Eindverslag ontwikkelingsonderzoek lesmodule RFID Hoe integreer je het onderwerp ethiek in het informaticacurriculum?
Frank Koenders 17 juni 2011
Afstudeeronderzoek Science Education and Communication – 10 ECTS Eindhoven School of Education Technische Universiteit Eindhoven Begeleiders: Jacob Perrenet en Kees Huizing
Inhoudsopgave 1
Inleiding
1
2
Theorie 2.1 Waarom ethiek in de informaticales? . 2.2 Huidige situatie . . . . . . . . . . . . . 2.3 Integratie in het vak . . . . . . . . . . . 2.4 Didactische methodes . . . . . . . . . . 2.5 De informaticadocent en ethiek . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
2 2 3 5 7 10
3
Onderzoeksvragen
13
4
Methode 4.1 Respondenten 4.2 Procedure . . 4.3 De lesmodule 4.4 Het interview
. . . .
14 14 14 15 17
5
Resultaten 5.1 Integratie in het vak . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 De informaticadocent en ethiek . . . . . . . . . . . . . . . . . . . 5.3 Hoofdvraag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20 20 21 23
6
Conclusie en discussie
25
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
Lijst van figuren
27
Bibliografie
28
A Interviewvragen A.1 Algemeen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.2 Lesmodule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31 31 32
B Lesmodule
33
1
Inleiding Radio-frequency identification (RFID) is een sterk opkomende technologie voor de identificatie van onder andere personen, dieren en producten. Bij deze techniek wordt informatie opgeslagen op een zogenaamde tag. Deze informatie kan met behulp van een RFID-lezer worden uitgelezen of bewerkt, waarbij de lezer en tag met elkaar communiceren door middel van radiogolven. Een tag bestaat uit twee onderdelen: een chip voor gegevensopslag en verwerking van signalen en een antenne voor het ontvangen en verzenden van deze signalen. RFID heeft een aantal voordelen ten opzichte van andere identificatiemethoden, zoals bijvoorbeeld de barcode. Zo kan een RFID-tag veel meer informatie opslaan dan een barcode en is het mogelijk om de informatie op een tag aan te passen. Bovendien kan de tag op afstand worden uitgelezen en hoeft de reader daarbij geen direct zicht te hebben op de tag. Mede daardoor wordt RFID steeds meer gebruikt, bijvoorbeeld voor betaling in het openbaar vervoer, voor het lenen van boeken en voor de opslag van gegevens in ons paspoort. Deze toepassingen hebben echter ook gevolgen voor onze privacy en veiligheid. Zo is bijvoorbeeld de OV-chipkaart gekraakt, waardoor het mogelijk is geworden om een OV-chipkaart te kopiëren (Garcia et al., 2009). Bestaande lesmethoden voor de informatica (bijvoorbeeld Instruct (2010) en Informatica Actief (2010)) besteden weinig aandacht aan RFID1 en staan vaak maar kort stil bij de ethische en maatschappelijk aspecten van de informatica. Tenslotte is uit onderzoek gebleken dat informaticadocenten die over ethiek willen onderwijzen maar weinig Nederlandstalig lesmateriaal tot hun beschikking hebben (Martens, 2007). Het doel van dit onderzoek is een lesmodule te ontwikkelen over RFID waarbij ook de ethische en maatschappelijke aspecten van de informatica worden behandeld. Zeker nu informatica een onmisbare plaats heeft ingenomen in onze maatschappij is het belangrijk dat deze aspecten een grotere rol krijgen binnen het vak informatica. Bij dit onderzoek worden verschillende didactische methodes voor het onderwijzen van ethiek in de informatica onderzocht om zo een passende methode te construeren voor de lesmodule. Deze lesmodule is enerzijds interessant omdat het een recent onderwerp uit de informatica behandelt waar nog niet veel lesmateriaal voor ter beschikking is. Anderzijds behandelt de lesmodule ethiek in de informatica, waar vaak ook nog maar weinig aandacht wordt besteed. 1
Inmiddels heeft Instruct in de laatste versie van hun lesmethode een paragraaf over RFID opgenomen (Instruct, 2011).
1
2 2.1
Theorie W ? Informatica moeten we niet alleen maar zien als een middelbare-schoolvak dat zich alleen afspeelt binnen de muren van de school. De laatste jaren heeft informatica namelijk een onmiskenbare plaats ingenomen in onze samenleving, denk bijvoorbeeld maar eens aan internetbankieren en de OV-chipkaart. Hierdoor vindt de morele ontwikkeling van leerlingen plaats in een andere context dan pakweg tien of twintig jaar geleden. Meyenn (2000) stelt echter dat, ondanks de technologische vooruitgang, veel traditionele ethische richtlijnen nog steeds van toepassing zijn. Dit wordt duidelijk wanneer we zoeken naar parallellen uit de ‘normale’ wereld: er is bijvoorbeeld weinig verschil tussen een gevonden USB-stick en een gevonden documentatiemap. De informatica heeft echter ook gezorgd voor vele nieuwe ethische kwesties, welke niet zomaar één-op-één kunnen worden gerelateerd aan bestaande ethische kwesties. Hierbij moet onder andere worden gedacht aan begrippen als privacy, intellectueel eigendom, betrouwbaarheid en verantwoordelijkheid, welke door de informatica een stuk ruimer zijn geworden (Schulze & Grodzinsky, 1996). Uit onderzoek is gebleken dat het nog wel eens voorkomt dat universitaire informaticadocenten het belang van ethiek in hun vakgebied onderschatten (Greening et al., 2004). Met het oog op de toekomstige carrière van hun studenten is het mogelijk om dat belang aan te tonen. Enkele voorbeelden: 1. Er zijn grote verschillen tussen de morele oordeelsvorming van studenten en die van professionals werkzaam in de informatica. Het behandelen van ethiek in het informatica-onderwijs zou dit gat kunnen overbruggen. 2. Werkgevers zien ethisch denken vaker als een belangrijke vaardigheid. 3. Er wordt nog wel eens misbruik gemaakt van stagiaires omdat zij niet goed op de hoogte zijn van hun ethische verantwoordelijkheden. De arbeidsmarkt lijkt misschien nog ver weg voor middelbare scholieren, maar het kan geen kwaad om het onderwerp ethiek al in het voortgezet onderwijs te behandelen. van Hoeymissen (2002), welke onderzoek heeft gedaan naar ethiek binnen het middelbare-schoolvak informatica, stelt dat het vooral belangrijk is om jongeren te leren een genuanceerde mening op te bouwen. 2
2. THEORIE Daarom moeten jongeren leren om verder te kijken dan hun eigen wereld en problemen vanuit verschillende standpunten kunnen bekijken. Op die manier kunnen ze in probleemsituaties oplossingen voorstellen die zo goed mogelijk zijn voor alle betrokken partijen. Binnen het middelbare-schoolvak informatica wordt er volgens van Hoeymissen (2002) bijna alleen maar aandacht besteed aan de mogelijkheden en voordelen van de informatica. Van deze mogelijkheden wordt echter vaak genoeg misbruik gemaakt, hierbij kunnen we denken aan bijvoorbeeld privacyschending, virussen en hackers. Door middel van lessen ethiek in de informatica kan duidelijk worden gemaakt wat wel moreel verantwoord is en wat niet, iets wat bij jongeren niet altijd duidelijk is. De vraag rijst of de leerlingen op het voortgezet onderwijs mentaal volwassen genoeg zijn om de, vaak abstracte, ethische begrippen volledig te begrijpen. Uit Vlaams onderzoek naar het onderwerp ethiek binnen het middelbareschoolvak informatica (Martens, 2007) blijkt dat er een omslag plaats vindt bij de leeftijd van ongeveer 15 jaar. Bij leerlingen onder de 15 jaar kunnen beter praktische voorbeelden worden gebruikt omdat die leerlingen het grote geheel vaak nog niet zien. Een voorbeeld daarvan is het begrip privacy, Martens beschrijft een les waarin een docent de leerlingen (gemiddeld 13 jaar) wil laten discussiëren over privacy. Dit ging faliekant mis omdat de leerlingen bij het standpunt bleven dat ze geen privacy nodig hadden. Bij leerlingen vanaf 15 jaar is gebleken dat het goed mogelijk is om volledige lessen te wijden aan ethiek. Uit verschillende experimenten blijkt dat leerlingen vanaf 14 of 15 jaar enthousiast zijn om zaken als online privacy en illegaal kopiëren te bespreken. Als we dit vertalen naar het Nederlands onderwijs kunnen we concluderen dat ethiek goed in het vak informatica in te passen valt, gezien dat het vak alleen in de bovenbouw van de havo en het vwo wordt gegeven. Tenslotte wordt in de handreiking schoolexamen informatica voorgeschreven dat leerlingen kunnen beschrijven welke normen en waarden bij informatica een rol spelen. Dit zijn typisch zaken die voortkomen uit de lessen ethiek in de informatica. Subdomein A4: Individu Eindterm 4: De kandidaat beheerst de vakspecifieke werkwijzen van informatici en ICT’ers, met name het werken in projectverband. Hij kan beschrijven welke normen en waarden bij gebruik van informatica/ICT een rol spelen. (Schmidt, 2007, p. 17)
2.2
H De laatste jaren zien we dat ethiek langzaamaan in het vak informatica wordt opgenomen. Deze trend begint bij de universiteiten: onderzoek onder 251 Ame-
3
2. THEORIE rikaanse bacheloropleidingen informatica (Spradling et al., 2008) heeft de volgende resultaten opgeleverd:
● 88% van de opleidingen besteedt aandacht aan ethiek in hun curriculum ● 84,5% van de lessen ethiek wordt gegeven door informaticadocenten ● 77% van de opleidingen biedt hun personeel geen extra training voor ethiek in de informatica aan De opleidingen die ethiek niet in hun curriculum hebben opgenomen geven vaak aan dat er geen plaats is in het informaticacurriculum of dat docenten geen training hebben gehad wat betreft dat onderwerp. Deze twee problemen zullen we ook vaak tegen komen op het voortgezet onderwijs. Uit onderzoek uit 2007 blijkt dat ethiek toen nog nauwelijks aan bod kwam in de opleiding tot informaticadocent (van den Hout, 2007). Op universiteiten begint men ethiek dus langzaamaan in het informaticacurriculum op te nemen. Op de Deakin Universiteit in Australië heeft men zelfs een vak over ethiek dat volledig online kan worden gevolgd: door middel van een forum worden mogelijkheden geboden om online te discussiëren over de onderwerpen die aan bod komen in het vak (Goold & Coldwell, 2005). Als we kijken naar de situatie op het Nederlands voortgezet onderwijs zien we dat er nog maar weinig materiaal beschikbaar is voor het onderwijzen van ethiek binnen de informatica. De twee grootste aanbieders van lesmethodes voor de informatica besteden weinig (Instruct, 2010) tot geen (Informatica Actief, 2010) aandacht aan ethiek in de informatica. Alleen de kleinste aanbieder (ENIGMA, 2010) besteedt een volledig hoofdstuk aan de maatschappelijke effecten van de informatica. In Vlaanderen is er meer onderzoek gedaan naar het onderwerp ethiek binnen het middelbare-schoolvak informatica dan in Nederland. Ondanks dat blijkt dat ook daar weinig tijd wordt besteed aan het onderwerp ethiek binnen de informatica (Martens, 2007). Door de verschillende onderzoeken wordt er wel veel geëxperimenteerd met het onderwerp, vooral door docenten in opleiding. Deze experimenten leveren regelmatig enthousiaste leerlingen op, maar tonen ook dat leerlingen niet op elke leeftijd al klaar zijn voor alle aspecten van de ethiek. In Vlaanderen zijn, net zoals in Nederland, veel docenten informatica oorspronkelijk niet opgeleid tot docent informatica. Vaak zijn zij door middel van een omscholingscursus aan de bevoegdheid voor informaticadocent geraakt. Deze groep komt vaak kennis te kort op het gebied van het onderwerp ethiek binnen het vak informatica (van Hoeymissen, 2002). Wereldwijd starten er programma’s voor docenten met als doel om ethiek in het vak informatica te integreren. In Vlaanderen besteedt men bijvoorbeeld 4
2. THEORIE veel aandacht aan ethiek in de docentenopleiding (Martens, 2007). In de Verenigde Staten is men de afgelopen jaren bijvoorbeeld bezig geweest met het bepalen hoe ethiek kan worden geïntegreerd: enerzijds door experts die conferenties en wetenschappelijke artikelen gebruiken om de discussie op gang te brengen (Martin & Weltz, 1999), anderzijds door workshops met verschillende docenten (Schulze & Grodzinsky, 1996). 2.3
I Het integreren van ethiek in het vak informatica is niet triviaal. Ethiek in de informatica bevat namelijk drie unieke eigenschappen die dit extra moeilijk maken (Martin & Weltz, 1999): 1. Door de snelle ontwikkeling van de techniek ontstaan er steeds nieuwe situaties. Voor zulke situaties bestaan nog niet altijd regels, waardoor individuen zelf beslissingen zullen moeten nemen. 2. Vanwege de snelle ontwikkelingen ontstaan er steeds nieuwe situaties waardoor algemene regels vaak snel verouderen. 3. Vanwege de complexiteit van informatiesystemen is het moeilijk om de consequenties van individuele acties te overzien. Een van de eerste zaken die moet worden bekeken is hoe ethiek het beste in het vak informatica kan worden geïntegreerd. Ruwweg zijn er twee mogelijkheden: ofwel wordt ethiek als een aparte module in het vak geïntegreerd, ofwel wordt het verspreid over het gehele vak. De meeste literatuur over dit onderwerp is in de context van een universitaire bacheloropleiding informatica. Hoewel tussen een universitaire bacheloropleiding informatica en het middelbareschoolvak informatica veel verschillen zitten, kunnen we de volgende parallel trekken. De bacheloropleiding informatica bestaat uit verschillende informaticavakken zoals bijvoorbeeld programmeren en modelleren. In het middelbareschoolvak informatica komen deze vakken terug als modules; een aangesloten lessenreeks waarin een bepaald onderwerp (zoals het programmeren of modelleren) aan bod komt. Greening et al. (2004) behandelt deze twee opties voor het integreren van ethiek in de informatica. De eerste optie is om ethiek te isoleren in een aparte module. Het nadeel van het isoleren is dat je op die manier niet ziet dat ethiek bij alle onderwerpen een rol speelt en dat het dus eigenlijk altijd aanwezig is. De andere optie is om ethiek gedurende het hele vak regelmatig terug te laten komen. Deze optie geniet over het algemeen de voorkeur van specialisten (Martin & Weltz, 1999; Greening et al., 2004), omdat op deze manier getoond kan worden dat ethiek overal in de informatica terug komt: 5
2. THEORIE ... it is crucial to continue the discussion [about ethics and social impact topics] in most, if not all, of the remaining CS courses. This is the only way that students will come to realize how integral these issues are to the technical aspects of computing. (Martin & Weltz, 1999, p.11) Een uitdaging is vervolgens wel om het onderwerp op een goede manier te integreren. Omdat ethiek veel verschilt van de onderwerpen waar informaticadocenten zich normaal mee bezig houden, is dit vaak lastig. Hoe kunnen we ethiek dan op een goede manier integreren in de informatica? Dat was een van de hoofdvragen van het ImpactCS project (Martin & Weltz, 1999). Het ImpactCS project was een project met als doel om ethiek en maatschappelijke onderwerpen in de bacheloropleidingen informatica te integreren. De projectgroep belast met deze taak bestond uit 25 experts op allerlei gebieden, van informatica tot filosofie. Het ImpactCS project komt met de volgende aanbevelingen voor het integreren van ethiek in de studie informatica. 1. Een vroege kennismaking. 2. Houd de discussie gaande in de meeste vakken. 3. Integreer ethiek met de onderwerpen uit de vakken. 4. Maximale dekking met minimale overlap. Een vroege kennismaking Wanneer leerlingen net beginnen met het vak informatica zijn ze nog geen computerexperts. Er zullen waarschijnlijk wel een aantal leerlingen bij zitten die meer van computers weten dan de gemiddelde leerling, maar over het algemeen zijn het allemaal normale computergebruikers zonder (veel) extra kennis. Als normale computergebruikers komen ze ook al een aantal ethische onderwerpen tegen. Hierbij kan bijvoorbeeld gedacht worden aan het kopiëren van auteursrechtelijk beschermd materiaal en privacy van e-mailverkeer. Door al in het begin van het vak aandacht te besteden aan deze onderwerpen wordt het voor de leerlingen duidelijk dat ethiek een onderdeel is van de informatica en dat zij, ondanks dat ze nog niet veel van informatica weten, daar ook al mee te maken hebben. Houd de discussie gaande Het is belangrijk de discussie over ethische en maatschappelijke onderwerpen gaande te houden bij de verschillende modules in de informatica. Wanneer je dat niet doet bestaat er het risico dat leerlingen ethiek niet ervaren als een integraal onderdeel, maar meer als een extraatje waar soms aandacht aan wordt besteed. Afhankelijk van het onderwerp van de module kan het soms best moeilijk zijn om een goed discussieonderwerp te vinden. Bij een onderwerp als programmeren ligt het voor de hand om te
6
2. THEORIE kiezen voor de verantwoordelijkheid van de programmeur. Bij databases kun je kijken naar de privacy van de gebruikers, iets wat je eenvoudig door kunt trekken naar privacy op online-communities zoals Hyves en Facebook. Bij een onderwerp als besturingssystemen kun je bijvoorbeeld kijken naar beveiliging. Een onderwerp als hardware wordt misschien al iets lastiger, maar ook hier zijn voorbeelden te vinden. Denk bijvoorbeeld aan (de ontwikkeling van) de hardware van een bewakingsmonitor in het ziekenhuis (die onder andere hartslag, ademhaling en bloeddruk meet). Integreer ethiek met onderwerpen Het is belangrijk dat de overgang van technische naar ethische of maatschappelijk onderwerpen (en andersom) soepel verloopt. Het is niet goed om aan het einde van een lessenreeks nog even vlug de ethische kant te belichten, omdat de ethiek daardoor snel op een ondergeschoven kindje kan gaan lijken. Maximale dekking met minimale overlap Dit advies past beter bij de universitaire bachelor informatica dan bij het middelbare-schoolvak. Wanneer leerlingen te maken krijgen met veel verschillende docenten (zoals op de universiteit) is het belangrijk om van tevoren af te spreken wanneer welke onderwerpen worden behandeld. Omdat op de middelbare school de meeste leerlingen te maken hebben met slechts één of twee docenten informatica is dit daar veel minder van belang. Wel kan er voor worden gezorgd dat er een minimale overlap is door een aantal standaardprocedures en technieken te gebruiken, bijvoorbeeld voor het houden van discussies. Wanneer je de leerlingen deze vroeg in het vak leert, kun je hier voor de rest van het vak gebruik van maken.
