Sicherheit und Datenschutz in Informatiksystemen sowie Grenzen und Auswirkungen der Automatisierung
Leitfrage:Welche moralische und rechtliche Verantwortung tragen Informatikerinnen und Informatiker hinsichtlich des Datenschutzes, des Urheberrechts und der gesellschaftlichen Auswirkungen informatischer Systeme? Wie kann Datensicherheit z. B. mit Hilfe von Verschlüsselungsverfahren gewährleistet werden? Wo liegen die Grenzen der Automatisierbarkeit?
Vorhabenbezogene Konkretisierung:
Die Schülerinnen und Schüler werden mit Hilfe eines einprägsamen Fallbeispiels für die Problembereiche des Datenschutzes, des Urheberrechts und der moralischen Verantwortung von Informatikerinnen und Informatikern sensibilisiert. Ein mögliches Fallbeispiel stellt das selbstfahrende Automobil dar, das aus der Perspektive unterschiedlicher Interessensgruppen zu betrachten ist. Im Bereich des Datenschutzes könnte das Erstellen von Bewegungsprofilen thematisiert werden, im Bereich des Urheberrechts, in wieweit Quellcode zur Steuerung des Fahrzeugs geschützt und ggf. sogar nicht einsehbar sein darf, obwohl das Leben von Menschen von seiner fehlerfreien Funktion abhängt. Bezogen auf eine moralische Dimension könnte thematisiert werden, wie ein solches Fahrzeug bei Unfällen reagieren sollte, bei denen ein Personenschaden nicht abzuwenden ist, d.h. z.B. entschieden werden muss, ob ein Ausweichmanöver zur Rettung von Passanten gefahren werden soll, obwohl dabei der Insasse des Fahrzeugs in Lebensgefahr gebracht wird. Auch allgemeine gesellschaftliche Auswirkungen können thematisiert werden, wie z. B. die Konsequenzen für den Arbeitsmarkt, wenn selbstfahrende Autos, LKWs und Züge die Norm werden. Schülerinnen und Schüler sollen dieses Fallbeispiel zunächst hinsichtlich dieser Problemstellungen analysieren und erste Lösungsansätze auf dem Hintergrund ihres Vorwissens erarbeiten.
Anschließend werden die Themen Datenschutz, Urheberrecht und moralische Verantwortung systematisiert und vertieft. Im Bereich Datenschutz werden grundlegende Begriffe (z. B. personenbezogene Daten, informationelle Selbstbestimmung, Datensparsamkeit usw.) eingeführt und an weiteren Fallbeispielen verdeutlicht. Im Bereich Urheberrecht sollte mindestens ein verbreitetes Lizenzsystem thematisiert werden (z. B. Creative-Commons-Lizenzen) und anhand von Beispielen verdeutlicht werden. Im Bereich der moralischen Verantwortung sollte ein Bewertungsmaßstab für moralische Fragen erarbeitet werden (z. B. Grundidee des klassischen Handlungsutilitarismus nach Jeremy Bentham, Grundidee der Verantwortungsethik nach Hans Jonas). Auch diese Positionen werden auf weitere Beispiele angewendet. Die Erarbeitung der Schwerpunkte Datenschutz, Urheberrecht und moralische Verantwortung kann dabei sequenziell mit der gesamten Lerngruppe oder parallel in zieldifferenten Teilgruppen erfolgen. In beiden Fällen müssen die Ergebnisse zusammengefasst in der gesamten Lerngruppe gesichert werden.
Abschließend wird das Eingangsproblem, in diesem Fall das selbstfahrende Automobil, auf Grundlage der neu erarbeiteten Positionen abschließend bewertet. In diesem Zusammenhang wird insbesondere das Verfassen einer Stellungnahme im Sinne einer reflektierten Darstellung der eigenen Position eingeübt. Eine allgemeingültige und unbestreitbare Bewertung ist aufgrund der Ambivalenz der Beispiele nicht möglich. Der Blick auf die gesamtgesellschaftlichen Konsequenzen selbstfahrender Automobile führt zu der Frage, welche Grenzen der Automatisierung allgemein gesetzt sind.
Nachdem der erste Teil des Unterrichtsvorhabens die Notwendigkeit verdeutlicht hat, insbesondere personenbezogene Daten zu schützen, wird im zweiten Teil des Vorhabens dieses Problem aufgegriffen. Dabei werden die grundlegenden Sicherheitsziele Vertraulichkeit, Integrität und Verfügbarkeit und weitere Sicherheitsziele eingeführt und an Fallbeispielen diskutiert und gegenübergestellt. Anschließend werden symmetrische und asymmetrische Verschlüsselungsverfahren zur Umsetzung von Sicherheitszielen eingeführt. Dabei werden die grundlegenden Verfahren dieser Verschlüsselungen und die Möglichkeiten eines Angriffs auf sie in den Mittelpunkt gestellt. Im Kontext der symmetrischen Verschlüsselungsverfahren sollte das Problem des Schlüsselaustausches angesprochen werden. Im Anschluss an asymmetrische Verschlüsselungsverfahren wird das Prinzip des Signierens thematisiert.
