Ser­ver pro­blem­los nachrüsten.
  2. Einen netz­werk­fä­hi­gen Bea­mer. Der kann zumin­dest sta­ti­sche Bil­der über ein klei­nes Pro­gramm von jedem Rech­ner im Netz­werk emp­fan­gen, d.h. jeder Rech­ner im Raum kann sei­ne Bild­schirm­aus­aus­ga­be (wenn es nicht gera­de Vide­os sind), auf dem Bea­mer pro­je­zie­ren. So las­sen sich Arbeits­er­geb­nis­se rasch für die Grup­pe sicht­bar machen und diskutieren.
  3. Lap­tops für die Arbeits­plät­ze. Im PC-Raum kann man sie zunächst per Ether­net­ka­bel an Netz hän­gen und per Ken­sing­ton­schloss an ihren Platz fes­seln. Ein Core i3 reicht eigent­lich mehr als aus und ist inklu­si­ve Win­dows7-Lizenz für ca. 450–500 Euro pro Stück erhält­lich. Ändert sich das Raum­kon­zept dann doch mal, kön­nen die Lap­tops schnell ihren Platz ver­än­dern. Bei Desk­tops mit TFTs ist das nicht so spon­tan denkbar.
  4. Einen Dual­band­rou­ter. Damit kann man den Raum spä­ter auch mit Mobil­ge­rä­ten nut­zen (ent­we­der BYOD oder gar Schul­ta­blets). Zusam­men mit z.B. dem Air­Ser­ver kann man dann auch iOS-Gerä­te in dem Raum verwenden.

Dann war noch Geld über, was ich in ein paar Nexus7-Tablets inves­tiert habe. Nexus7 des­we­gen, weil die­se Gerä­te schon jetzt mehr­be­nut­zer­fä­hig und so ver­brei­tet sind, dass sich regel­mä­ßi­ge OS-Updates erwar­ten las­sen  und ggf. auch wei­te­re Betrieb­sys­tem­po­r­tie­run­gen ver­füg­bar wer­den. Mit Goog­le Apps for Edu­ca­ti­on las­sen sich die­se Devices auch schon jetzt zen­tral mana­gen (Pass­wor­te, Kame­ra­ein­stel­lun­gen, Remo­te­lö­schung etc.), lei­der noch ohne App-Distribution.

Zudem soll­te man dar­auf ach­ten, aus Daten­schutz­grün­den nur einen Gerä­te­ac­count zu ver­wen­den. iPads waren aus Bud­get­grün­den kei­ne Alter­na­ti­ve.  Wir wol­len bei uns an der Schu­le Tablets erst­mal vor­ran­gig als Media­play­er (wir betrei­ben einen DLNA-Ser­ver für die Medi­en­dis­tri­bu­ti­on) und Inter­net­zu­gangs­ge­rät nut­zen, sodass wir nicht auf ein umfang­rei­ches App­an­ge­bot ange­wie­sen sind. Und dafür sind iPads deut­lich zu teuer.

1 7 8 9 10 11 24