2.4
D Bij het vak informatica staat, wat betreft de technische aspecten, de waarheid vast: een stelling is waar of niet waar, een algoritme werkt of werkt niet. Bij ethiek is dit juist niet het geval, daar wordt door onder andere discussie een oplossing voor een dilemma gezocht of een oordeel over een situatie gevormd. Om die reden kunnen we de didactische methodes van de informatica niet zomaar gebruiken voor het onderwijzen van ethiek bij het vak informatica. De twee meest gebruikte methodes voor het onderwijzen van ethiek zijn lesgeven over ethische concepten en situaties, en door middel van discussie de leerlingen oplossingen voor ethische dilemma’s laten zoeken. Deze twee methodes gaan heel goed samen: de lessen over de ethische concepten kunnen worden gebruikt om de benodigde theorie te onderwijzen, kennis die goed van pas komt als fundering voor de discussies (Benbunan-Fich, 1998). In 1994-1995 is er in de Verenigde Staten een workshop gehouden waarbij een van de hoofddoelen was om methodes te vinden om ethiek aan informa7
2. THEORIE ticastudenten te onderwijzen (Schulze & Grodzinsky, 1996). De methodes die tijdens deze workshops zijn bedacht zijn door meerdere docenten in de praktijk gebracht, waarna men heeft geïnventariseerd wat goed werkte en wat niet. De zeven methodes die als beste naar voren kwamen tijdens de workshop zijn de volgende: Houd een discussie Kies een ethisch dilemma als basis voor een discussie. Hierbij kun je de klas in meerdere (meestal twee) groepen verdelen, waarbij elke groep een bepaald standpunt moet verdedigen. Voorafgaand aan de discussie is het belangrijk om te benadrukken dat de leerlingen met argumenten moeten komen. Wanneer de leerlingen alleen hun positie hoeven te benoemen, dan is het namelijk niets meer dan een stemming. Het kan nog wel eens voorkomen, zeker wanneer de leerlingen zich niet goed hebben voorbereid, dat de hele discussie stilvalt. Om dit te voorkomen kun je er voor zorgen dat je een lijst met vragen hebt over het onderwerp van de discussie. Een van die vragen kun je dan inzetten op het moment dat de discussie stil dreigt te vallen. Deze lijst hoef je als docent niet zelf samen te stellen, je kunt de leerlingen ook elk een vraag laten voorbereiden. Gebruik analogieën Met behulp van analogieën kun je ethische en maatschappelijke kwesties vaak duidelijker maken. Leerlingen vinden het over het algemeen bijvoorbeeld vrij normaal dat ze software waar betaald voor moet worden door middel van cracks gratis kunnen gebruiken. Anderzijds wordt het (illegaal) downloaden van muziek, films en software vaak vergeleken met het stelen van een fysieke kopie uit een winkel. Deze analogie gaat echter niet helemaal op, maar door zo’n analogie te trekken zet je leerlingen wel aan het nadenken: er zijn bijvoorbeeld genoeg mensen die hun brood moeten verdienen met het ontwikkelen van software. Schrijven van essays Door leerlingen een kort essay te laten schrijven waarin ze hun standpunt in een bepaalde ethische kwestie moeten verdedigen, leren ze hoe ze ethische kwesties kunnen analyseren. Voor deze essays kan het beste een bepaalde casus worden uitgekozen, dit kan een fictionele casus zijn maar bijvoorbeeld ook een verhaal uit de krant. Uit onderzoek is gebleken dat studenten het vaak moeilijk vinden om hun standpunt op een juiste manier op te bouwen vanuit hun argumenten (Schulze & Grodzinsky, 1996). Om die reden wordt geadviseerd om voorafgaand aan het eerste essay een keer klassikaal zo’n essay door te lopen. Verder blijkt dat lange essays niet goed werken, essays van één of twee pagina’s werken het beste. Discussiëren op een forum Je kunt je discussies ook verplaatsen naar een online forum. Dit forum kun je bijvoorbeeld gebruiken om over stukken uit
8
2. THEORIE de krant te discussiëren, maar ook om na te praten over discussies uit de klas. Leerlingen die in de klas wat verlegen zijn, nemen op een online forum misschien eerder deel aan de discussie. Het is bij een forum eenvoudig om het aantal deelnemers te vergroten door meerdere parallelklassen over dezelfde onderwerpen te laten discussiëren. Een ander voordeel bij het gebruik van een asynchroon communicatiemiddel ten opzichte van een normale discussie is dat je meer tijd hebt om argumenten te formuleren en analyseren (Benbunan-Fich, 1998). Toneelstukjes Door middel van een soort toneelstukje kun je een klein aantal studenten een bepaalde ethische kwestie laten uitbeelden. Nadien verdeel je de klas in kleine groepjes die over deze kwestie gaan discussiëren. Bij elk groepje sluit een van de acteurs aan als consultant. Gastspreker Je kunt een gastspreker uitnodigen om vanuit zijn expertise iets te vertellen over een ethisch probleem. Op de middelbare school kun je ook denken aan de docent filosofie of levensbeschouwing die verschillende ethische theorieën kan behandelen. Programmeren Bij programmeren denk je vaak niet meteen aan ethiek. Vaak wordt er begonnen met programmeren, zonder dat er wordt nagedacht over de mogelijke gevolgen van (fouten in) het te ontwikkelen programma. Dit kun je bijvoorbeeld duidelijk maken door de software voor een bepaald systeem in het ziekenhuis uit te lichten.
Het schrijven van een essay, zoals in het bovenstaande lijstje wordt vermeld, kan perfect aan de hand van een casus. Vanuit onderwijskundig perspectief gezien heeft het bestuderen van een casus verschillende karakteristieken (Benbunan-Fich, 1998): situatie-analyse Door een concrete casus te behandelen kan de leerling zich goed inleven in de situatie. Bij het bespreken van algemene begrippen als privacy of intellectueel eigendom is dit vaak veel lastiger. directe betrokkenheid van de leerling Het leerproces ligt bij de leerling, welke zelf aan de slag moet met de casus. Dit in contrast met de situatie waarbij de docent alleen klassikaal uitleg geeft. niet-traditionele rol van de docent De docent hoeft de discussie alleen te sturen in plaats van dat hij precies bepaalt wat er wordt behandeld. analyse en actie De bedoeling is dat de leerling de casus bekijkt vanuit verschillende invalshoeken. Aan de hand daarvan moet de leerling een keuze maken wat er vervolgens moet gebeuren.
9
2. THEORIE Er kan voor worden gekozen om de leerlingen de casus individueel of in groepjes te laten behandelen. Bij het werken met ethische casussen willen leerlingen graag feedback hebben, iets waar veel tijd in gaat zitten wanneer je als docent elke leerling individueel van feedback wil voorzien. Wanneer je leerlingen in groepjes laat werken kunnen de leerlingen elkaar van feedback voorzien. Een ander voordeel is dat de casus bij groepswerk vanuit meerdere perspectieven wordt belicht. Door leerlingen in groepen te laten werken zijn de leerlingen ook meer bezig met de ethische kwestie uit de casus. De discussies in de groep zorgen er namelijk voor dat de leerlingen een moreel oordeel moeten vormen aan de hand van argumenten voor en tegen een bepaalde actie (Peek et al., 1994). Om de andere leerlingen te overtuigen om voor een bepaalde actie te kiezen moet een leerling met goede argumenten te komen, iets waar hij of zij bij het individueel schrijven van een essay minder tot wordt uitgedaagd. Bij het werken met een casus is het belangrijk dat leerlingen weten wat ze moeten doen met die casus. Veel bestaande casussen bestaan uit niet veel meer dan een beschrijving van de casus en de vraag: “Wat moet persoon X doen?” (Benbunan-Fich, 1998). Mensen met ervaring op het gebied van ethische vraagstukken weten hoe ze zo’n probleem aan moeten pakken, maar dit kun je van je leerlingen niet verwachten. Daarom wordt aangeraden om bij de casus goed uit te leggen wat je van de leerlingen verwacht, bijvoorbeeld wat betreft het beschrijven van de ethische kwestie, de verschillende invalshoeken, de argumenten en tenslotte de conclusie. Na het houden van de discussies in groepjes of het schrijven van een essay is het leerproces nog niet afgelopen. Het is erg belangrijk om nadat deze activiteiten zijn afgerond de casus klassikaal na te bespreken. Bij deze nabespreking kunnen de verschillende invalshoeken en argumenten worden besproken, waarbij de docent de belangrijkste kan benadrukken. Door deze nabespreking krijgen de leerlingen een beter beeld van hoe zo’n casus het beste kan worden aangepakt, kennis die ze bij de volgende casus hopelijk toepassen. Tenslotte hebben experimenten in Vlaanderen aangetoond dat lessen ethiek bij leerlingen van 16 tot 18 jaar vaak positief uitpakken (Martens, 2007). De leerlingen in deze experimenten wilden graag over ethiek leren wanneer zij door de lesvorm de mogelijkheid kregen om actief deel te nemen. Wat goed blijkt te werken was het afwisselen van verschillende lesvormen zoals discussies, kleine spelletjes en korte video’s. 2.5
D Uit onderzoek onder een aantal universitaire docenten informatica blijkt dat er bij deze docenten verschillende angsten leven om ethiek in hun lessen in te brengen (Schulze & Grodzinsky, 1996). Deze angsten komen vooral voort uit het feit dat deze docenten niet zijn opgeleid om les te geven over ethiek. 10
2. THEORIE Het eerste probleem zit hem in de pedagogische stijl: een les ethiek geef je niet dezelfde manier als een normale les informatica. Bij een les ethiek past beter een interactieve lesvorm, iets waar de docenten informatica vaak relatief weinig ervaring mee hebben. Het tweede probleem is dat de docenten niet goed weten hoe ze bijvoorbeeld de ethiek-essays van hun studenten na moeten kijken. Er zijn in de loop der jaren verschillende hulpmiddelen ontwikkeld ter ondersteuning van het beoordelen van diverse soorten opdrachten. Moskal et al. (2002) geeft bijvoorbeeld een rubric voor het beoordelen van een essay en er bestaan bovendien vele procedures voor het maken van een ethische beslissing, welke ook kunnen worden gevolgd bij de beoordeling (Maner, 2002). Het laatste probleem dat wordt geïdentificeerd is dat de docenten geen goede inhoudelijke kennis hebben over ethiek. Dit probleem kan alleen maar worden opgelost door extra scholing voor deze docenten. Greening et al. (2004) beschrijft het enthousiasmeren van docenten als een van de vijf uitdagingen die samenhangen met het integreren van ethiek in het vak informatica. Critici leggen het probleem bij de definities van de landelijke curricula1 ; deze zouden niet goed beschrijven hoe ethiek in het vak informatica geïntegreerd moet worden. Dit is ook het geval bij de handreiking die de eisen voor het Nederlandse schoolexamen informatica beschrijft. Het stuk geeft een aantal voorbeelden van normen en waarden bij het gebruik van informatica en het begrip ethiek komt alleen naar voren bij een invoeringsdocument dat de leerlingen moeten maken in een verdiepingsprogramma (Schmidt, 2007). De curricula zouden op een goede manier moeten beschrijven wat het aandeel van ethiek in het vak informatica is en hoe dit het beste geïntegreerd kan worden. Het slechts beschrijven als een optionele- of verdiepingsmodule zal niet tot het gewenste resultaat leiden: If professional, social, and ethical concerns are simply treated as an appendage, then teachers will leave these discussion for the last day of class (if there is time left). (Gotterbarn, 1999, p.13) Veel docenten informatica geven aan dat ze niet genoeg kennis hebben over ethiek om dit onderwerp in hun lessen in te behandelen (Schulze & Grodzinsky, 1996; Martens, 2007). Martens (2007) stelt daarom dan ook dat docenten-inopleinding informatica tijdens hun studie een uitgebreide introductie moeten krijgen over de ethische aspecten van de informatica. Verder stelt hij ook dat mensen die via de zijkant instromen (de oude CODI-route2 ) ook aandacht moeten spenderen aan de ethische kant van het vak en niet alleen hun technische kennis moeten bijspijkeren. 1
In de Verenigde Staten en Australië (Greening et al., 2004). CODI: Consortium Omscholing Docenten Informatica. Door middel van een CODIcursus konden eerstegraads docenten van elk vak zich omscholen tot eerstegraads docenten informatica. Dit traject heeft tussen 1998 en 2007 gelopen en heeft in die tijd 336 docenten opgeleid tot informaticadocent (Open Universiteit, 2007). 2
11
2. THEORIE Good computer ethics education is impossible without well educated teachers. Currently, apart from some isolated initiatives, the curricular status of computer ethics in Flemish IT study programmes at colleges and universities, including most IT teacher training programmes, is as bad (or even worse) as it is in secondary school. . . . It is beyond the scope of this paper to analyse the reasons for this sad state of affairs, but it will be absolutely obvious that any structural improvement in secondary school computer ethics teaching must involve teacher training, both pre-service as well as in-service. (Martens, 2007, p.12) Het belangrijkste doel tijdens deze studies zou moeten zijn om de houding van docenten ten opzichte van het onderwerp ethiek in de informatica te veranderen. Hierbij zou de focus vooral moeten liggen op dingen doen en experimenteren en minder op het vergaren van puur theoretische kennis. Wanneer de docent een onderwerp serieus neemt, iets wat bij ethiek niet altijd het geval is, heeft dit ook veel meer effect op leerlingen. Leerlingen merken vrij vlug wanneer een docent een bepaald onderwerp niet als belangrijk beschouwd. Daarom is het essentieel voor het slagen van de integratie van het onderwerp ethiek in de informatica dat de docent enthousiast met het onderwerp aan de slag gaat (Martin & Weltz, 1999). Het laatste probleem dat we in Nederland hebben is dat er voor ethiek in de informatica weinig Nederlandstalig lesmateriaal beschikbaar is. In hoofdstuk 2.2 hebben we kunnen lezen dat de Nederlandse informatica-methodes op dit moment nog vrij weinig aandacht besteden aan ethiek. Ook in Vlaanderen is dit niet veel anders: It has been mentioned repeatedly: teachers who aspire at devoting serious attention to computer ethics in their IT classes in secondary school, will find virtually no specific teaching materials. Many IT textbooks for secondary school throw only a few cursory glances at ethics, and none that we know of comes even near to a sufficiently profound treatment. (Martens, 2007, p.10)
12
3
Onderzoeksvragen De hoofdvraag van dit onderzoek is: Is het mogelijk om leerlingen over de maatschappelijk en ethische aspecten van het vak informatica te leren met behulp van een lesmodule over RFID?
In het kader van dit onderzoek wordt de lesmodule over RFID zelf ontwikkeld. Om deze lesmodule op een goede manier op te zetten is het van belang om te weten hoe je ethiek en maatschappelijke kwesties het beste kunt behandelen binnen het vak informatica. Zeker omdat dit onderwerp nogal verschilt van de reguliere onderwerpen in de informatica zoals bijvoorbeeld programmeren, databases en hardware is het zaak om dit vooraf goed te bekijken. Het onderzoek bevat daarom de volgende deelvraag: Hoe breng je ethiek en maatschappelijke kwesties in de informaticales?
Slechts zorgen voor lesmateriaal voor het onderwerp ethiek is niet voldoende: zolang het onderwerp niet bekend is bij de docenten informatica zal het zijn weg niet vinden naar de lessen informatica. Het is dus van belang om het onderwerp ook op de agenda van de informaticadocent te krijgen. Om die reden bevat dit onderzoek tenslotte de volgende deelvraag: Hoe breng je ethiek en maatschappelijke kwesties op de agenda van informaticadocenten?
13
4 4.1
Methode R Om een beeld te krijgen over het onderwerp ethiek binnen het huidige informaticaonderwijs is er voor gekozen om een aantal informaticadocenten die lesgeven op het voortgezet onderwijs te interviewen. Hiervoor zijn acht docenten aangeschreven voor een interview. Van de aangeschreven docenten heeft de helft deelgenomen aan een interview, de overige docenten hebben ofwel afgemeld voor een interview ofwel hebben zij niet gereageerd op de uitnodiging. Een nadeel hiervan is dat het mogelijk is dat slechts docenten hebben gereageerd die een (lichte) interesse hebben in het onderwerp ethiek. Daardoor zou het kunnen zijn dat er mogelijk een ietwat eenzijdig beeld wordt geschetst. Uiteindelijk hebben er vier interviews plaatsgevonden. De geïnterviewde docenten hebben allemaal minimaal enkele jaren ervaring als docent informatica. Drie van de vier docenten hebben ook nog ervaring als docent voor andere vakken (zowel bèta- als niet-bètavakken). Van de vier docenten hebben twee docenten de CODI-cursus gevolgd om hun onderwijsbevoegdheid voor het vak informatica te behalen, één docent heeft geen onderwijsbevoegdheid en één docent heeft alleen onderwijsbevoegdheid voor andere vakken.