Zeitbedarf: 20 Stunden
Sequenzierung des Unterrichtsvorhabens:
Unterrichtssequenzen |
Zu entwickelnde Kompetenzen |
Beispiele, Medien, Materialien |
1. Einführung in die Problemfelder Datenschutz, Urheberrecht und moralische Verantwortung (a) Vorstellung eines komplexen Fallbeispiels (b) Erarbeitung von Interesse verschiedener Interessensgruppen im Hinblick auf die Problemfelder (c) Erster Bewertungsversuch auf Grundlage des Vorwissens von Schülerinnen und Schülern |
Die Schülerinnen und Schüler
|
Beispiel: autonomes Fahren Ein namhaftes Softwareunternehmen möchte den Automobilmarkt mit selbstfahrenden Autos revolutionieren. Der Quellcode zu Steuerung der Fahrzeuge ist Firmengeheimnis, zur Verbesserung der Fahrleistung werden Bewegungsprofile erstellt und noch ist nicht klar, wie das Fahrzeug bei drohenden Unfällen mit Personenschaden reagieren soll. Eine erfolgreiche Einführung der Technologie würde den Straßenverkehr sicherer, schneller und ökologischer machen, allerdings auch zu tausenden von Arbeitslosen durch Wegfall ganzer Berufszweige führen. |
2. Erarbeitung grundlegender Positionen (ggf. in zieldifferenten Gruppen) (a) Erarbeitung von Grundideen des Datenschutzes (z.B. personenbezogene Daten, informationelle Selbstbestimmung, Datensparsamkeit usw.) (b) Erarbeitung von Grundideen des Urheberrechts anhand eines verbreiteten Lizenzsystems (c) Erarbeitung eines einfachen moralischen Bewertungsmaßstabes (d) Anwendung auf Fallbeispiele |
Beispiel: Creative-Commons-Lizenzen http://de.creativecommons.org (Abgerufen am 19.06.2016) |
|
3. Zusammenfassung und Sicherung (a) Darstellung der relevanten Aspekte zum Datenschutz, Urheberrecht und zur moralischen Bewertung (b) Demonstration an jeweils einem einfachen Beispiel Anmerkung: Dieser Schritt ist entscheidend, wenn in die Punkte 2 bis 4 arbeitsteilig umgesetzt wurden. |
Beispiel: Stellwände Eine Zusammenfassung und Sicherung kann in Form von Plakatstellwänden erfolgen. Diese können auch im Sinne einer Dauerausstellung im Schulgebäude präsentiert werden. |
|
4. Stellungnahme zu einem komplexen Fallbeispiel (a) Reflexion des Einstiegsbeispiels des Unterrichtsvorhabens auf Grundlage der erarbeiteten Positionen zum Datenschutz, Urheberrecht und zur moralischen Bewertung (b) Einführung in das Verfassen von Stellungnahmen (c) Erarbeitung von Stellungnahmen zum Einstiegsbeispiel (d) Diskussion und Würdigung von Stellungnahmen mit Blick auf die Grenzen der Automatisierbarkeit |
||
5. Sicherheitsziele und der kryptographische Ansatz (a) Beschreibung und Gegenüberstellung von Sicherheitszielen anhand von Fallbeispielen (b) Problematisierung von Sicherheitszielen in Bezug auf die Kommunikation über offene Kanäle (c) Einführung in die Kryptologie – Erreichen von Sicherheitszielen durch Verschlüsselung |
Beispiel: Sicherheitsziele Zugriffskontrolle und Authentifikation anhand des „Keyless Entry-System“ bei Autos |
|
6. Verschlüsselungsverfahren und deren Sicherheit (a) Monoalphabetische Verschlüsselungsverfahren und Angriffsmöglichkeiten auf diese Verfahren (b) Polyalphabetische Verschlüsselungsverfahren und Angriffsmöglichkeiten auf diese Verfahren (c) Schlüsseltausch als Grundproblem symmetrischer Verschlüsselungsverfahren (Diffie-Hellman) (d) Das Schlüsselpaar und die Einwegfunktion als zentrale Konzepte der asymmetrischen Verschlüsselung (e) Probleme der asymmetrischen Verschlüsselung (f) Signaturen als Anwendungsgebiet asymmetrischer Kryptographie |
Beispiel: Caesar-Verschlüsselung Die Cäsarchiffre als Beispiel für ein monoalphabetisches Verfahren und die Exhaustionsmethode (Brute-Force-Methode) zur Verdeutlichung der Bedeutsamkeit eines starken Schlüssels Beispiel: Vigenère-Verschlüsselung Die Vigenère-Chiffre als Verbesserung einer monoalphabetischen Verschlüsselung und der Kasiski-Test als Grundlage eines verbesserten Angriffsverfahrens Beispiel: One-Time-Pad Der One-Time-Pad als Spezialfall eines sicheren polyalphabetischen Verschlüsselungsverfahrens Beispiel: Das RSA-Verfahren als Beispiel für eine asymmetrische Verschlüsselung mit einer Einwegfunktion Materialien: URL: https://www.cryptool.org/de/ (Abgerufen am 19.06.2016) |