Ich habe den PC einfach nur genutzt

Um Din­ge zu nut­zen, brau­chen wir nur ein begrenz­tes Ver­ständ­nis von ihrer tech­ni­schen Funk­ti­ons­wei­se. Mit einem Auto etwa wol­len wir fah­ren. Wir wol­len nicht wis­sen, wie ein Motor funk­tio­niert, wir wol­len es ein­fach benut­zen. Des­halb soll im Bereich der Medi­en­di­dak­tik nicht pri­mär tech­ni­sches Wis­sen ver­mit­telt wer­den, son­dern Wis­sen um die Her­aus­for­de­run­gen und Poten­tia­le der Nut­zung der Medien.

So in etwa lie­ßen sich in mei­nen Augen Tei­le der vor län­ge­rer Zeit statt­fin­den­den Dis­kus­si­on zum Spie­gel­ar­ti­kel „Genera­ti­on Null Blog“ zusam­men­fas­sen. Die­se Argu­men­ta­ti­on besitzt für mich einen wah­ren Kern, jedoch ein abso­lut fal­sches Ana­log­bei­spiel mit den Autos, weil die Kon­se­quen­zen von Inkom­pe­tenz beim Auto­fah­ren oder bei Bedie­nung eines Com­pu­ters auf völ­lig ver­schie­de­nen Ebe­nen lie­gen. Beim ers­te­ren sind sie phy­si­ka­lisch erfahr­bar, phy­sisch unmit­tel­bar erleb­bar, beim zwei­ten sind die Kon­se­quen­zen eher dif­fus – allen­falls für Ser­ver­be­trei­ber wie auch mich erge­ben sich ech­te Erleb­nis­se, wenn man sich des übli­chen Grund­rau­schens viren­ver­seuch­ter Anwen­der­cli­ents erwehrt oder dank mit­ge­sen­de­ter Infor­ma­tio­nen theo­re­tisch einen Cli­ent einer natür­li­chen Per­son zuord­nen kann.

Das Auto

… ist ja des Deut­schen liebs­tes Kind. Selbst auf­ge­schlos­se­ne Päd­ago­gen in mei­nem Umfeld nut­zen die­sen Hau­fen Blech als fah­ren­des Wohn­zim­mer oder Reprä­sen­ta­ti­ons­ge­gen­stand – oder was auch immer. Für mich bleibt es ein Hau­fen Blech, der tech­nisch in Stand gehal­ten wird und so lan­ge die dicke Beu­le in der Sei­ten­tür nicht gam­melt, bleibt sie halt: Die Kis­te ist bezahlt und nur der Schrot­ter wird uns irgend­wann schei­den und der Kas­ten Geträn­ke fliegt vor dem Ein­stei­gen auch schon mal auf’s Dach.

Neue Autos sind so kon­stru­iert, dass ein simp­ler Glüh­lam­pen­wech­sel oft­mals einen Werk­statt­be­such erfor­dert. Ich brau­che bei mei­nem Auto dafür in etwa 45 Sekun­den – ein­zig die H4-Lam­pe im Haupt­schein­wer­fer ist mit 2–3 Minu­ten etwas fimm­li­ger. Es sei jedem gegönnt, ein moder­nes Auto zu fah­ren: Wirt­schaft­lich und vom Umwelt­ge­dan­ken her (ein Golf II kommt erst nach ca. 150.000km in die nega­ti­ve Öko­bi­lanz gegen­über einem moder­nen Golf – Stich­wort: Schad­stoff­aus­stoß bei der Her­stel­lung) ist sowas oft abso­lu­ter Blöd­sinn. Ob die Ver­sor­gung mit elek­tro­ni­schen Ersatz­tei­len auch über Jahr­zehn­te hin­weg gewähr­leis­tet bleibt, ist zusätz­lich zu fra­gen. Allein die gestie­ge­ne Sicher­heit ist da ein gül­ti­ges Sach­ar­gu­ment. Die Leu­te benut­zen halt ihre Autos – zu wel­chem Zweck auch immer – und das sol­len sie auch. Wenn an einem Auto ein Defekt auf­tritt, den man nicht selbst behe­ben kann, muss man jeman­den dafür bezah­len, der den Defekt besei­tigt. Das kos­tet Geld und Zeit – nichts wei­ter. Ich fah­re zur Werk­statt x, mache einen Repa­ra­tur­ver­trag und bekom­me mein Auto zurück. Das war’s. Mein Nicht­wis­sen um die Tech­nik bezah­le ich mit Geld. Viel­leicht denkt mein Mecha­ni­ker noch: „Wie­der so’n klug­schei­ßen­der Leh­rer“ und damit hat es sich auch schon mit dem sozia­len Risiko.