4.2
P Het doel van dit onderzoek is om een beeld te krijgen van de ethische en maatschappelijke kwesties in het informatica-onderwijs op het voortgezet onderwijs. Een zelfontwikkelde lesmodule over het onderwerp Radio-Frequency Identification (RFID) en een vragenlijst over zowel het onderwerp ethiek als de lesmodule worden hierbij als instrument gebruikt. Om antwoord te vinden op de onderzoeksvragen is er voor gekozen om een aantal docenten te interviewen aan de hand van deze instrumenten. De respondenten hebben een kopie gekregen van de lesmodule, met daarbij een beschrijving van het verdere verloop van het onderzoek en aanwijzingen wat betreft de –voor het onderzoek– meest belangrijke onderdelen van de lesmodule. Nadat de respondenten de lesmodule hebben doorgenomen is er een afspraak gemaakt voor een interview. Deze interviews zijn in de regel op de school van de docent afgenomen. 14
4. METHODE 4.3
D Voor dit onderzoek is een lesmodule over het onderwerp RFID ontwikkeld. Deze lesmodule is te vinden in Bijlage B. Het onderwerp van deze lesmodule, Radio-Frequency Identification (RFID), is gekozen om verschillende redenen. Dit onderwerp heeft behalve een interessante technische kant ook genoeg aanknopingspunten met ethiek. Technische gezien is dit onderwerp onder andere interessant omdat er berichten worden gestuurd tussen tags en readers, waarbij de tags niet van een stroombron voorzien te hoeven zijn. Op maatschappelijk en ethisch gebied hoeven we maar naar ons paspoort of onze OV-chipkaart te kijken. Beide passen maken gebruik van RFID en deze techniek wordt ook steeds meer gebruikt voor de toegangscontrole van gebouwen. Deze toepassingen hebben echter ook gevolgen voor onze privacy en veiligheid. Zo is bijvoorbeeld de OV-chipkaart gekraakt, waardoor het mogelijk is geworden om een OV-chipkaart te kopiëren (Garcia et al., 2009). Bovendien schuilt er het gevaar dat overheden of particuliere bedrijven ons kunnen volgen door het uitlezen van de RFID-tags die we bij ons hebben. Deze lesmodule vult een gat in het aanbod lesmateriaal voor de informatica, vooral op het gebied van ethiek (zoals beschreven in hoofdstuk 2.2). Daarnaast besteden de huidige lesmethoden nog niet veel aandacht aan RFID, iets wat de komende jaren waarschijnlijk wel zal veranderen als RFID nog meer gebruikt gaat worden. Wanneer je de lesmodule doorneemt zie je dat er in eerste instantie weinig aandacht wordt besteed aan de ethische en maatschappelijke aspecten van RFID en ook in de inleiding wordt het woord ‘ethiek’ helemaal niet genoemd. Ethiek komt pas echt kijken in het laatste hoofdstuk, waar de toepassingen van RFID aan bod komen. De reden om eerst de techniek uit te leggen en daarna pas aan de ethiek te beginnen is omdat de leerlingen op deze manier weten wat er technisch allemaal mogelijk. Deze technische kennis is nodig om goed zicht te krijgen op alle consequenties van bepaalde acties, zoals bijvoorbeeld in de afsluitende casus. De reden om ethiek niet te noemen is de inleiding is omdat uit onderzoek is gebleken dat leerlingen nogal eens het vooroordeel hebben dat ethiek heel erg saai is. Wanneer de leerlingen echter goed onderwijs hierover krijgen blijken ze dit onderwerp toch te kunnen waarderen, voor velen kan het dan ook een eyeopener zijn (Martens, 2007). In de lesmodule is getracht om de belangrijkste aspecten van RFID te behandelen, zodat leerlingen een goed beeld krijgen van hoe de techniek werkt en welke zaken daar een rol bij spelen. In een lesmodule van een dertigtal pagina’s is het natuurlijk niet mogelijk om elk (technisch) aspect van RFID aan bod te laten komen. Tijdens de ontwikkeling van de lesmodule merkte een vakdidactisch expert op dat er in de lesmodule bijvoorbeeld geen aandacht wordt besteed aan de verschillende frequenties waarop RFID werkt. Hier is voor gekozen om zo de lesmodule niet technischer te maken dan dat deze nu is. 15
4. METHODE Met dit deze lesmodule wordt beoogt te meten of een lesmodule over een technisch onderwerp (zoals RFID) kan worden gebruikt om leerlingen iets te leren over de maatschappelijke en ethische aspecten van de informatica. In de interviews geven de docenten aan dat de ontwikkelde lesmodule van goede kwaliteit is. Op enkele grammaticale- en spelfouten na zijn er geen negatieve opmerkingen over de lesmodule. De lesmodule kan zodoende zonder obstakels worden doorgenomen, wat een aanwijzing is dat de betrouwbaarheid van dit instrument hoog is. Tijdens de ontwikkeling van de lesmodule is er zorg voor gedragen dat het onderwerp ethiek duidelijk aan bod komt om zo de validiteit te versterken. De docenten geven in de interviews ook aan dat ze dit onderwerp duidelijk kunnen identificeren in de lesmodule. B Hoofdstuk 1: Geschiedenis
● Landt, J. (2005). The history of RFID. IEEE potentials, 24(4), 8–11 ● Hensher, D. (1991). Electronic toll collection. Transportation Research Part A: General , 25 (1), 9–16 ● Robinson, E., Smith, F., Sullivan, K., & Franks, N. (2009). Do ants make direct comparisons? Proceedings of the Royal Society B: Biological Sciences, 276 (1667), 2635 Hoofdstuk 3: Radio-Frequency Identification
● Lahiri, S. (2005). RFID sourcebook. IBM press ● Finkenzeller, K. (2010). RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification and Near-Field Communication. Wiley Hoofdstuk 4: Techniek
● Dobkin, D. (2008). The RF in RFID: passive UHF RFID in practice. Newnes ● Binder, R., Abramson, N., Kuo, F., Okinaka, A., & Wax, D. (1975). ALOHA packet broadcasting: a retrospect. In Proceedings of the May 19-22, 1975, National Computer Conference and Exposition, (pp. 203–215). ACM ● Glover, B., & Bhatt, H. (2006). RFID Essentials (Theory in Practice (O’ Reilly)). O’Reilly Media, Inc ● Tanenbaum, A. (2003). Computer networks. Prentice-Hall, fourth ed 16
4. METHODE Hoofdstuk 5: Toepassingen
● Minyanville Financial Media (2010). The bellagio gets robbed - but the house doesn’t feel a thing ● Taylor, P. (2010). RFID partnership aims to tackle medicine counterfeiting in Africa. http://www.securingpharma.com/40/articles/ 578.php, geraadpleegd op 17 december 2010 ● Jacobs, B. (2010b). Privacy and security issues in e-ticketing. Workshop on Foundations of Security and Privacy FCS-PrivMod 2010 (invited talk) ● Richter, H., Mostowski, W., & Poll, E. (2008). Fingerprinting passports. In NLUUG Spring Conference on Security, (pp. 21–30) ● Culnan, M. (2000). Protecting privacy online: Is self-regulation working? Journal of Public Policy & Marketing , 19(1), 20–26 ● Parool (2008). Ov-kaart met laptop binnen paar seconden gekopiëerd ● Jacobs, B. (2010a). Architecture is politics: Security and privacy issues in transport and beyond. Data Protection in a Profiled World , (pp. 289–299) ● Balaban, D. (2010). Transport for london to discard Mifare Classic. http: //www.nfctimes.com/, geraadpleegd op 22 december 2010 4.4
H Om antwoorden te vinden op de onderzoeksvragen (hoofdstuk 3) is een interview opgesteld. Dit interview is te vinden in bijlage A. Het interview is opgedeeld in twee delen: een algemeen deel en een deel specifiek over de lesmodule. Het interview is semi-gestructureerd van aard, dat wil zeggen dat er een aantal basisvragen zijn, maar dat er ook ruimte is om extra aanwijzingen te geven of om verder op een bepaald onderwerp in te gaan. Voor deze structuur is gekozen omdat het onderwerp ethiek een onderwerp is dat sterk subjectief van aard is en deze structuur de mogelijkheid biedt om de visie van de respondent relatief eenvoudig te achterhalen. De interviewvragen zijn zo opgesteld dat ze voor alle respondenten geschikt zijn: dat wil zeggen dat ze geschikt zijn voor zowel docenten die voorstander zijn van het onderwijzen van het onderwerp ethiek binnen de informatica alsook voor docenten die tegenstander zijn. In het algemene deel wordt geprobeerd om door middel van een aantal vragen een beeld te vormen over hoe de respondent tegenover het onderwerp ethiek in de informatica staat. In het interview wordt gevraagd of de respondent vindt dat het onderwerp ethiek moet worden behandeld in het vak informatica en ook of de respondent het onderwerp zelf behandelt. Hierbij moet 17
4. METHODE worden opgemerkt dat een negatief antwoord op de eerste vraag een positief antwoord op de tweede vraag uitsluit. Omdat er geen centraal eindexamen is voor het vak informatica hebben docenten de mogelijkheid om iets af te wijken van het voorgeschreven programma. Vervolgens bevat het interview een tweetal vragen over de kennis van de respondent wat betreft het onderwijzen van het onderwerp ethiek. Uit onderzoek (zoals beschreven in hoofdstuk 2.2) blijkt namelijk dat veel docenten informatica vaak niet over voldoende kennis beschikken om ethiek te onderwijzen. Het algemene deel van het interview wordt afgesloten met een vraag over de visie van de respondent wat betreft kennisoverdracht. Informatica is een vak waar veel wordt onderwezen vanuit constructivistisch perspectief. Op veel scholen is het vak ingericht met een groot aantal projecten waarbij de leerlingen zelf aan de slag moeten en waar de docent de rol van begeleider aanneemt. Uit persoonlijke communicatie met prof.dr. Koeno Gravemeijer (op 24 februari 2011) is naar voren gekomen dat het vooral zaak is om te onderzoeken hoe je ervoor zorgt dat bepaalde activiteiten bijdragen aan het leerproces van de leerlingen. Het probleem bij het constructivisme is echter dat het lastig kan zijn om ervoor te zorgen dat de leerlingen die kennis construeren die jij als docent wil dat ze construeren. Dit probleem komt bij alle vakken voor, zo ook bij het vak wiskunde, waar dit verder onderzocht is. Although constructivism has provided mathematics educators with useful ways to understand learning and learners, the task of reconstructing mathematics pedagogy on the basis of a constructivist mathematics pedagogy on the basis of a constructivist view of learning is a considerable challenge, one that the mathematics education has only begun to tackle. (Simon, 1995, p. 114) Om te proberen een beeld te krijgen hoe het leerproces van de leerlingen werkt bevat het interview een aantal vragen over de verwachte resultaten van (onderdelen van) de lesmodule. Er wordt hierbij aan de respondent gevraagd om, op basis van zijn ervaringen, voorspellingen te doen over hoe de lesmodule in de praktijk uit zou kunnen pakken. Dat dit niet eenvoudig is stelt Simon in zijn onderzoek naar constructivisme in het wiskundeonderwijs. The only thing that is predictable in teaching is that classroom activities will not go as predicted. Although the teacher creates an initial goal and plan for instruction, it generally must be modified many times (perhaps continually) during the study of a particular conceptual area. (Simon, 1995, p. 133) Voor de analyse van de interviews is grotendeels gebruik gemaakt van de methode voor kwalitatief onderzoek zoals beschreven door Baarda et al. (1995). 18
4. METHODE Bij deze methode worden fragmenten uit interviews voorzien van labels, waarna de verzameling labels wordt geordend en gereduceerd. De overgebleven labels worden vervolgens gebruikt als basis voor het beantwoorden van de onderzoeksvragen. Voor de analyse van de interviews bij dit onderzoek is er voor gekozen om niet de fragmenten uit de interviews te voorzien van een label, maar om dit bij de vragen te doen. Met dit interview wordt dus beoogt te meten hoe de docenten staan ten opzichte van het behandelen van het onderwerp ethiek binnen het vak informatica en hoe ze denken dat de ontwikkelde lesmodule hierbij kan helpen. Bij dit instrument is het lastig om de betrouwbaarheid te controleren omdat het om een semi-gestructureerd interview gaat. Bij de informatievoorziening voorafgaand aan het interview (de uitnodiging en de bevestiging met nadere informatie) hebben alle docenten exact dezelfde informatie ontvangen. Tijdens de interviews is geprobeerd om toevalsfactoren zo veel mogelijk uit te sluiten door niet te veel af te wijken van de oorspronkelijke vragen. Het begrip waar dit onderzoek om draait, ethiek, is een complex en abstract begrip. Om deze reden is gekozen voor een semi-gestructureerd interview. Bij dit soort interview is er ruimte om verder op een bepaald onderwerp in te gaan en om extra aanwijzingen te geven. Op deze manier is het mogelijk om het interview iets te sturen om er zo voor te zorgen dat datgene naar voren komt waar je onderzoek naar doet. Op deze manier kan de validiteit worden versterkt. De validiteit van dit instrument wordt echter enigszins bedreigd omdat het lastig is om te voorspellen hoe constructivistische lesmethoden in de praktijk uitpakken (Simon, 1995). Om dit probleem enigszins te reduceren is er gezocht naar respondenten welke minimaal enkele jaren ervaring hebben als docent informatica, omdat de inschatting is dat zij betere voorspellingen kunnen doen dan docenten die pas net in het vak zitten.
19
5
Resultaten Om de hoofdvraag te beantwoorden bekijken we eerst de resultaten van de twee deelvragen.
5.1
I De eerste deelvraag luidt: Hoe breng je ethiek en maatschappelijke kwesties in de informaticales?
R Uit literatuuronderzoek (hoofdstuk 2) blijkt dat integratie van het onderwerp ethiek niet triviaal is in een vak als informatica. Dit is onder andere het gevolg van de snelle ontwikkeling van de techniek en de complexiteit van informatiesystemen. Er zijn ruwweg twee mogelijkheden om ethiek te integreren in het vak informatica: enerzijds door het als aparte module aan het vak toe te voegen en anderzijds door het onderwerp gedurende het vak regelmatig terug te laten komen. Deze laatste optie geniet over het algemeen de voorkeur van specialisten. Voor een goede integratie in het vak wordt aanbevolen om de leerlingen al vroeg in het vak kennis te laten maken met het onderwerp ethiek. Hiervoor kunnen verschillende didactische methodes worden gebruikt. Het literatuuronderzoek heeft de volgende zeven didactische methodes opgeleverd die in de praktijk goed zouden werken: het houden van een discussie, het gebruik van analogieën, het schrijven van een essay, het discussiëren op een forum, het houden van toneelstukjes, het uitnodigen van een gastspreker en tenslotte het analyseren van een computerprogramma. R Uit de interviews blijkt dat alle docenten ethiek behandelen in hun lessen. Dit doen zij meestal door naar aanleiding van gebeurtenissen uit het nieuws, voorvallen uit de klas of onderwerpen uit de lesmethode in te gaan op het onderwerp ethiek. Slechts één van de geïnterviewde informaticadocenten kiest er voor om het onderwerp te behandelen in een aparte lesmodule.
20
5. RESULTATEN De geïnterviewde docenten beginnen al in de vierde klas met het onderwerp ethiek: zij vinden dat de leerlingen dan oud genoeg zijn om over dit onderwerp na te denken. Enkele van de docenten geven ook aan dat in de onderbouw al met het onderwerp begonnen mag worden, bijvoorbeeld bij het vak informatiekunde. Onderwerpen die hier dan ter sprake zouden kunnen komen zijn bijvoorbeeld wachtwoordbeheer en de beschikbaarheid van (privé)-informatie op het internet. In de lesmodule is er voor gekozen om een essay op te nemen waarin de leerlingen een ethische casus moeten behandelen. Deze casus ligt in het verlengde van de theorie uit de lesmodule: een medewerker van een softwarebedrijf ontdekt dat er een fout zit in het ontwerp van de RFID-tag die wordt gebruikt bij een project waarbij betalingen met RFID worden gedaan. Dit essay is in het interview voorgelegd aan de docenten informatica. Twee van de vier docenten denken dat dit een effectieve manier is om ethiek te onderwijzen aan leerlingen, de andere twee twijfelen en vinden dat je dit in de praktijk moet proberen. De docenten zien graag meer casussen, zodat de leerlingen een casus kunnen kiezen die hen interesseert. Tevens mogen de casussen meer op de leerlingen worden betrokken, zoals bijvoorbeeld een casus als ‘het wachtwoord van een docent is bekend, moet een leerling die dat weet dat aangeven?’. Één docent geeft aan dat je voorafgaand aan het essay goed moet nadenken of zo’n casus wel landt bij leerlingen. Zijn inschatting is dat zo’n casus alleen goed werkt bij leerlingen uit de vijfde of zesde klas, omdat deze leerlingen ook over zo’n casus na gaan denken. Vierdeklassers denken vaak nog niet na over dit soort onderwerpen is de inschatting van de docenten. De docenten is in het interview ook gevraagd naar didactische methodes die zij zouden gebruiken om ethiek te onderwijzen. Dit leverde de volgende methodes op: een opdracht waarbij elke leerling één keer per jaar iets voor de klas moet uitleggen naar aanleiding van de actualiteit (kan ethiek-gerelateerd zijn, maar hoeft niet), een opdracht ‘ik online’ waarbij leerlingen op zoek moeten gaan naar wat er allemaal over hen (of over iemand anders) op het internet te vinden is en tenslotte een discussie naar aanleiding van een ethisch of maatschappelijk onderwerp. 5.2
D De tweede deelvraag luidt: Hoe breng je ethiek en maatschappelijke kwesties op de agenda van informaticadocenten?
R Uit literatuuronderzoek blijkt dat veel informaticadocenten niet staan te springen om het onderwerp ethiek in hun lessen op te nemen. Hier zijn globaal twee 21
5. RESULTATEN redenen voor aan te wijzen. Ten eerste verschilt een les ethiek nogal van een normale les informatica, zo past een interactieve lesvorm vaak beter bij een les over ethiek. Informaticadocenten hebben met zo’n alternatieve lesvorm vaak weinig ervaring en denken ook vaak dat ze de didactische methodes voor het onderwijzen van ethiek niet goed in de vingers hebben. Het tweede probleem is dat veel informaticadocenten niet weten hoe zij opdrachten over ethiek op een goede, objectieve, manier na kunnen kijken. Om ethiek te kunnen integreren is er een oplossing nodig voor deze problemen. Het eerste probleem kan worden opgelost door (bij)-scholing van informaticadocenten. Door (bij)-scholing kunnen docenten(-in-opleiding) niet alleen worden geschoold in de didactische methodes die een rol spelen bij ethiek, maar kunnen ze ook worden geënthousiasmeerd worden voor het onderwerp ethiek. Wanneer de docent enthousiast is over een bepaald onderwerp, heeft zo’n onderwerp namelijk veel meer effect op leerlingen. Voor het tweede probleem, het beoordelen van opdrachten bij het onderwerp ethiek, zijn in de literatuur een aantal oplossingen te vinden in de vorm van hulpmiddelen die docenten kunnen gebruiken bij het beoordelen van dit soort opdrachten. Een voorbeeld hiervan is de rubric, waarbij het werkstuk wordt beoordeeld aan de hand van een aantal criteria die vooraf zijn onderverdeeld in een aantal vastgestelde gradaties van kwaliteit. Tenslotte blijk uit literatuuronderzoek dat er in het Nederlandse taalgebied nog een extra probleem is: er is namelijk vrij weinig Nederlandstalig lesmateriaal beschikbaar over het onderwerp ethiek binnen het vak informatica. R De docenten die zijn geïnterviewd vinden allen dat het onderwerp ethiek moet worden behandeld in het vak informatica. Ethiek en de maatschappelijke effecten van informatica wordt een essentieel onderdeel van het vak genoemd. Een docent merkt op dat ethiek niet specifiek bij informatica moet worden behandeld, maar dat het bij alle vakken zou moeten worden behandeld. Als we kijken naar de opleiding tot informaticadocent van de geïnterviewde docenten zien we dat bij geen van de docenten het onderwerp ethiek tijdens hun opleiding tot informaticadocent is behandeld (voor zover er een opleiding is gevolgd). De docenten vinden dat ze matig tot voldoende kennis hebben om les te geven over het onderwerp ethiek. Hierbij wordt meermaals aangegeven dat meer materiaal welkom is, zoals bijvoorbeeld de voor dit onderzoek ontwikkelde lesmodule. De docenten is gevraagd hoe men er voor zou kunnen zorgen dat het onderwerp ethiek een grotere rol krijgt binnen het vak informatica. De ideeën van de docenten zijn grofweg in twee categorieën te verdelen: (1) er moet meer lesmateriaal komen en (2) de eindtermen moet beter worden beschreven wat betreft het onderwerp ethiek. De docenten zien graag niet alleen meer opdrachten 22
5. RESULTATEN en losse lesmodules (over algemene onderwerpen, met een onderdeel ethiek), maar zouden ook graag zien dat er in de bestaande lesmethodes meer aandacht wordt besteedt aan het onderwerp ethiek. In de huidige eindtermen van het vak informatica komt het onderwerp ethiek niet erg duidelijk naar voren. Dat zou verbeterd moeten worden, iets wat op termijn kan leiden tot een betere integratie van het onderwerp. Ter ondersteuning van de docent is er in de lesmodule een docentgedeelte opgenomen. Dit docentgedeelte bevat behalve de antwoorden op de vragen uit de lesmodule enkele handreikingen om verder op de stof in te gaan, enkele demonstraties en een rubric voor het beoordelen van het essay uit de lesmodule. Dit docentgedeelte wordt door de docenten ervaren als een goede aanvulling op de lesmodule. De inschatting is dat door het docentgedeelte het gebruik van de lesmodule wordt bevorderd. Door de demonstraties uit de lesmodule wordt het geheel een stuk levendiger volgens een van de docenten, waardoor het onderwerp voor zowel de leerling als de docent leuker wordt. Een docent geeft ook aan dat het docentgedeelte van de lesmodule voor sommige docenten nodig zal zijn om het benodigde kennisniveau wat betreft RFID te behalen. Het docentgedeelte bevat tevens een rubric ter ondersteuning van het beoordelen van het essay. Dit hulpmiddel voor de beoordeling wordt door de docenten in de interviews nuttig en handig bevonden. Twee docenten geven aan dat ze dit hulpmiddel voor beoordeling ook steeds vaker binnen school zien verschijnen. 5.3
H De hoofdvraag van dit onderzoek luidt: Is het mogelijk om leerlingen over de maatschappelijk en ethische aspecten van het vak informatica te leren met behulp van een lesmodule over RFID?
R Bij het beantwoorden van de eerste deelvraag hebben we kunnen zien dat er verschillende didactische methodes zijn om het onderwerp ethiek te integreren in het vak informatica. Bij het beantwoorden van de tweede deelvraag is gebleken dat er nog wel wat moet gebeuren om het onderwerp ethiek op de agenda van informaticadocenten te krijgen. Behalve scholing en het verduidelijken van de eindtermen is er één belangrijk punt waar aan gewerkt moet worden en dat is dat er meer lesmateriaal moet komen voor dit onderwerp. R Uit de interviews blijkt dat er meer behoefte is aan lesmateriaal over het onderwerp ethiek. De docenten behandelen ethiek nu vaak kort naar aanleiding van iets wat er in de les gebeurt of naar aanleiding van een item uit het nieuws. In 23
5. RESULTATEN de eerste module van Instruct wordt ethiek en de maatschappelijke effecten van de informatica kort behandeld, iets waar alle geïnterviewde docenten gebruik van maken. Deze module wordt in de vierde klas behandeld, daarna biedt de lesmethode van Instruct weinig lesmateriaal wat betreft het onderwerp ethiek. Om ethiek te behandelen moet er op het moment dus worden uitgeweken naar extra lesmateriaal. Over het algemeen vinden de geïnterviewde docenten de lesmodule die ontwikkeld is voor dit onderzoek te omvangrijk om deze in zijn geheel te behandelen in hun lessen. Dat wil echter niet zeggen dat deze docenten de lesmodule als onbruikbaar ervaren, men is juist erg positief over de inhoud van de module. De docenten geven aan dat ze de lesmodule op andere manieren zouden gebruiken: bijvoorbeeld als een verdiepingsmodule voor leerlingen die voorliggen op schema of voor leerlingen die een jaar doubleren. Een andere mogelijkheid die wordt geopperd is om de lesmodule af te wisselen met de reguliere lesmethode en zo telkens een bepaald onderdeel terug te laten komen. Zo zou het technisch gedeelte van de lesmodule prima passen bij de module Datacommunicatie en netwerken. Als we kijken naar het niveau van de lesmodule geeft een van de docenten een goed beeld: de (technische) opdrachten zijn geschikt vanaf 5 havo of 4 vwo. Voor 4 havo zijn de opdrachten waarschijnlijk te moeilijk, maar het is niet zo dat ze voor 6 vwo te eenvoudig zijn. Hoofdstuk 5, waar de ethiek en de maatschappelijke effecten van RFID worden behandeld, kan het beste alleen in de hoogste klassen (de vijfde en zesde klassen) worden behandeld. Dit omdat de leerlingen in de vierde klassen nog niet klaar zijn om over deze onderwerpen goed na te kunnen denken. Wanneer je deze lesmodule in de praktijk zou gebruiken moet je volgens de geïnterviewde docenten niet verwachten dat de leerlingen ineens allemaal meer na gaan denken over ethiek, maar voor een aantal leerlingen kan deze lesmodule wel een eyeopener zijn. Een belangrijk verwacht resultaat is dat leerlingen bekend raken met het concept RFID en dat ze bewust worden wat er allemaal mogelijk is met deze moderne techniek. Samengevat kunnen we dus zeggen dat de ontwikkelde lesmodule erg welkom is als extra lesmateriaal voor het onderwerp ethiek binnen de informatica. De lesmodule is door de geïnterviewde docenten geschikt bevonden om leerlingen iets te leren over de ethische en maatschappelijke effecten van het vak informatica. Dit zal meestal niet gebeuren door de lesmodule in één keer in zijn geheel te doorlopen, maar door delen van de lesmodule af te wisselen met de reguliere lesmethode.
24
6
Conclusie en discussie Uit literatuuronderzoek is gebleken dat er een aantal beproefde didactische methodes zijn om het onderwerp ethiek te behandelen bij het vak informatica. Tevens blijkt dat veel informaticadocenten niet staan te springen om dit onderwerp op te nemen in hun lessen. Enerzijds omdat lessen over ethiek een andere pedagogische stijl vereisen, anderzijds omdat ze niet goed weten hoe ze opdrachten bij dit soort lessen moeten beoordelen. De docenten die voor dit onderzoek zijn geïnterviewd geven juist aan dat ze ethiek wel in hun vak willen betrekken. Deze docenten doen dat op dit moment vooral naar aanleiding van gebeurtenissen in de klas of items uit het nieuws. Op deze manier komt ethiek regelmatig aan bod in het vak, een manier van integreren die de voorkeur geniet van specialisten. De geïnterviewde docenten vinden allemaal dat er meer materiaal zou mogen komen over het onderwerp ethiek of dat tenminste het beschikbare materiaal ergens gegroepeerd te vinden moet zijn. De lesmodule die bij dit onderzoek ontwikkeld is voorziet in deze behoefte. De docenten beoordelen de lesmodule als nuttig en een welkome aanvulling, zowel op technische gebied als wat betreft het onderwerp ethiek. De docenten zijn het er allemaal over eens dat deze lesmodule kan worden ingezet vanaf de vijfde klas, echter wel in een andere vorm dan dat deze nu wordt gepresenteerd. De lesmodule kan bijvoorbeeld worden ingezet als verdiepingsmodule voor leerlingen die snel door de stof gaan. Een andere mogelijkheid die wordt genoemd is het afwisselen tussen de reguliere lesmethode met onderdelen uit de ontwikkelde lesmodule. Als didactische methode om ethiek te behandelen is in de lesmodule gekozen om de leerlingen een essay te laten schrijven waarin een moreel oordeel gevormd moet worden. Uit literatuuronderzoek blijkt dat veel docenten het moeilijk vinden om dit soort essays objectief te beoordelen. Om docenten hierbij te ondersteunen zijn er verschillende hulpmiddelen ontwikkeld; bij deze lesmodule is gekozen voor de rubric. Uit literatuuronderzoek blijkt dit een effectieve manier te zijn voor het beoordelen van allerlei werkstukken, iets waar de geïnterviewde docenten mee instemmen. De geïnterviewde docenten denken dat deze lesmodule wat betreft ethiek en de maatschappelijke effecten van informatica vooral een eyeopener zal zijn voor de leerlingen. Door deze lesmodule krijgen de leerlingen het besef wat er allemaal mogelijk is met een moderne techniek als RFID. De hoofdvraag Is 25
6. CONCLUSIE EN DISCUSSIE het mogelijk om leerlingen over de maatschappelijk en ethische aspecten van het vak informatica te leren met behulp van een lesmodule over RFID? kan daarom positief worden beantwoord. Gezien de beschikbare tijd voor dit onderzoek kent dit onderzoek enkele beperkingen. Zo zijn er maar vier docenten geïnterviewd, waarbij alle docenten (matig) positief staan ten opzichte van het integreren van het onderwerp ethiek binnen het vak informatica. Het onderzoek zou wellicht meer inhoud krijgen wanneer er ook een aantal sceptici zouden worden geïnterviewd. Bij een ontwikkelingsonderzoek als deze is het eigenlijk het beste wanneer de ontwikkelde lesmodule ook in de praktijk wordt getest. Dit was, gezien de beschikbare tijd, helaas niet mogelijk. Daarom is ervoor gekozen om de docenten, op basis van hun ervaringen, voorspellingen te laten doen over hoe de lesmodule in de praktijk uit zou kunnen pakken. Maar dit is, zoals een van de docenten ook opmerkt, vrij lastig omdat (nieuwe) lesvormen in de praktijk vaak anders kunnen uitpakken dan dat je vooraf had ingeschat. Dit is in overeenstemming met Simon (1995), wiens onderzoek uitwijst dat het erg moeilijk is om voorspellingen te doen over constructivistische lesmethoden. Uit dit onderzoek blijkt dat er drie dingen zijn die moeten gebeuren om ethiek verder te integreren in het vak informatica. Ten eerste moet de handreiking schoolexamen informatica worden aangepast zodat ethiek en de maatschappelijke aspecten van informatica op een duidelijkere manier worden beschreven. Daarbij is het ook van belang dat de lesmethodes meer materiaal opnemen over dit onderwerp. Ten tweede zouden de lerarenopleidingen informatica meer aandacht moeten besteden aan het onderwerp ethiek. Goed onderwijs over ethiek binnen de informatica is namelijk alleen mogelijk wanneer er goed opgeleide docenten zijn. Tenslotte is het van belang dat er meer lesmateriaal komt over ethiek binnen het vak informatica. Verder onderzoek binnen dit onderwerp kan zich richten op een van de drie zojuist genoemde actiepunten. Zo zou bijvoorbeeld kunnen worden geprobeerd om de handreiking schoolexamen informatica te herdefiniëren. Het ontwikkelen van een module voor vakdidactici informatica is al eens gedaan (van den Hout, 2007), maar dit materiaal kan nog worden uitgebreid. Tenslotte is het mogelijk om meer lesmateriaal over het onderwerp ethiek te ontwikkelen of om de lesmodule die voor dit onderzoek is ontwikkeld te testen in de praktijk.
26
Lijst van figuren RFID-tag. (Bron: Wikimedia Commons, URL: http://commons.wikimedia. org/wiki/File:RFID_Chip_004.JPG . . . . . . . . . . . . . . . . i
27
Bibliografie Baarda, D., de Goede, M., & Teunissen, J. (1995). Basisboek kwalitatief onderzoek: praktische handleiding voor het opzetten en uitvoeren van kwalitatief onderzoek . Stenfert Kroese. Balaban, D. (2010). Transport for london to discard Mifare Classic. http: //www.nfctimes.com/, geraadpleegd op 22 december 2010. Benbunan-Fich, R. (1998). Guidelines for using case scenarios to teach computer ethics. ACM SIGCAS Computers and Society, 28(3), 20–24. Binder, R., Abramson, N., Kuo, F., Okinaka, A., & Wax, D. (1975). ALOHA packet broadcasting: a retrospect. In Proceedings of the May 19-22, 1975, National Computer Conference and Exposition, (pp. 203–215). ACM. Culnan, M. (2000). Protecting privacy online: Is self-regulation working? Journal of Public Policy & Marketing , 19(1), 20–26. Dobkin, D. (2008). The RF in RFID: passive UHF RFID in practice. Newnes. ENIGMA (2010). Informaticamethode. Finkenzeller, K. (2010). RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification and Near-Field Communication. Wiley. Garcia, F., Rossum, P., Verdult, R., & Schreur, R. (2009). Wirelessly pickpocketing a Mifare Classic card. In Security and Privacy, 2009 30th IEEE Symposium on, (pp. 3–15). IEEE. Glover, B., & Bhatt, H. (2006). RFID Essentials (Theory in Practice (O’ Reilly)). O’Reilly Media, Inc. Goold, A., & Coldwell, J. (2005). Teaching ethics in a virtual classroom. In Proceedings of the 10th annual SIGCSE conference on Innovation and Technology in Computer Science Education, (pp. 232–236). ACM. Gotterbarn, D. (1999). Integration of computer ethics into the CS curriculum: attachment or synthesis. ACM SIGCSE Bulletin, 31(4), 13–14.
28
BIBLIOGRAFIE Greening, T., Kay, J., & Kummerfeld, B. (2004). Integrating ethical content into computing curricula. In Proceedings of the 6th conference on Australasian Computing Education, (p. 99). Australian Computer Society, Inc. Hensher, D. (1991). Electronic toll collection. Transportation Research Part A: General , 25 (1), 9–16. Informatica Actief (2010). Inhoudsopgave Informatica Actief. Online. Geraadpleegd op 30 november 2010. Instruct (2010). Fundament informatica 2009-2010. Online versie, geraadpleegd 29 september 2010. Instruct (2011). Fundament informatica 2010-2011. Online versie, geraadpleegd 10 mei 2011. Jacobs, B. (2010a). Architecture is politics: Security and privacy issues in transport and beyond. Data Protection in a Profiled World , (pp. 289–299). Jacobs, B. (2010b). Privacy and security issues in e-ticketing. Workshop on Foundations of Security and Privacy FCS-PrivMod 2010 (invited talk). Lahiri, S. (2005). RFID sourcebook. IBM press. Landt, J. (2005). The history of RFID. IEEE potentials, 24(4), 8–11. Maner, W. (2002). Heuristic methods for computer ethics. Metaphilosophy, 33(3), 339–365. Martens, B. (2007). IT, ethics and education : Teaching the teachers (and their pupils). In P. Goujon, S. Lavelle, P. Duquenoy, K. Kimppa, & V. Laurent (Eds.) The Information Society: Innovation, Legitimacy, Ethics and Democracy, vol. 233 of IFIP International Federation for Information Processing , (pp. 181–193). Springer Boston. Martin, C., & Weltz, E. (1999). From awareness to action: integrating ethics and social responsibility into the computer science curriculum. ACM SIGCAS Computers and Society, 29(2), 6–14. Meyenn, A. (2000). A proposed methodology for the teaching of information technology ethics in schools. In Selected papers from the 2nd Australian Institute conference on Computer Ethics, (pp. 67–72). Australian Computer Society, Inc. Minyanville Financial Media (2010). The bellagio gets robbed - but the house doesn’t feel a thing.
29
BIBLIOGRAFIE Moskal, B., Miller, K., & King, L. A. S. (2002). Grading essays in computer ethics: rubrics considered helpful. In Proceedings of the 33rd SIGCSE Technical Symposium on Computer Science Education, SIGCSE ’02, (pp. 101–105). New York, NY, USA: ACM. Open Universiteit (2007). Omscholing leraren tot eerstegraads bevoegde docent informatica beëindigd. Parool (2008). Ov-kaart met laptop binnen paar seconden gekopiëerd. Peek, L. E., Peek, G. S., & Horras, M. (1994). Enhancing arthur andersen business ethics vignettes: Group discussions using cooperative/collaborative learning techniques. Journal of Business Ethics, 13, 189–196. Richter, H., Mostowski, W., & Poll, E. (2008). Fingerprinting passports. In NLUUG Spring Conference on Security, (pp. 21–30). Robinson, E., Smith, F., Sullivan, K., & Franks, N. (2009). Do ants make direct comparisons? Proceedings of the Royal Society B: Biological Sciences, 276 (1667), 2635. Schmidt, V. (2007). Handreiking schoolexamen informatica havo/vwo. SLO, Enschede. Schulze, K., & Grodzinsky, F. (1996). Teaching ethical issues in computer science: what worked and what didn’t. In Proceedings of the 27th SIGCSE Technical Symposium on Computer Science Education, (pp. 98–101). ACM. Simon, M. (1995). Reconstructing mathematics pedagogy from a constructivist perspective. Journal for Research in Mathematics Education, 26 (2), 114–145. Spradling, C., Soh, L., & Ansorge, C. (2008). Ethics training and decisionmaking: do computer science programs need help? In Proceedings of the 39th SIGCSE Technical Symposium on Computer Science Education, (pp. 153–157). ACM. Tanenbaum, A. (2003). Computer networks. Prentice-Hall, fourth ed. Taylor, P. (2010). RFID partnership aims to tackle medicine counterfeiting in Africa. http://www.securingpharma.com/40/articles/578.php, geraadpleegd op 17 december 2010. van den Hout, E. (2007). Informatica: Ethiek en Maatschappij . Master’s thesis, Eindhoven School Of Education. van Hoeymissen, A. (2002). Informatica-ethiek in het secundair onderwijs. Tech. rep., Katholieke Hogeschool Leuven.