Wei­ter­le­sen

Das würde ich gerne mal in Informatik machen

Eine Sicher­heits­fir­ma ver­kauft für ein Bio­la­bor ein Zugangs­kon­troll­sys­tem mit fol­gen­den Eigenschaften:

  1. Zugangs­kon­trol­le erfolgt über Karten
  2. Die Kar­ten wei­sen zwei unab­hän­gi­ge Sys­te­me auf: Einen Magnet­strei­fen und einen aus­le­se­ge­si­cher­ten Mikrochip
  3. Fällt der Mikro­chip aus, ist ein Zugang durch den Magnet­strei­fen immer noch mög­lich, wenn das Lese­ge­rät die­sen mit unter­stützt (fall­back)
  4. Zugang wird gewährt, wenn die Kar­te vor­han­den ist und ein sechs­stel­li­ger Code aus­schließ­lich bestehend aus Zah­len kor­rekt ein­ge­tippt wird
  5. Es gibt einen streng gehei­men, mathe­ma­ti­schen Algo­rith­mus, der den jewei­li­gen Code auf der Kar­te in einer Zei­chen­ket­te so ver­schlüs­selt, dass sich durch kein denk­ba­res Ver­fah­ren aus eben­die­ser Zei­chen­ket­te wie­der der Ori­gi­nal­code errech­nen lässt. Nur die­se Zei­chen­ket­te ist auf der Kar­te tat­säch­lich gespeichert.
  6. Jede Kar­te ent­hält eine ein­deu­ti­ge und ein­ma­li­ge Registrierungsnummer.
  7. Es gibt einen zen­tra­len Rech­ner, auf dem der Ver­schlüs­se­lungs­al­go­rith­mus streng gesi­chert gespei­chert ist und der mit allen Lese­ge­rä­ten ver­bun­den ist.
  8. Auf dem Rech­ner befin­det sich zusätz­lich eine Daten­bank mit allen gül­ti­gen Regis­trie­rungs­num­mern der Zugangskarten.

Beim Zutritt eines Mit­ar­bei­ters zum Bio­la­bor geschieht nun Fol­gen­des: Die Kar­te wird in das Lese­ge­rät gesteckt. Das Lese­ge­rät nimmt über eine gesi­cher­te, stark ver­schlüs­sel­te Ver­bin­dung Kon­takt zum Zen­tral­rech­ner auf und sen­det dabei die Regis­trie­rungs­num­mer der Kar­te. Wenn die­se Regis­trie­rungs­num­mer gül­tig ist, erhält das Lese­ge­rät den Befehl, den Besit­zer der Kar­te nach dem Code zu fra­gen, andern­falls wird die Kar­te ein­ge­zo­gen und ein stil­ler Alarm aus­ge­löst. Der Besit­zer gibt nun den Code ein, der über die ver­schlüs­sel­te Ver­bin­dung an den Zen­tral­rech­ner geschickt wird. Die­ser berech­net mit sei­nem Algo­rith­mus nun die ver­schlüs­sel­te Zei­chen­ket­te und sen­det sie an das Lese­ge­rät zurück. Die­ses ver­gleicht nun die vom Zen­tral­rech­ner gesen­de­te Zei­chen­ket­te mit der auf der Kar­te gespei­cher­ten. Stim­men bei­de über­ein, wird Zutritt gewährt, andern­falls die erneu­te Ein­ga­be gefor­dert. Es sind maxi­mal drei Ein­ga­ben mög­lich, bevor die Kar­te gesperrt, ein­ge­zo­gen und eben­falls ein stil­ler Alarm aus­ge­löst wird.

Auf­ga­be 1:

  1. Eine Kar­te wird gestoh­len und der Magnet­strei­fen kom­plett auf eine Blan­ko­ka­r­te kopiert. Ist das ein Sicher­heits­pro­blem bei dem Kon­zept der Zugangs­kon­trol­le? Erläu­tern Sie Ihr Ergebnis!

Auf­ga­be 2:

  1. Es bricht jemand in den Zen­tral­rech­ner ein und erhält Zugriff auf den gehei­men Algo­rith­mus. Zusätz­lich kommt er in den Besitz einer Kar­te, deren Magnet­strei­fen er kopie­ren kann. Erklä­ren Sie, war­um das ein gra­vie­ren­des Sicher­heits­pro­blem ist.
  2. Schla­gen Sie geeig­ne­te Ände­run­gen am Sicher­heits­sys­tem vor, um in die­sem Fall dem Bio­la­bor Zeit zu ver­schaf­fen, die Lücke über­haupt erst zu ent­de­cken. Sie kön­nen an jeder Stel­le des Sys­tems anset­zen und auch meh­re­re Mög­lich­kei­ten kom­bi­nie­ren. Begrün­den Sie Ihre Verbesserungsvorschläge.