30
A Interviewvragen A.1 A 1. Vindt u dat het onderwerp ethiek moet worden behandeld in het vak informatica op het voortgezet onderwijs? Indien nee, sla dan vraag 6 over.
2. Behandelt u zelf ethiek in uw lessen informatica? a) In welke klassen doet u dit? b) Welke onderwerpen behandelt u dan? c) Op welke manier behandelt u deze onderwerpen? 3. Vindt u dat er genoeg lesmateriaal is om ethiek te behandelen in het vak informatica? 4. Wat heeft u in uw opleiding tot informaticadocent geleerd over ethiek in de informatica? 5. Vindt u dat u genoeg kennis bezit om lessen over ethiek te geven binnen het vak informatica? 6. Hoe zou men er volgens u voor kunnen zorgen dat het onderwerp ethiek een grotere rol krijgt binnen het vak informatica? 7. Hoe ziet een standaard les er bij u uit? 8. Wat is uw visie op onderwijs wat betreft kennisoverdracht? Moet de docent kennis overdragen of moeten leerlingen hun kennis zelf construeren onder begeleiding van de docent?
31
A. INTERVIEWVRAGEN A.2 L 9. In hoeverre denkt u dat u deze lesmodule kunt gebruiken in uw lessen? 10. Wat verwacht u bij de leerlingen als resultaat van deze lesmodule (zowel op technisch als ethisch gebied)? 11. Vindt u dat het docentgedeelte van deze lesmodule genoeg ondersteuning biedt om deze lesmodule te gebruiken in uw lessen? 12. De lesmodule bevat een opdracht waarbij de leerlingen een ethische casus moeten behandelen in een essay. a) Denkt u dat dit een effectieve manier is om ethiek te onderwijzen aan leerlingen? b) Zou u zelf ook hebben gekozen voor een essay of zou u voor een ander soort opdracht hebben gekozen (of een combinatie van beide)? 13. Uit onderzoek is gebleken dat veel docenten informatica denken dat ze de didactische methodes voor het onderwijzen van ethiek (het houden van discussies, het behandelen van ethische casussen) niet goed in de vingers hebben. Denkt u dat dit bij deze lesmodule een probleem zou kunnen zijn?
32
B
Lesmodule Vanaf de volgende pagina is de lesmodule welke ontwikkeld is voor dit onderzoek integraal opgenomen. Hierbij moet worden opgemerkt dat de pagina- en hoofdstuknummering niet doorloopt ten opzichte van het voorgaande deel.
33
Lesmodule RFID Frank Koenders 15 juni 2011
Inhoudsopgave Inleiding
1
1
Geschiedenis 1.1 Identificatie in oorlogstijd . . . . . . . . . . . . . . . . . . . . . . 1.2 De eerste moderne RFID-techniek . . . . . . . . . . . . . . . . . 1.3 Miniaturisatie van tags . . . . . . . . . . . . . . . . . . . . . . . .
2 2 4 5
2
De barcode 2.1 Informatie in streepjes . . . . . . . . . 2.2 EAN-13: een standaard voor barcodes 2.3 EAN-13 controlegetal berekenen . . . 2.4 Opdrachten . . . . . . . . . . . . . . . .
. . . .
6 6 7 8 9
3
Radio-Frenquency Identification 3.1 Informatie in radiogolven . . . . . . . . . . . . . . . . . . . . . . 3.2 Voordelen RFID-techniek . . . . . . . . . . . . . . . . . . . . . . 3.3 Opdrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10 10 11 13
4
Techniek 4.1 Van digitaal naar analoog . . . . . . 4.2 On-Off Keying . . . . . . . . . . . . . 4.3 Pulse Interval Encoding . . . . . . . 4.4 Koppeling tussen reader en tag . . . 4.5 Backscatter koppeling . . . . . . . . . 4.6 Inductieve koppeling . . . . . . . . . 4.7 Communicatie tussen reader en tags 4.8 Slotted Aloha . . . . . . . . . . . . . 4.9 Opdrachten . . . . . . . . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
14 15 16 17 18 18 19 19 20 22
Toepassingen 5.1 Identificatie van goederen . . 5.2 Identificatie van mens en dier 5.3 RFID en privacy . . . . . . . . 5.4 Opdrachten . . . . . . . . . . . 5.5 Casus . . . . . . . . . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
24 24 25 27 31 31
5
ii
. . . . .
. . . . .
. . . . .
. . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
A Docentgedeelte A.1 Inleiding . . . . . . . . A.2 Geschiedenis . . . . . . A.3 Identificatiemethoden . A.4 Techniek . . . . . . . . A.5 Toepassingen . . . . . . A.6 Casus . . . . . . . . . . A.7 Demonstraties . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
34 34 34 34 36 38 40 43
Lijst van figuren
48
Bibliografie
50
Inleiding Misschien heb je herkend wat er op het plaatje op de voorkant van deze lesmodule staat, maar er is een grote kans dat je niet weet wat het is. Het is namelijk een RFID-chip (RFID staat voor Radio-Frequency Identification) en deze chip zien we eigenlijk nooit in deze vorm omdat zo’n chip bijna altijd ergens in is verwerkt. Zo’n RFID-chip zit bijvoorbeeld in je paspoort en in de Nederlandse OV-chipkaart. Een RFID-chip zorgt er bij deze passen voor dat je ze op (kleine) afstand uit kunt lezen. Bij het uitlezen wordt de informatie op de chip draadloos verstuurd naar het apparaat dat de pas uitleest. Hoe dit allemaal precies werkt leer je in deze lesmodule. In het eerste hoofdstuk kijken we wat de geschiedenis is achter deze techniek, waarvoor we helemaal terug moeten naar de Tweede Wereldoorlog. In hoofdstuk 2 kijken we eerst naar een andere identificatiemethoden, de barcode. Als we deze hebben bestudeerd kunnen we duidelijk zien wat voor voordelen RFID allemaal biedt, welke we bespreken in hoofdstuk 3. Om zo’n chip draadloos uit te lezen is nogal wat techniek nodig, daarom besteden we daar een heel hoofdstuk aan in hoofdstuk 4. Wanneer we precies weten wat de voordelen zijn van RFID en hoe de techniek werkt gaan we in hoofdstuk 5 kijken naar enkele moderne toepassingen van RFID.
1
1 1.1
Geschiedenis I Ten tijde van oorlog worden vaak nieuwe uitvindingen gedaan en worden bestaande technieken in sneltreinvaart verder ontwikkeld. In oorlogstijd kijkt men namelijk niet altijd of iets economisch rendabel is. Het is vaak veel belangrijker om een ervoor te zorgen dat je een technische voorsprong hebt op je vijand. Een bekende uitvinding die voortgekomen is uit de Tweede Wereldoorlog is het medicijn penicilline. Penicilline werd al in 1928 uitgevonden, maar toen had men onder andere problemen met het op grote schaal produceren van het medicijn. Daardoor verdween het medicijn op de achtergrond. Dit veranderde toen de geallieerden tijdens de Tweede Wereldoorlog op zoek waren naar een medicijn dat infecties bestreed. Er werd flink geïnvesteerd in het onderzoek naar penicilline en er werd een manier gevonden om het medicijn op grote schaal te produceren. Tijdens de oorlog heeft het medicijn zodoende het leven gered van vele geallieerde soldaten. Sindsdien is het medicijn wereldwijd verkrijgbaar en zorgt het er dagelijks voor dat mensen beter worden. Een andere bekende uitvinding uit de Tweede Wereldoorlog is plastic. Plastic werd net voor de Tweede Wereldoorlog uitgevonden. Toen onderzoekers er in 1940 in slaagden om plastic in allerlei vormen te gieten gaf dit een impuls aan het gebruik van plastic. Men ging plastic gebruiken voor producten die tot dan toe van ijzer of aluminium werden gemaakt. Het ijzer en aluminium dat hiermee werd bespaard kon men goed gebruiken bij de productie van onder andere wapens en tanks. In een oorlog is het belangrijk om onderscheid te kunnen maken tussen vriend en vijand. Al sinds de oudheid worden hiervoor hulpmiddelen gebruikt zoals vlaggen en uniformen. Zolang je de ander kunt zien kun je er op die manier achter komen of de ander een vijand is of niet. Het wordt echter lastiger wanneer je de ander niet kunt zien. In de nacht kan dit probleem worden opgelost door gebruik te maken van geluidssignalen. Toen er in de Tweede Wereldoorlog voor het eerst op grote schaal gebruik werd gemaakt van gevechtsvliegtuigen werd het identificeren een stuk lastiger. Tegen de tijd dat een vliegtuig met een verrekijker kon worden geïdentificeerd was het vaak al te laat om te voorkomen dat dit vliegtuig schade aan kon richten.
2
1. GESCHIEDENIS Door het gebruik van vliegtuigen ontstond er een behoefte aan een methode om deze vliegtuigen op grote afstand te identificeren. Het detecteren van vliegtuigen kon men in die tijd al met behulp van radartechniek. Het was echter nog niet mogelijk om vliegtuigen te identificeren: om te bepalen of het vliegtuig vijandig was of niet. Verschillende landen werkten, met wisselend succes, aan een systeem waarbij vliegtuigen konden worden geïdentificeerd. Een van de eerste toepassingen van zo’n Identification Friend or Foe (IFF)-systeem was het Amerikaanse NRL Model XAE in 1937 (figuur 1.1). Bij dit systeem werd er een antenne Figuur 1.1: NRL Model XAE. op een geweerkolf gemonteerd welke op een vliegtuig kon worden gericht. Dat vliegtuig verzond een gecodeerd signaal op een bepaalde frequentie. Als de antenne op de geweerkolf dit signaal ontving, dan werd een antwoord teruggestuurd naar het vliegtuig. Het vliegtuig reageerde vervolgens op dit antwoord door met een lamp te knipperen. Op die manier wisten beide partijen dat ze van dezelfde partij waren. Dit systeem kan gezien worden als het eerste Radio-frequency Identification (RFID) systeem: een systeem waarbij een object, persoon of dier wordt geïdentificeerd met behulp van radiogolven. Tijdens de oorlog, maar ook in de jaren daarna, is de IFF-techniek verder verbeterd, waarbij het makkelijker werd om een onbekend vliegtuig te identificeren. Als er aan het begin van de oorlog een goed IFF-systeem was geweest, was de oorlog misschien anders verlopen. De aanval op Pearl Harbor in 1941 was dan in ieder geval anders verlopen. Omdat er in die tijd geen betrouwbaar IFFsysteem was moesten de Amerikanen het slechts doen met de radartechniek. Op de radar had men wel gezien dat er een aantal vliegtuigen over zee aan kwamen vliegen, maar door een misverstand werd gedacht dat dit een aantal Amerikaanse bommenwerpers waren.
Figuur 1.2: Aanval op Pearl Harbor. 3
1. GESCHIEDENIS 1.2
D RFID Na de oorlog werd het onderzoek naar de mogelijkheden van identificatie met behulp van radiogolven voortgezet. Een van de eerste commerciële toepassingen was bij het bestrijden van winkeldiefstal. Aan het einde van de jaren 60 van de vorige eeuw kwamen verschillende bedrijven met Electronic Article Surveillance (EAS) producten. Deze systemen bestonden vaak uit 1-bit tags: een stukje techniek dat verwerkt is in bijvoorbeeld een label of etiket. Bij een 1-bit kan alleen worden gedetecteerd of de tag aanwezig is of niet. Op alle artikelen in de winkel die beveiligd moeten worden wordt zo’n tag geplaatst. Wanneer je het artikel afrekent bij de kassa wordt de tag uitgeschakeld of verwijderd. De scanner bij de uitgang van de winkel zoekt naar tags die actief zijn en zal op deze manier alleen artikelen vinden die niet zijn afgerekend.
Figuur 1.3: Moderne EAS-tag tegen winkeldiefstal. In de jaren 70 werd er veel onderzoek gedaan naar verschillende toepassingen van RFID. Zo werd er getest met het plaatsen van tags op voertuigen om deze te identificeren op bijvoorbeeld tolwegen. In 1987 werd deze techniek voor het eerst op grote schaal gebruikt: toen werd er in Noorwegen de eerste tolweg geopend die gebruik maakte van RFID. Op deze tolweg werd er door middel van apparatuur van Philips automatisch tol geïnd bij passerende voertuigen. Vanaf de jaren 90 raakte de ontwikkeling van RFID in een stroomversnelling. Dit heeft geleid tot allerlei toepassingen, zoals het volgen van zeecontainers, de OV-chipkaart, het elektronische paspoort en het chippen van dieren. Hier komen we in hoofdstuk 5 op terug.
4
1. GESCHIEDENIS 1.3
M Als we kijken naar de geschiedenis van RFID zien we dat de tags steeds kleiner worden. Ten tijde van de introductie van de 1-bit EAS-tag tegen winkeldiefstal was men ook bezig met maken van tags die meer informatie konden bevatten. Omdat er zo veel elektronica in moest waren de prototypes van toen vaak zo groot als een brood. Door de ontwikkeling van onder andere de computerchip is de grootte van deze elektronica sterk afgenomen. Tegenwoordig kan een RFID-tag ter grootte van een pinpas gemakkelijk enkele honderden kilobyte aan informatie bevatten. Met de huidige techniek is het zelfs mogelijk om minuscule RFID-tags te maken welke op een insect kunnen worden geplaatst. Dit biedt wetenschappers nieuwe mogelijkheden voor onderzoek, omdat individuele insecten eenvoudig kunnen worden geïdentificeerd.
Figuur 1.4: RFID-tag op een insect.
5
2 2.1
De barcode I Sinds de jaren 70 van de vorige eeuw worden barcodes gebruikt voor de identificatie van allerlei verschillende zaken. Zo werd de barcode begin jaren 70 voor het eerst gebruikt bij de identificatie van treinstellen. In 1974 werd de eerste supermarkt in de Verenigde Staten voorzien van barcodes op producten en barcodescanners bij de kassa’s. Al snel bleek dat de introductie van de barcode grote voordelen had: niet alleen ging het afrekenen sneller, ook nam de omzet in de winkels die barcodes gebruikten toe. In Nederland startte de eerste supermarkt in 1977 met het gebruik van barcodes en vele volgden daarna. Behalve het gebruik van barcodes op producten in de supermarkt wordt de barcode ook voor allerlei andere zaken gebruikt. Zo worden barcodes onder andere gebruikt om zeecontainers te identificeren, maar bijvoorbeeld ook voor de identificatie van patiënten in een ziekenhuis. Zakelijke klanten van TNT Post kunnen gebruik maken van een speciale soort barcode: de Klanten IndeXcode (KIX-code). De sorteermachines van de TNT Post kunnen zo’n KIX-code razendsnel lezen, waardoor de brief meteen gesorteerd kan worden. Figuur 2.1 bevat een KIX-code. Het adres wat in deze code is verwerkt is: postcode 1234 AB, huisnummer 56c. De letter X scheidt het huisnummer van het toevoegsel.
Figuur 2.1: Voorbeeld KIX-code. De laatste jaren wordt RFID steeds vaker gebruikt voor de identificatie van allerlei zaken. Dit betekent niet dat de barcode de komende tijd zal verdwijnen. De barcode heeft nog steeds een aantal voordelen ten opzichte van RFID en ook zijn er een heel aantal systemen waar beide technieken naast elkaar worden gebruikt. Op de verschillen tussen beide technieken en de voor- en nadelen komen we later terug. Om te weten hoe een barcode nu eigenlijk werkt kijken we eerst naar de techniek erachter.
6
2. DE BARCODE 2.2
EAN13: In de loop van de jaren zijn er verschillende soorten barcodes ontwikkeld. Verschillende soorten barcodes kunnen er anders uitzien, kunnen verschillen in de manier waarop de streepjes moeten worden omgezet naar cijfers en kunnen ook verschillen in het aantal cijfers dat de barcode kan bevatten. De meest gebruikte barcode voor producten in de Nederlandse winkels is de European Article Number (EAN) barcode. Er zijn verschillende soorten EANbarcodes: de EAN-2, EAN-5, EAN-8 en EAN-13 barcodes. De EAN-13 barcode wordt veruit het meeste gebruikt. Deze code bevat een reeks van 13 cijfers. Van die 13 cijfers kunnen er 12 worden gebruikt als identificatienummer voor een bepaald product. Het 13e getal is een controlegetal, wat gebruikt kan worden om te controleren of de barcode goed is uitgelezen.
8 727900 690033
Figuur 2.2: Voorbeeld EAN-13 barcode. Het nummer dat in een EAN-13 barcode wordt opgeslagen bestaat uit een aantal onderdelen: de systeemcode Deze code geeft aan in welk land het product geregistreerd is. Dit betekent niet automatisch dat het product ook in dat land is geproduceerd. Enkele systeemcodes zijn te vinden in tabel 2.1. het aansluitnummer Dit nummer is gekoppeld aan een bepaalde aanvrager. Een bedrijf kan meerdere aansluitnummers aanvragen. de artikelcode Deze code verwijst naar een bepaald artikel van een bepaalde aanvrager. het controlegetal Dit getal kan worden gebruikt om te controleren of een barcode goed is uitgelezen.
Als we kijken naar de barcode uit figuur 2.2 dan zien we dat deze begint met 87. Het product is dus geregistreerd in Nederland (tabel 2.1). Het aansluitnummer 27900 is geregistreerd door Philips en de artikelcode 69003 geeft aan welk product het is. Het laatste getal (3) is het controlegetal.
7
2. DE BARCODE Prefix Land(en) 30-37 46 50 54 70 87
Frankrijk Rusland Groot-Brittannië België en Luxemburg Noorwegen Nederland
Tabel 2.1: Enkele systeemcodes (EAN-13). 2.3
EAN13 Het laatste getal van de EAN-13 barcode is gereserveerd voor het zogenaamde controlegetal. Dit getal wordt berekend aan de hand van de eerste twaalf posities en kan scan of typefouten detecteren. Wanneer een artikel wordt gescand dan wordt het controlegetal berekend op basis van de eerste twaalf cijfers. Als dit getal niet gelijk is aan het dertiende cijfer uit de scan, dan is de barcode niet goed gelezen. Aan de hand van de barcode uit figuur 2.2 zullen we laten zien hoe je het controlegetal kunt berekenen. Het getal dat bij deze barcode hoort is 87 27900 69003 3, waarvan de eerste twaalf het product identificeren en het laatste cijfer het controlegetal is. We gaan aan de slag met de eerste twaalf cijfers: 872790069003. We beginnen met het toekennen van een gewicht aan elk cijfer: cijfers op oneven posities krijgen gewicht 1 en cijfers op even posities krijgen gewicht 3. Daarna bereken we voor alle twaalf cijfers het gewogen cijfer : het cijfer vermenigvuldigd met het gewicht. Deze gewogen cijfers zijn te vinden in de laatste kolom van tabel 2.2. Vervolgens tellen we alle gewogen cijfers op, bij dit voorbeeld komen we op een som van 97. Deze som delen we (met rest) door 10: dit levert 9 rest 7 op. Het controlegetal kunnen we nu uitrekenen door het restgetal van 10 af te halen, hier: 10-rest = 10-7 = 3. Dus het controlegetal is 3, wat overeenkomt met het controlegetal uit figuur 2.2.
8
2. DE BARCODE positie 1 2 3 4 5 6 7 8 9 10 11 12
gewicht cijfer 1 3 1 3 1 3 1 3 1 3 1 3
8 7 2 7 9 0 0 6 9 0 0 3
gew. cijfer 1×8= 8 3 × 7 = 21 1×2= 2 3 × 7 = 21 1×9= 9 3×0= 0 1×0= 0 3 × 6 = 18 1×9= 9 3×0= 0 1×0= 0 3×3= 9
som: 97 rest: 7 controlegetal: 3 Tabel 2.2: Berekening van het controlegetal voor een EAN-13 barcode. 2.4
O O 1: C E Maak met behulp van Excel een rekenmodel om het controlegetal van een EAN-13 barcode te berekenen. In het rekenmodel moet je de eerste 12 cijfers van een EAN-13 code in kunnen voeren. Op basis van deze cijfers moet het rekenmodel het controlegetal berekenen. Het rekenmodel moet voor elke willekeurige EAN-13 barcode werken. Kijk voor een voorbeeld naar de berekening in tabel 2.2. O 2: M 13 Stel dat we bij de EAN-13 barcode af zouden zien van de codering door middel van systeemcodes, aansluitnummers en artikelcodes. Elk van de cijfers zou dan een willekeurig cijfer zijn tussen de 0 en de 9. Het laatste cijfer (het controlegetal) behouden we voor foutcorrectie. Hoeveel informatie zouden we dan op kunnen slaan in zo’n barcode? Dus: hoeveel verschillende getallen kunnen we maken met die eerste 12 cijfers? Hoeveel bits is dit? En hoeveel bytes?
9
3 3.1
Radio-Frenquency Identification I Aan het gebruik van barcodes kleven een aantal nadelen. Een barcodescanner kan bijvoorbeeld maar één barcode tegelijk uitlezen. Bij het uitlezen moet de barcodescanner bovendien direct zicht hebben op de barcode. Hierbij mag de afstand tussen scanner en barcode ook niet te groot zijn: een gemiddelde scanner werkt tot op ongeveer 50 centimeter afstand van de barcode. Een andere identificatiemethode is Radio-Frequency Identification (RFID). RFID is een identificatiemethode waarbij een object, dier of mens wordt geïdentificeerd met behulp van radiogolven. Dit gebeurd door middel van een tag en een reader. De tag kun je vergelijken met een barcode en de reader met een barcodescanner. De meeste barcodes zien er ongeveer hetzelfde uit: een rij streepjes van verschillende dikte met daaronder een nummer. Dit kan bijvoorbeeld gedrukt zijn op een etiket, een stuk papier, op blik of op plastic. Een RFID-tag is vaak niet zo gemakkelijk te herkennen: het kan verwerkt zijn in allerlei objecten, bijvoorbeeld in een etiket, maar er zit ook een RFID-tag in onze OV-chipkaart en ons paspoort (figuur 3.1). Deze tags zie je van de buitenkant vaak niet eens. Dit is ook niet nodig omdat de tags met radiogolven worden uitgelezen die door de behuizing van de tag heen gaan. Vaak kunnen de tags zelfs worden uitgelezen als ze nog in je portemonnee zitten. Dit is bijvoorbeeld het geval bij de OV-chipkaart.
(a) OV-chipkaart.
(b) Paspoort met RFID.
Figuur 3.1: RFID wordt geïntegreerd in verschillende passen.
10
3. RADIO-FRENQUENCY IDENTIFICATION RFID-readers zijn er in allerlei soorten en maten. In figuur 3.3 vind je een aantal draagbare RFID-readers. Er zijn echter ook veel readers die op een vaste plaats gemonteerd worden, denk bijvoorbeeld aan de OV-chipkaart readers op het station. Bij tolwegen wordt er ook gebruikt gemaakt van vaste readers, welke vaak boven de rijbanen hangen en zo de voertuigen scannen die eronderdoor rijden. In magazijnen zijn ook steeds vaker RFID-readers te vinden, bijvoorbeeld aan de lopende band of gemonteerd op een vorkheftruck.
(a) RFID-tag voor gebruik(b) RFID-tag (l) naast een op kleding. rijstkorrel (r).
(c) RFID-tag verwerkt in een label met barcode.
Figuur 3.2: Verschillende RFID-tags.
3.2
V RFID Vergeleken met identificatie door middel van barcodes heeft de RFID-techniek een aantal voordelen. Veel van deze voordelen worden mogelijk gemaakt doordat RFID-tags op afstand kunnen worden uitgelezen en doordat het mogelijk is om techniek in de tags te verwerken waarmee berekeningen kunnen worden gedaan. Hoe dit precies werkt komt aan bod in hoofdstuk 4. Voor nu is het goed om te weten dat er verschillende soorten RFID-tags zijn: tags die niet kunnen worden beschreven, tags die één keer kunnen worden beschreven en tags die meerdere keren kunnen worden beschreven. Bovendien kan er in een tag allerlei elektronica worden geïntegreerd, waardoor het bijvoorbeeld mo11
3. RADIO-FRENQUENCY IDENTIFICATION
(a) RFID-reader gekoppeld aan een PDA.
(b) RFID-reader.
(c) RFID-reader in mobiele telefoon.
Figuur 3.3: Verschillende draagbare RFID-readers. gelijk wordt om berekeningen te doen of temperatuur te meten. Hierbij geldt natuurlijk: hoe meer techniek je verwerkt in de tag (en dus hoe meer mogelijkheden de tag krijgt), hoe duurder de tag wordt. Enkele voordelen van RFID ten opzichte van barcodes: Geen direct zicht nodig op tag bij uitlezen Om een barcode uit te lezen is het noodzakelijk dat de barcodescanner direct zicht heeft op de barcode. Is dat niet het geval, dan zal de scanner de barcode niet uit kunnen lezen. Bij RFID is direct zicht niet nodig omdat RFID radiogolven gebruikt om te communiceren met een tag. Tags kunnen opnieuw worden beschreven Bepaalde RFID-tags kunnen opnieuw worden beschreven. Bij barcodes kan dit niet. Bij het opnieuw beschrijven van een RFID-tag zou je er voor kunnen kiezen om de oude informatie te overschrijven, maar het is ook mogelijk om de oude informatie bij te werken. Dit is bijvoorbeeld handig wanneer je objecten zou willen volgen, denk bijvoorbeeld aan zeecontainers waarvan je wilt weten op welke havens deze zijn geweest of wat er in de loop van de tijd mee vervoerd is.
12
3. RADIO-FRENQUENCY IDENTIFICATION Uitlezen op afstand Afhankelijk van de gebruikte techniek kan een RFID-tag worden uitgelezen over een afstand variërend van tien centimeter tot enkele tientallen meters. Barcodes kunnen met een speciale scanner worden uitgelezen tot maximaal tien meter. Opslagcapaciteit De opslagcapaciteit van een RFID-tag kan vele malen groter zijn dan die van een barcode. Een normale EAN-13 barcode die je tegen komt in de supermarkt kan slechts 13 verschillende cijfers opslaan. Er bestaan complexere barcodes, zoals QR-codes en Datamatrix-barcodes, maar deze kunnen vaak maar enkele kilobytes opslaan op een label ter grootte van een barcode. Met de huidige techniek kunnen RFID-tags gemaakt worden die eenvoudig 64 kilobyte aan informatie kunnen opslaan en de opslagcapaciteit zal in de toekomst alleen nog maar stijgen. In één keer uitlezen van meerdere tags Een RFID-reader kan meerdere tags in één keer uitlezen. Barcodes moeten één voor één worden uitgelezen. Hierdoor is het mogelijk dat een serie RFID-tags sneller kan worden uitgelezen dan een serie barcodes. Keuze uit verschillende materialen Omdat bij het uitlezen van een RFIDtag geen direct zicht nodig is op de tag zelf, is het mogelijk om de tag te verwerken in allerlei soorten vormen en materialen. Een veelgebruikte toepassing van RFID-tags is bij toegangscontrole voor gebouwen. Deze RFID-tags worden vaak geïntegreerd in smartcards. Barcodes kunnen op verschillende materialen worden geprint, maar omdat de barcode altijd zichtbaar moet zijn en omdat er met inkt wordt gewerkt zijn de mogelijkheden beperkter dan bij RFID-tags. Formaat RFID-tags zijn verkrijgbaar in allerlei soorten en maten. De kleinste RFID-tags zijn een stuk kleiner dan een barcode. Barcodes moeten een minimale grootte hebben om goed te kunnen worden uitgelezen.
3.3
O O 3: RFID Als men in de supermarkt alle barcodes zou vervangen door RFID-tags, wat zou er dan allemaal veranderen? Is het nu mogelijk voor de winkelier om meer informatie te verzamelen of kunnen we de tag zien als een luxe barcode? O 4: N RFID Bedenk drie nadelen van RFID ten opzichte van barcodes en schijf bij elk nadeel kort op waarom dit een nadeel is. 13
4
Techniek In het vorige hoofdstuk heb je kunnen lezen wat de voordelen zijn van RFID als identificatiemethode ten opzichte van barcodes. Een barcode scannen is relatief eenvoudig: een barcodescanner leest de streepjes en zet deze digitale informatie om naar het bijbehorende getal dat je onder de barcode kunt vinden. De techniek achter RFID is iets ingewikkelder en daarom besteden we er hier een heel hoofdstuk aan. Bij een barcode zit er alleen techniek in de barcodescanner. De barcode zelf is alleen een plaatje dat bestaat uit een aantal streepjes en een nummer. In een barcode zit verder geen techniek verwerkt. Bij RFID zit er zowel techniek in de reader als in de tag. Door deze techniek kunnen de tag en de reader met elkaar communiceren: de reader kan berichten sturen naar de tag en de tag kan ook berichten (terug)-sturen naar de reader. We kunnen RFID-tags opdelen in drie verschillende types: passieve tags Dit type tags heeft geen eigen stroombron (zoals bijvoorbeeld een batterij), maar zijn afhankelijk van de energie die ze krijgen van de reader. actieve tags Dit type tags maakt gebruik van een batterij. Deze batterij wordt gebruikt als stroombron voor de communicatie en kan ook gebruikt worden om de processor (en eventuele sensoren) van stroom te voorzien. semi-passieve tags Dit type tags maakt ook gebruik van een batterij. Het verschil met actieve tags is dat de batterij hier alleen wordt gebruikt voor de processor en eventuele sensoren. Voor de communicatie met de reader is dit type (net zoals passieve tags) afhankelijk van de energie die ze krijgen van de reader.
Er zijn twee verschillende manieren waarop de reader met de tag kan communiceren. De reader en de tag kunnen om de beurt een bericht sturen, deze manier staat bekend als half-duplex communicatie (figuur 4.1(a)). Wanneer de tag en de reader tegelijkertijd berichten mogen sturen dan noemt men dit fullduplex communicatie (figuur 4.1(b)). Een voorbeeld van half-duplex communicatie is de walkietalkie: óf je bent aan het praten óf je bent aan het luisteren, allebei tegelijk gaat niet. Een voorbeeld van full-duplex communicatie is de telefoon, waarbij je wel door elkaar kunt praten. 14
4. TECHNIEK
of
Half-duplex
Full-duplex
(a) Half-duplex communicatie
(b) Full-duplex communicatie
Figuur 4.1: Verschillende communicatiemodussen. 4.1
V Bij RFID werken zowel de tag als de reader met digitale informatie: in dit geval informatie die wordt opgeslagen met behulp van bits (0’en en 1’en). Omdat de tag en reader communiceren met behulp van radiogolven moeten de berichten die verstuurd moeten worden omgezet worden naar een analoog signaal. Hoe deze digitale signalen worden omgezet in analoge signalen wordt bepaald door de encoding. Zo’n encoding is een afspraak tussen tag en reader en zorgt ervoor dat beide weten hoe ze signalen moeten versturen en hoe ze ontvangen signalen kunnen omzetten naar de oorspronkelijke digitale informatie. Morse was een van de eerste toepassingen waarbij tekstberichten werden verstuurd tussen twee telegrafen. Vanaf 1850 werd deze techniek in de Verenigde Staten gebruikt om berichten over lange afstand te versturen. Bij morse heeft elke letter en elk cijfer een eigen code die bestaat uit puntjes en streepjes. Zo hoort bijvoorbeeld bij de letter O de code −−− en bij de letter L de code ⋅−⋅ ⋅. Deze codes werden verstuurd met een telegraaf door kort (⋅) of lang (−) stroom op de lijn te zetten. Aan de andere kant van de lijn konden deze codes weer worden omgezet naar letters, men wist namelijk wat de streepjes en puntjes betekenden omdat er voor de encoding morse was gekozen. Telegrafie wordt dan ook gezien als de voorloper van de moderne digitale communicatie. Als je goed kijkt naar de beide technieken kun je veel overeenkomsten ontdekken.
15
4. TECHNIEK OO K Een van de makkelijkste manieren om een stroom digitale informatie (1’en en 0’en) om te zetten in radiogolven is de volgende:
● bij een 1: zend gedurende één interval een signaal uit ● bij een 0: zend gedurende één interval geen signaal uit Met het interval wordt een vast tijdsinterval bedoeld. Stel dat het interval vastgesteld is op 1 ms. Om de bitreeks 10011 te versturen zal de verzender dan gedurende 1 ms een signaal sturen, daarna 2 ms geen signaal en vervolgens 2 ms weer een signaal. De ontvanger kan deze signalen weer omzetten naar de oorspronkelijke bitreeks, mits hij op de hoogte is van de lengte van het interval. Deze methode staat bekend als On-Off Keying (OOK).
voltage
4.2
tijd
interval 1
0
0
1
1
Figuur 4.2: On-Off Keying voor bitreeks 10011. Deze eenvoudige techniek kan helaas niet gebruikt worden in combinatie met passieve tags. Passieve tags zijn, zoals je hebt kunnen lezen in de introductie, afhankelijk van energie uit het signaal van de reader. Bij een 0-bit wordt er geen signaal uitgezonden en dat levert dus ook geen energie op voor de reader. Voor een enkele bit is dit niet zo erg, dat valt namelijk nog wel te overbruggen. Als er een lange reeks 0-bits wordt verstuurd, dan zal de passieve tag op een gegeven moment zonder energie zitten. De tag schakelt zich dan uit. Wanneer de tag weer van energie wordt voorzien zal deze opnieuw inschakelen. Hierbij kan de tag niet verder gaan met de communicatie met de reader: de informatieoverdracht is mislukt. 16
4. TECHNIEK P I E Het probleem met On-Off Keying is dus dat bij een reeks 0-bits de (passieve) tag zonder energie kan komen te zitten. Pulse Interval Encoding (PIE) lost dit op door de bits op een andere manier te versturen. Bij Pulse Interval Encoding wordt een 1-bit verstuurd door een lang interval een signaal uit te zenden, gevolgd door een kort interval geen signaal. Een 0-bit wordt uitgezonden door een kort interval signaal, gevolgd door een kort interval geen signaal. In figuur 4.3 kun je een voorbeeld vinden, waar de bits 1 en 0 worden verstuurd door middel van Pulse Interval Encoding.
voltage
4.3
tijd 0
1
Figuur 4.3: Pulse Interval Encoding van de bits 1 en 0. Het energieprobleem is nu opgelost, omdat er bij een 0-bit 50% van de maximale energie wordt overgebracht. Bij een 1-bit wordt er zelfs 75% van de maximale energie overgebracht. Een nadeel van Pulse Interval Encoding is dat het langer duurt om een 1-bit te versturen dan een 0-bit. Het is dus niet zoals bij On-Off Keying dat elk bericht van een bepaalde lengte even lang duurt om te verzenden. Wanneer een bericht veel 1-bits heeft dan zal het iets langer duren om het bericht te verzenden dan wanneer het veel 0-bits heeft. Behalve On-Off Keying en Pulse Interval Encoding zijn er nog veel meer encodings die worden gebruikt bij RFID. Enkele bekende encodings zijn Biphase Manchester Encoding, Biphase space encoding en EPC Miller encoding. De encodings verschillen bijvoorbeeld in snelheid en in de geschiktheid om lange berichten te verzenden.