Auf­ga­be 3:

  1. Bei einer bestimm­ten Char­ge an Mikro­chips auf den Kar­ten tritt ein Soft­ware­feh­ler auf, der den Zutritt trotz kor­rek­ter Code­in­ga­be ver­wehrt und die Kar­te ein­zieht. Der Her­stel­ler deak­ti­viert als Sofort­maß­nah­me die Ein­heit auf den Lese­ge­rä­ten, die den Mikro­chip aus­liest und behaup­tet, dass dies kein Pro­blem sei. Neh­men Sie Stel­lung zu die­ser Aussage.

Auf­ga­be 4:

  1. Nach Recher­chen von Daten­spe­zia­lis­ten stellt sich her­aus, dass nicht nur ein Code nach Berech­nung durch den Algo­rith­mus zur kor­rek­ten Zei­chen­ket­te führt, son­dern bis zu neun die glei­che Zei­chen­ket­te erge­ben. Zusätz­lich wird bekannt, dass man durch Abkle­ben des Chips die Anzahl der Ver­su­che ver­dop­peln kann, weil das Sys­tem des Magnet­strei­fens unab­hän­gig von dem des Chips arbei­tet. Der Daten­spe­zia­list schlägt Alarm – die Sicher­heit des Sys­tems sei dadurch mas­siv beein­träch­tigt. Die Sicher­heits­fir­ma wie­gelt ab – das sei kein Pro­blem. Neh­men sie kri­tisch Stel­lung zu bei­den Positionen!

Sie dür­fen für die Lösung der Auf­ga­ben das Inter­net frei ver­wen­den, so lan­ge Sie die ver­wen­de­ten Quel­len ange­ben. Je sau­be­rer Ihre Vor­schlä­ge doku­men­tiert und begrün­det sind, des­to bes­ser. Ach­ten Sie zusätz­lich dar­auf, Ihre Ant­wor­ten auf die jewei­li­ge Fra­ge zuzuschneiden.

EDV und das ewige Leid…

Irgend­wie sind die Wis­sen­den in der EDV ganz schnell die als arro­gant Ver­ru­fe­nen. Wenn man jetzt noch einen drauf­set­zen woll­te, könn­te man sagen, dass Kom­pe­tenz von unten immer wie Arro­ganz aus­schaut, aber so rich­tig wei­ter kommt man damit auch nicht.

Mir ist neu­lich zufäl­lig eine Aus­ga­be von „Log­in“ (LOG IN Ver­lag) in die Hän­de gefal­len. Dar­in geht es um infor­ma­ti­sche Bil­dung und Com­pu­ter in der Schu­le. Nun sind Infor­ma­ti­ker in der Regel nicht die bes­ten Freun­de von Admi­nis­tra­to­ren und Möch­te­gern­pro­gram­mie­ren wie mir, aber es fin­det sich ein inter­es­san­ter Ansatz zur Ver­mitt­lung von ITG-Wis­sen in einem Arti­kel von Sig­lin­de Voß.

Dar­in ent­wi­ckelt die Autorin die Idee, den objekt­ori­en­tier­ten Ansatz vie­ler moder­ner Pro­gram­mier­spra­chen auf die Ver­mitt­lung von Kennt­nis­sen in Anwen­dungs­soft­ware zu über­tra­gen. Das macht inso­fern Sinn, als dass eben­die­ser Anwen­dungs­oft­ware unter der Hau­be ein objekt­ori­en­tier­ter Ansatz zugrun­de liegt.

Eigent­lich ist das auch gar nicht so schwer: Es gibt z.B. in jeder Text­ver­ar­bei­tung ver­schie­de­ne Klas­sen. Ein Zei­chen ist eben­so eine Klas­se wie ein Absatz oder eine Sei­te. Ein kon­kre­tes Zei­chen wäre dann ein Objekt mit bestimm­ten Eigen­schaf­ten (Far­be, Schrift­grö­ße, Schrift­schnitt usw.). Mit der rech­ten Maus­tas­te kann ich über das Kon­text­me­nu auf die­se Eigen­schaf­ten zugrei­fen und sie verändern.

Frü­her muss­te ich sagen: Um Schrift kur­siv zu set­zen, mar­kierst du sie mit der Maus und klickst dann auf „i“. Mit einem objekt­ori­en­tier­ten Ansatz kann ich sagen: Die ver­än­derst bit­te die Eigen­schaft „Schrift­schnitt“ des Zei­chens x. Die SuS müs­sen dazu ledig­lich ler­nen, wie man auf die Eigen­schaf­ten eines Objek­tes zugreift und das funk­tio­niert z.B. in Open­Of­fice immer gleich. So kann ich Klas­se um Klas­se ein­füh­ren und die Eigen­schaf­ten ihrer Objek­te ent­de­cken las­sen – kein „Zuerst klickst du auf… und dann…“ mehr – net­te Vor­stel­lung. Lässt sich gut mit Mood­le kombinieren.

1 2 3