17
4. TECHNIEK 4.4
K In de vorige paragraaf heb je kunnen lezen hoe digitale informatie kan worden omgezet in radiogolven. Deze radiogolven kunnen door middel van een zender in een RFID-reader1 worden verzonden. Om berichten uit te wisselen is energie nodig, welke bij een reader wordt voorzien door een accu of gewoon via het lichtnet. Bij een passieve tag is dat echter anders, deze bevat namelijk geen stroombron. Om berichten te kunnen verzenden en ontvangen is de passieve tag afhankelijk van de energie die hij ontvangt van de reader. De manier waarop een tag en een reader informatie en energie uitwisselen wordt bepaald door een koppelingsmechanisme. Bij RFID worden er verschillende koppelingsmechanismen gebruikt. Wij behandelen hier alleen de twee meestgebruikte: backscatter koppeling en inductieve koppeling.
4.5
B Bij backscatter koppeling worden de radiogolven die de reader stuurt gereflecteerd door de tag. Door de manier waarop deze radiogolven worden gereflecteerd af te wisselen, kan de tag een bericht verzenden.
Figuur 4.4: RFID backscatter lijkt op het reflecteren van een lichtstraal. Je kunt dit vergelijken met de volgende situatie: je hebt twee personen, één met een zaklamp en één met een spiegel (zie figuur 4.4). De persoon met de zaklamp speelt de RFID-reader, de ander de RFID-tag. Degene met de zaklamp 1
Hoewel we het woord reader gebruiken, kunnen RFID-readers zowel zenden als ontvangen. Het woord reader wordt gebruikt omdat het doel is om RFID-tags uit te lezen.
18
4. TECHNIEK kan berichten versturen door de zaklamp aan en uit te schakelen. Wanneer de zaklamp aan is, kan de ander (die de RFID-tag speelt) een bericht sturen door afwisselend zijn hand voor of niet voor de spiegel te houden. Op die manier krijgt de persoon die RFID-reader speelt een wisselend lichtsignaal binnen. Dit lichtsignaal is natuurlijk wel een stuk zwakker dan het origineel signaal. Omdat bij backscatter het signaal wordt weerkaatst, gebruiken zowel de RFID-tag en RFID-reader dezelfde frequentie. Omdat zowel de tag als de reader dezelfde frequentie gebruiken wordt er bij backscatter koppeling meestal gekozen voor half-duplex communicatie. Om ervoor te zorgen dat de passieve tag genoeg energie heeft om berichten te verzenden zal de RFID-reader de tag ook van stroom voorzien wanneer deze zelf geen berichten verzendt. Met behulp van backscatter koppeling kan er tot een afstand van maximaal 10 meter worden gecommuniceerd tussen tag en reader. 4.6
I Bij inductieve koppeling bevatten zowel de RFID-reader als de RFID-tag een spoel (figuur 4.5), welke als antenne wordt gebruikt. De reader voorziet de tag van stroom doordat de spoel een magnetisch veld creëert. Als de tag zich binnen dit magnetisch veld bevindt, dan kan de spoel op de tag energie uit dit magnetisch veld halen. Met behulp van inductieve koppeling kun je tags uitlezen op een afstand van ongeveer 10 tot 40 cm, afhankelijk van de grootte van de antenne.
4.7
Figuur 4.5: Spoel.
C In de vorige paragrafen heb je kunnen lezen hoe signalen worden opgebouwd uit bits en hoe tags berichten kunnen versturen, ook al hebben ze geen actieve stroombron. Met de besproken technieken is het mogelijk om te communiceren tussen één reader en één tag. Wanneer er meerdere tags binnen het bereik zijn van een reader (bijvoorbeeld in een winkel of in een fabriek) moet er wel iets af worden gesproken om ervoor te zorgen dat niet alle tags tegelijkertijd informatie gaan versturen. Denk maar eens aan je klas: als daar iedereen door elkaar gaat praten dan kan de docent het niet meer volgen en zal waarschijnlijk geen enkele boodschap aankomen bij hem of haar. Er moeten dus afspraken worden gemaakt over welke tag op welk tijdstip een bericht mag versturen. Net zoals bij de encoding en bij de koppeling zijn er ook hier weer verschillende methodes. We bespreken hier de meest eenvoudige: Slotted Aloha. 19
4. TECHNIEK 4.8
S A Slotted Aloha is een protocol dat is ontwikkeld om draadloze informatieoverdracht tussen een aantal stations mogelijk te maken. Een protocol is een verzameling regels en afspraken dat wordt gebruikt bij het verzenden en ontvangen van informatie over een bepaald medium. In het geval van RFID kun je de RFID-tags en de RFID-reader als stations zien, het medium is hier radiogolven op een bepaalde frequentie. Slotted Aloha is een verbeterde versie van het Aloha-protocol, dat in de jaren 70 van de vorige eeuw is ontwikkeld in Hawaii. Het doel van de uitvinders was om de verschillende eilanden door middel van een draadloos netwerk met elkaar te verbinden. Het netwerk dat men hier mee creëerde (ALOHANET ) was het eerste systeem waarbij draadloze communicatie werkt gebruikt om “online” verbinding te maken met een centrale computer.
Het originele Aloha-protocol is zeer eenvoudig. Het werkt als volgt: 1. Zodra een RFID-tag binnen het bereik van een reader komt stuurt het zijn informatie. 2. Wanneer er geen “botsing”a plaatsvindt, dan is de tag (voor nu) klaar. 3. Vindt er wel een botsing plaats, dan wacht de tag een willekeurig aantal milliseconde en probeert het opnieuw. a We spreken van een botsing wanneer twee of meer tags tegelijkertijd een bericht versturen. De reader kan dan geen bericht halen uit de signalen die hem bereiken.
Het originele Aloha werkt prima voor 8 tot 12 tags, maar wanneer er meer tags worden toegevoegd is de kans op botsingen zo groot dat het erg lang kan duren voordat alle tags hun bericht hebben verstuurd. Om die reden heeft men Slotted Aloha bedacht, waarbij een reader tot 1000 tags per seconde kan lezen. Het probleem bij het originele Aloha is dat er heel veel kans is op botsingen. Bekijk figuur 4.6, waar een stuk van het Aloha-protocol is afgebeeld. Er zijn hier vijf tags (A tot en met E), die elk een bericht van een bepaalde grootte willen versturen. Elke tag stuurt zijn berichten op een willekeurig tijdstip en dat levert, zoals je kunt zien, een aantal botsingen op. De eerste vier berichten botsen allemaal met een ander bericht en komen dus niet correct aan bij de reader. Omdat die berichten niet goed zijn aangekomen zullen deze opnieuw moeten worden verstuurd. Bericht nummer 6 van tag A is dus hetzelfde bericht als bericht nummer 1.
20
4. TECHNIEK
A
1
6 3
B
9 7
2
C
5
D 4
E
8
tijd Figuur 4.6: Aloha met vijf tags en berichten van gelijke grootte (grijs: botsing, wit: geen botsing). Door een kleine overlap van twee berichten (bijvoorbeeld tussen bericht 3 en 4 in figuur 4.6) mislukt dus een overdracht van twee berichten. Slotted Aloha is een verbetering van het originele Aloha protocol en zorgt ervoor dat de kans op botsingen kleiner wordt. Dit kan doordat bij Slotted Aloha de tijd wordt verdeeld in verschillende tijdsloten. In één tijdslot kan precies één bericht worden verzonden. De reader maakt aan het begin van het protocol bekend hoe groot een tijdslot is. In figuur 4.7 kun je zien hoe het Slotted Aloha protocol werkt. A
1
6 3
B
5
C D E
9
8
2 7
4
tijd Figuur 4.7: Slotted Aloha met vijf tags en berichten van gelijke grootte (grijs: botsing, wit: geen botsing).
21
4. TECHNIEK 4.9
O O 5: C In de meeste gevallen wordt er bij communicatie met passieve tags gebruik gemaakt van full-duplex communicatie. Hierbij zorgt de reader er gedurende het gesprek voor dat de passieve tag van stroom blijft voorzien. Dit doet de reader door continu iets naar de tag te sturen. Het is echter ook mogelijk om half-duplex communicatie te gebruiken voor de communicatie tussen een reader en een passieve tag. Hoe is dit mogelijk? O 6: V RFID In paragraaf 4.1 wordt kort uitgelegd hoe morse werkt. Daarbij wordt de volgende opmerking gemaakt: Als je goed kijkt naar de beide technieken kun je veel overeenkomsten ontdekken. Beschrijf kort drie overeenkomsten tussen de RFID- en telegraaf-techniek. O 7: E OO K Als een passieve tag bij On-Off Keying niet meer genoeg energie uit het signaal kan halen (in het geval van een lange reeks 0-bits), dan zal deze uitschakelen. Stel nu dat de tag elke ontvangen bit opslaat en dat deze bits blijven staan als de tag wordt uitgeschakeld. Is het dan mogelijk om het bericht te hervatten wanneer de tag weer wordt ingeschakeld (nadat hij door energietekort is uitgevallen)? Kan de tag dan de rest van het bericht ontvangen om deze samen te voegen met de opslagen bits tot het originele bericht? Leg uit waarom. O 8: O Stel dat we een reader en een actieve tag hebben die bij de communicatie gebruik maken van On-Off Keying. Het interval is vastgesteld op 25μs (1s = 1.000.000μs). Hoeveel bits kunnen er dan per seconde worden verstuurd? Hoeveel kilobyte per seconde is dit? O 9: E P I E Bij Pulse Interval Encoding wordt er bij een 0-bit minder lang energie overgebracht dan bij een 1-bit (50% van de tijd tegenover 75% van de tijd). Stel dat de bits evenredig zijn verdeeld over het te verzenden bericht (dus dat het bericht uit ongeveer evenveel 0-bits als 1-bits bestaat). Hoeveel procent van de tijd wordt er dan energie overgebracht?
22
4. TECHNIEK O 10: OO K . P I E Stel dat we een bericht willen sturen van een reader naar een actieve tag. Het bericht heeft een grootte van 10 kilobyte. Het bericht bestaat voor 60% uit 1-bits en voor 40% uit 0-bits. 1. Hoe lang duurt het om het bericht te verzenden met On-Off Keying met een interval van 25 μs? 2. Hoe lang zou het duren met Pulse Interval Encoding als het 40 μs duurt om een 1 te versturen en 20 μs om een 0 te versturen? 3. Stel dat we met de reader afspreken om de 0 en 1-bits om te draaien. Hoeveel snelheidswinst behalen we hier dan mee? O 11: E Kijk nog eens naar het voorbeeld van de zaklamp die gebruikt wordt om backscatter uit te leggen (figuur 4.4). In het voorbeeld wordt uitgelegd hoe de passieve tag (de persoon met het spiegeltje) kan communiceren met de ander. Een RFID-tag bevat echter ook een kleine processor. Hoe kan die processor van stroom worden voorzien in het voorbeeld van de zaklamp en het spiegeltje? O 12: T (S) A Met de juiste parameters komt er bij het originele Aloha protocol in het beste geval gemiddeld 18% van de berichten correct aan. Met het Slotted Aloha protocol komt er in het beste geval gemiddeld 37% van de berichten aan. Stel dat de pakketten 256 bytes groot zijn en dat de tijdsloten een lengte hebben van 10ms. Een pakket van 256 bytes kan in één tijdslot (van 10ms) worden verstuurd. 1. Wat is bij gebruik van het Slotted Aloha protocol de maximale doorvoersnelheid in bytes per seconde in dit geval? Dat wil zeggen, hoeveel bytes kunnen er per seconde worden verstuurd als we rekening houden met de omstandigheden (de kans op een succesvol pakket, de grootte van een pakket en de lengte van een tijdslot). Hint: bereken eerst hoeveel pakketten er per seconde gemiddeld aankomen. 2. En wat is de maximale doorvoersnelheid bij het originele Aloha protocol (in dezelfde omstandigheden)? 3. Hoeveel winst (in procenten) kun je behalen door het gebruik van het Slotted Aloha protocol in plaats van het originele Aloha protocol?
23
5 5.1
Toepassingen I RFID-tags hebben een aantal eigenschappen die ervoor zorgen dat deze tags erg geschikt zijn voor de identificatie van goederen. Zo kunnen de tags op afstand worden uitgelezen, waarbij geen direct zicht nodig is op de tag. Hierdoor kan een RFID-tag worden uitgelezen zonder dat je het ziet. RFID-tags zijn in allerlei vormen en maten verkrijgbaar, ze kunnen zelfs zo klein zijn als een rijstkorrel. Dit maakt RFID uitermate geschikt voor de beveiliging van producten. Bij de beveiliging van producten kun je bijvoorbeeld denken aan de Electronic Article Surveillance-tag uit hoofdstuk 1.2. Met RFID is echter veel meer mogelijk. Zo zijn enkele grote casino’s enkele jaren geleden begonnen met het integreren van RFID-tags in hun fiches. Hierdoor heeft elk fiche een bepaald nummer, wat in het systeem van het casino gekoppeld is aan een bepaald bedrag. Wanneer een aantal fiches wordt gestolen kan de waarde van de fiches in het systeem worden aangepast zodat de fiches waardeloos worden. Dit gebeurde in december 2010 in het prestigieuze Bellagio casino in Las Vegas. Daar stal een dief voor anderhalf miljoen dollar aan fiches. Helaas had de dief hier weinig aan omdat deze fiches voorzien waren van RFID: na enkele minuten had het casino de fiches in hun systeem veranderd in waardeloze stukken plastic. De RFID-tags in de casino-fiches worden niet alleen gebruikt voor de beveiliging van de fiches. Door middel van readers bij de speeltafels kan het casino allerlei informatie verkrijgen uit de tags. Zo is het bijvoorbeeld mogelijk om na te gaan hoelang iemand aan een bepaalde tafel speelt, hoeveel hij daar wint of verliest, maar het kan ook worden gebruikt om te controleren hoeFiguur 5.1: Poker fiches. veel de dealer uitbetaald bij een spel. Ook steeds meer bibliotheken zijn een overstap naar RFID aan het maken. Boeken, cd’s en dvd’s worden hierbij voorzien van een RFID-tag waarop informatie over dat item kan worden opgeslagen, zoals onder andere de titel, auteur en jaar van uitgave. Omdat meerdere RFID-tags tegelijk kunnen worden uitgelezen wordt het lenen en terugbrengen van boeken gemakkelijker: door een stapel boeken op een daarvoor ingerichte reader te leggen kan in één keer de hele stapel boeken worden geleend. Bovendien heeft het bibliotheekpersoneel 24
5. TOEPASSINGEN voordeel omdat zij met een draagbare reader boeken in de rekken kunnen uitlezen zonder dat ze daarvoor de boeken uit het rek hoeven te halen. Tenslotte is het met RFID ook een stuk gemakkelijker om een verkeerd geplaatst boek terug te vinden. In de medische wereld wordt de afgelopen jaren geprobeerd om met behulp van RFID de productie van nepmedicijnen te stoppen. De RFID-tag wordt dan verwerkt in het doosje van de medicijnen en met een bepaalde (mobiele) reader kan deze tag worden uitgelezen. De reader zal dan aangeven of de originele RFID-tag aanwezig is. Door middel van deze techniek wordt het in de toekomst wellicht mogelijk dat je medicijnkastje aangeeft wanneer er medicijnen uit worden gehaald die niet met elkaar mogen worden genomen. 5.2
I Behalve voor de identificatie van goederen wordt RFID de laatste jaren ook steeds vaker gebruikt voor de identificatie van personen en dieren. Bij dieren werd RFID al vroeg gebruikt: zo werden er al in de jaren 80 van de vorige eeuw dieren “gechipt”. Dit chippen gebeurt door een capsule door middel van een RFID-tag te injecteren of door een oormerk met een RFID-tag op het dier aan te brengen. In deze tags wordt informatie opgeslagen waarmee de dieren kunnen worden geïdentificeerd.
Figuur 5.2: Capsule met RFID-tag in een kat. Bij personen wordt RFID vooral gebruikt bij de toegangscontrole tot gebouwen en terreinen. Dit gebeurt in de regel met een geautomatiseerd systeem, waarbij je je moet identificeren met een RFID-tag. Bij een succesvolle identificatie zal er dan een deur of poort openen zodat je naar binnen kunt. De tags die hierbij gebruikt worden zitten vaak verwerkt in een smartcard, maar kunnen bijvoorbeeld ook aan een auto zijn bevestigd. 25
5. TOEPASSINGEN Het voordeel van het gebruik van RFID bij toegangscontrole is dat de identificatie van personen veel sneller kan gebeuren dan wanneer iedereen met de hand moet worden gecontroleerd door een bewaker. Bovendien kun je met een RFID-systeem automatisch informatie registreren, zoals het tijdstip waarop personen het gebouw betreden of verlaten of het gewicht van de voertuigen die het terrein betreden. Wanneer een RFID-systeem voor toegangscontrole wordt geïnstalleerd betekent dat niet dat alle andere vormen van bewaking (bewakers, cameratoezicht, . . . ) ineens overbodig worden. Er zijn een aantal zaken waar goed naar moet worden gekeken: beveiliging van de tags Het is belangrijk dat de RFID-tags goed beveiligd zijn zodat het niet mogelijk is om kaarten na te maken of te kopiëren. In het verleden is het al eens gebeurd dat tags zijn gekraakt. Dit is onder andere gebeurd bij tags die werden gebruikt voor de toegangscontrole tot militaire terreinen. bumperkleven Soms is het mogelijk om een terrein op te komen door vlug achter iemand aan te rijden voordat de slagboom sluit. Als er een bewaker aanwezig is zal die in zo’n situatie meteen actie ondernemen. Bij een RFID-systeem zonder extra bewaking zal er in zo’n geval niet meteen actie kunnen worden ondernomen. toegang voor hulpdiensten Een bewaker zal hulpdiensten altijd doorlaten. Bij een RFID-systeem zal er goed moeten worden nagedacht over hoe de hulpdiensten het terrein op kunnen.
Sinds 2006 worden alle nieuwe paspoorten die in ons land worden uitgegeven ook voorzien van een van een RFID-tag. Wanneer een paspoort voorzien is van een RFID-tag noemen we dit een elektronisch paspoort. Wereldwijd zijn er veel landen die ook het elektronisch paspoort hebben Figuur 5.3: RFID-logo op ingevoerd. Het elektronisch paspoort heeft twee paspoort. doelen: enerzijds moet het er voor zorgen dat de identificatie van personen sneller gaat en anderzijds is het een extra vorm van beveiliging. Om ervoor te zorgen dat elk paspoort overal ter wereld kan worden uitgelezen is het belangrijk dat er goede afspraken worden gemaakt over hoe de informatie op de tag wordt opgeslagen en hoe er met de tag moet worden gecommuniceerd. Je zou als burger verwachten dat er wereldwijd goed is nagedacht over het elektronisch paspoort en dat er onderling goede afspraken zijn gemaakt. In principe is dat ook gebeurd: de paspoorten kunnen wereldwijd worden uitgelezen, zo kan bijvoorbeeld een Pools paspoort in Spanje worden uitgelezen 26
5. TOEPASSINGEN en ook andersom. Bovendien is het paspoort (nog) niet gekraakt. Ondanks de goede afspraken, zitten er toch kleine verschillen in de implementatie van het paspoort. De implementatie is het proces waarbij de afspraken worden omgezet in programmacodes. Een onderdeel hiervan is hoe de RFID-tag reageert op berichten van een reader. Enkele jaren geleden is men erachter gekomen dat niet elk paspoort hetzelfde antwoordt op alle berichten: op sommige (foutieve) berichten worden net iets andere antwoorden gestuurd. Wanneer je paspoorten van verschillende landen gaat onderzoeken kun je er dus achter komen hoe een paspoort van een bepaald land antwoordt geeft op bepaalde vragen. Op die manier kun je er op afstand achter komen van welk land een bepaald paspoort is. In eerste instantie zou je misschien zeggen dat dit niet zo heel erg is. Maar bedenk eens wat een terrorist kan doen met deze informatie . . . 5.3
RFID Veel mensen zijn bang dat ze door het toenemende gebruik van RFID voor allerlei diensten steeds meer van hun privacy inleveren. Met privacy bedoelen we hier het vermogen van een persoon om te bepalen op welke manier zijn of haar persoonlijke informatie wordt verkregen en gebruikt. Dat wil zeggen dat mensen zelf moeten kunnen bepalen welke persoonlijke informatie ze bekend willen maken, zonder dat ze daar door een andere partij (bijvoorbeeld een bedrijf of de overheid) toe worden gedwongen. Neem bijvoorbeeld de supermarkt van de toekomst waarbij elk product voorzien is van een RFID-tag in plaats van een barcode. Aan de ene kant kan dit voordelen opleveren voor jou als klant, omdat je nu niet meer alles op de lopende band hoeft te leggen: met RFID kun je meerdere producten in één keer scannen. Het zou dus voldoende kunnen zijn om met je winkelwagentje door een poortje te rijden waarbij al je producten in één keer worden gescand. Fabrikanten zijn echter zeer geïnteresseerd in wat er na aankoop met het product gebeurt. Hier zouden ze achter kunnen komen door een aantal producten te voorzien van sensoren die bijvoorbeeld veranderingen in temperatuur registreren. Wanneer de fabrikanten een deal maken met de vuilnisindustrie dan zouden deze tags kunnen worden gescand bij het ophalen van het huisvuil. Of denk eens aan RFID-tags in je kleding, die elke keer als je een winkel binnenloopt worden gescand. Er zijn een aantal factoren die maken dat RFID een veel grotere invloed heeft op onze privacy dan traditionele identificatiemethoden zoals de barcode of het oude paspoort zonder RFID: onzichtbaar uitlezen Een RFID-tag kan op afstand worden uitgelezen zonder dat je dat kunt zien. Bij traditionele identificatiemethoden is veelal direct zicht nodig.
27
5. TOEPASSINGEN inhoud niet te controleren Op een RFID-tag kan veel informatie worden opgeslagen. Zonder bijbehorende reader kan de informatie op de tag niet worden uitgelezen. Je weet dan nooit zeker wat er allemaal precies wordt opgeslagen. herschrijfbaar Sommige RFID-tags zijn herschrijfbaar. Op deze tags kan op elk moment nieuwe informatie worden gezet. Met sommige traditionele identificatiemethoden kan dit soms ook, maar daarbij kun je zien als deze zijn bijgewerkt. grote opslagcapaciteit Op een RFID-tag kan eenvoudig enkele tientallen kilobyte aan informatie worden opgeslagen. Dit is veel meer dan bijvoorbeeld op een barcode.
De meeste bedrijven maken hun RFID-tags zó dat alleen zij de informatie op de tag uit kunnen lezen. Dit doen ze onder andere door de gegevens op de tag te versleutelen. Op die manier kan alleen het bedrijf (en eventueel door het bedrijf geselecteerde partners) de tags uitlezen. Dit zijn dan ook de enige partijen die mogelijk een inbreuk kunnen doen op je privacy. Maar wanneer de beveiliging van een bepaalde RFID-tag wordt gekraakt, dan kan ineens iedereen met een RFID-reader dat type tag uitlezen. Lees het volgende krantenartikel over de kraak van de Nederlandse OV-chipkaart.
OV DEN HAAG - Het is mogelijk om met een alledaagse laptop binnen een paar seconden de gegevens van de ov-chipkaart te kraken. Door die gegevens te kopiëren is het volgens medewerkers van de onderzoeksgroep Digital Security van de Radboud Universiteit in Nijmegen grootschalig misbruik mogelijk geworden. Een ov-chip is op twee manieren beveiligd. De eerste beveiliging was begin maart al gekraakt. Nu is de tweede technische drempel geslecht, zoals dr. Wouter Teepe van de Radboud Universiteit het uitdrukt. In eerste instantie was daarvoor een zware computer met een grote harde schijf en veel tijd nodig. Maar met de nieuwe, in Nijmegen bedachte methode is het nu mogelijk om na het afluisteren van één transactie alle geheime sleutels van alle chipkaarten binnen een paar seconden te kraken. Teepe heeft de methode van de Radboud Universiteit op 28 maart aan medewerkers van het ministerie van Verkeer gedemonstreerd. Toen had hij voor de kraak nog negen minuten nodig. Het ministerie heeft de Universiteit van Londen opdracht gegeven voor een contra-expertise. Britse wetenschappers moeten uitzoeken of een
28
5. TOEPASSINGEN
door TNO geadviseerde methode om de beveiliging provisorisch te verbeteren, werkt. Volgens de onderzoekers is het eenvoudig om de beveiliging te kraken doordat in de kaart goedkope, verouderde chips zitten. Trans Link Systems, de producent van de chipkaart, stelt dat kwaadwillenden die gegevens van ov-chipkaarten zouden kopiëren op een nagemaakte kaart, daar maar kortstondig plezier van zouden hebben. Trans Link controleert namelijk elk etmaal de gegevens van de gebruikte kaarten, zodat kopieën snel aan het licht komen. Wetenschapper Teepe van de Radboud Universiteit stelt echter dat het onmogelijk is om uitsluitend illegale kopieën van de chipkaart te blokkeren. Trans Link kan volgens Teepe namelijk nooit vaststellen welke van de twee kaarten met hetzelfde nummer de echte kaart is en welke de kopie. Bij blokkering wordt dus altijd een onwetende reiziger gedupeerd. De uitkomsten van de contra-expertise uit Londen gaat naar de Tweede Kamer. Dan moet ook blijken of de kaart is te repareren totdat er een nieuwe kaart is. Diverse partijen hebben aangegeven ongerust te zijn over de uitkomsten van het onderzoek. Bron: Parool, 14 april 2008.
Hoewel dus al in april 2008 was aangetoond dat de OV-chipkaart kon worden gekraakt ging de Nederlandse overheid gewoon door met de invoering. Vanaf 2009 werd op steeds meer plaatsen de OV-chipkaart verplicht en kon er op deze plaatsen niet meer met de vertrouwde strippenkaart worden betaald. De RFID-tag die gekozen was voor de OV-chipkaart is de zogenaamde Mifare Classic. Dit is een RFID-tag die is ontwikkeld in de eerste helft van de jaren 90 van de vorige eeuw. Het voordeel van zo’n relatief oude chip is dat deze goedkoop is. Een andere reden waarom voor de Mifare Classic is gekozen is dat deze tag op veel andere plaatsen ook al in gebruik was. Zo gebruikten de Britten deze tag voor hun openbaar vervoer en ook in het Amerikaanse Boston werd de tag voor dat doel gebruikt. Omdat bij de kraak de Mifare Classic-tag is gekraakt zijn al deze systemen dus onveilig. In London heeft men begin 2010 besloten om geleidelijk over te gaan op een beter beveiligde kaart, de Mifare DESFire. In Nederland is het voornemen om op een andere kaart over te gaan als er te veel fraude wordt gepleegd met de Mifare Classic.
29
5. TOEPASSINGEN Behalve dat de OV-chipkaart gekraakt is zijn er nog aantal zaken mis als je naar de privacy van de reiziger kijkt. Vast identiteitsnummer Zodra de OV-chipkaart binnen het magnetisch veld komt van een RFID-reader stuurt het een vast identiteitsnummer, het zogenaamde UID. Het versturen van een bericht bij het binnenkomen van een magnetisch veld is normaal voor RFID, dit hebben we ook gezien bij het Aloha protocol (in hoofdstuk 4.8). Het probleem is echter dat een OV-chipkaart een vast UID stuurt: hierdoor is een UID dus aan een bepaalde kaart gekoppeld. Dit vast UID kan worden gebruikt om privacygevoelige informatie te verkrijgen. Bijvoorbeeld wanneer een winkel een RFID-reader bij de ingang plaatst: er kan dan precies worden gezien wanneer bepaalde mensen de winkel bezoeken (wanneer deze mensen een OV-chipkaart hebben die ze altijd bij zich dragen). Het is daarom beter om een kaart telkens een ander (willekeurig) UID te laten sturen als het een magnetisch veld binnenkomt. Dit gebeurt onder andere bij het Nederlandse elektronisch paspoort. Informatie openbaar door kraak Doordat de Mifare Classic-tag is gekraakt kan de volledige inhoud van de OV-chipkaart worden uitgelezen. Deze informatie is niet zomaar door ons te lezen omdat dit opgeslagen in bytes. Op internet circuleren echter programmaatjes die deze bytes vertalen naar door ons leesbare informatie. Hiermee kun je onder andere de geboortedatum van de kaarthouder achterhalen en de laatste 10 reizen die met die kaart zijn gemaakt. In principe is het zo mogelijk om erachter te komen waar degene die naast je in de bus zit onlangs is geweest. Backoffice van TLS Trans Link Systems (TLS), het bedrijf achter de OVchipkaart, houdt een database bij met de reisgegevens van alle OV-chipkaarten. Telkens als je in- of uitcheckt met je OV-chipkaart wordt de locatie, het tijdstip, je kaartnummer en het resterende bedrag op je OV-chipkaart opgeslagen. Reisorganisaties hebben al aangegeven deze informatie te willen gaan gebruiken voor gerichte reclame. Attribuut vs. identiteit Vroeger, als je met de bus ging gebruikte je daarvoor een strippenkaart die je bij binnenkomst aan de chauffeur toonde. Deze stempelde de kaart dan op een bepaalde strip en daarna mocht je met de bus mee. Er werd toen dus alleen gecontroleerd of je genoeg saldo (strippen) had om met de bus mee te gaan. De chauffeur hoefde verder niet te weten wie je was of wanneer je geboren was. Nu is dit veranderd: je OV-chipkaart heeft verschillende attributen: onder andere je kaartnummer, je saldo, je geboortedatum en je laatste tien ritten. Wanneer je de bus ingaat en je met je OV-chipkaart incheckt wordt al deze informatie gecommuniceerd met de RFID-reader. Ook als je de bus weer verlaat dan wordt al deze informatie weer gecommuniceerd. Dit terwijl alleen het attribuut saldo er toe doet.
30
5. TOEPASSINGEN 5.4
O O 13: RFID Zoals je hebt kunnen lezen gebruikt een aantal grote casino’s RFID in hun fiches. Zou de politie van de mogelijkheden van deze RFID-tags gebruik kunnen maken bij het politieonderzoek naar de diefstal? Leg uit waarom. O 14: RFID RFID is pas enkele jaren geleden geïntroduceerd in de medische wereld. De techniek is nog lang niet uitontwikkeld en er zullen de komende jaren nieuwe toepassingen bij blijven komen. Bedenk een nieuwe toepassing van RFID in de medische wereld en beschrijf deze kort. Geef daarbij aan wat de voordelen zijn van het gebruik van RFID ten opzichte van de situatie nu. O 15: V Stel dat een kwaadaardig persoon het toegangspasje van iemand steelt. Dit toegangspasje bevat een RFID-tag en wordt gebruikt voor de toegang tot een belangrijk gebouw. Op het toegangspasje is bovendien de foto en de naam van de houder geprint. 1. Zou de dief binnen kunnen komen wanneer de toegangscontrole wordt gedaan door een RFID-systeem waarbij er continu een bewaker bij staat om dit systeem te controleren? 2. En zou hij binnen kunnen komen als die bewaker er niet stond? 3. Welke acties zouden er moeten worden ondernomen wanneer iemand zijn pas kwijt raakt (bijvoorbeeld door diefstal of verlies)? O 16: T RFID In de tekst staat: Bij een RFID-systeem [voor toegangscontrole] zal er goed moeten worden nagedacht over hoe de hulpdiensten het terrein op kunnen. Bedenk een oplossing voor dit probleem.
5.5
C In de afgelopen hoofdstukken heb je kunnen lezen hoe RFID werkt, wat de voordelen van RFID als identificatiemethode zijn, maar ook wat de mogelijke gevaren van de introductie van RFID in onze samenleving kunnen zijn. Zo heb je onder andere kunnen lezen wat er allemaal mis is gegaan bij de OVchipkaart. Hopelijk zal het bij volgende grote projecten beter gaan, maar een fout zit soms in een klein hoekje en het hangt er dan van af hoe er gereageerd wordt door de verantwoordelijke partijen. Lees de volgende casus. 31
5. TOEPASSINGEN
B’ Een relatief klein softwarebedrijf uit het midden van het land is bezig met een belangrijke opdracht. Via een Europese aanbesteding hebben ze de opdracht gekregen om een nieuwe betaalsysteem te maken voor alle hogescholen en universiteiten in Nederland. De bedoeling is dat elke student een betaalpas met RFID krijgt waarmee hij of zij op elke hogeschool of universiteit kan betalen voor allerlei zaken. Hierbij moet worden gedacht aan het kopen van dictaten, maar ook aan de koffie en het broodje in de pauze. Het softwarebedrijf is erg blij met deze klus: het is namelijk recessie en het is moeilijk om aan opdrachten te komen. Omdat het zo’n grote opdracht is werkt bijna het hele bedrijf mee aan dit project. Zo ook Bob, waarvoor dit project wat afleiding biedt voor de zware tijd die hij achter de rug heeft. Enkele maanden geleden is hij namelijk zijn vrouw verloren in een autoongeluk. Nu staat hij er alleen voor, samen met zijn drie jonge kinderen waarvoor hij moet zorgen. Het is juni als Bob een structurele fout ontdekt in het ontwerp van de RFID-tag. Door deze fout is het mogelijk om een tag te kopiëren, maar gelukkig niet om de inhoud van een kaart aan te passen. Bob stapt meteen met het probleem naar zijn baas. Deze is woedend: het betaalsysteem moet voor het begin van het collegejaar overal geïnstalleerd zijn. Bob zegt dat het niet gaat lukken om voor die tijd het systeem te repareren: hij schat dat de reparatie wel drie maanden kan duren. De directeur beveelt Bob te zwijgen over het probleem als hij zijn baan wil houden. Het zou namelijk om een fout gaan die alleen na bestudering van de technische documentatie te vinden is. Deze is alleen in het bezit van het bedrijf zelf en enkele installateurs. “Bob, je houdt je mond erover. Niemand zal deze fout ooit vinden. Als we dit nu zouden gaan repareren halen we de deadline nooit. En als we die niet halen dan is er een grote kans dat we over een paar maanden allemaal een andere baan kunnen gaan zoeken. Dat doe je ons niet aan . . . je houdt je mond!” besluit de directeur, waarna hij Bob uit zijn kantoor stuurt. Bob zit met een dilemma. Volgende week komt er iemand namens de hogescholen en universiteiten praten over de voortgang. Bob moet daar als softwareontwikkelaar bij zijn om toelichting te geven over de technische kant van de RFID-chip. Moet hij daarbij het probleem verzwijgen of kan hij het beter opbiechten?
32
5. TOEPASSINGEN De vraag is nu natuurlijk wat Bob moet doen. Moet hij het probleem verzwijgen, zoals zijn baas van hem verlangt, of moet hij het vertellen, om mogelijke problemen in de toekomst te voorkomen? Deze casus kent verschillende belanghebbenden. Een belanghebbende is hier een persoon of organisatie die invloed (positief of negatief) ondervindt van het project, of die zelf invloed kan uitoefenen op het project. Beschrijf in een essay van 750 woorden wat Bob volgens jou zou moeten doen en waarom hij dat volgens jou zou moeten doen. In het essay moeten minimaal de volgende zaken naar voren komen: 1. het probleem a) Beschrijf in je eigen woorden wat het technische probleem is dat Bob heeft ontdekt. b) Wat zijn de mogelijke gevolgen van dit probleem? Dat wil zeggen: wat kan er gebeuren als de fout niet wordt gerepareerd en het systeem zo in werking wordt gesteld? 2. de belangen a) Wat zijn de belanghebbenden bij deze casus? b) Wat zijn hun belangen? 3. de keuze a) Geef overtuigende argumenten waarom jij vindt dat Bob moet zwijgen ofwel moet spreken. b) Zorg ervoor dat uit je essay duidelijk blijkt wat jij vindt dat Bob het beste kan doen.
33
A Docentgedeelte A.1 I Deze lesmodule over RFID besteedt enerzijds aandacht aan de techniek achter RFID (hoofdstuk 2 tot en met 4) en anderzijds aan de ethische en maatschappelijke effecten van RFID (vooral hoofdstuk 5). De beoogde doelgroep van deze lesmodule is havo 5 en vwo 5 en 6, gezien het niveau van de lesstof en de opdrachten. Tevens is uit onderzoek gebleken dat onderwijs over ethiek niet altijd werkt bij leerlingen jonger dan 16 jaar (Martens, 2007). De geschatte looptijd van de lesmodule is ongeveer tien tot twaalf lessen. Plaats in het curriculum Als we kijken naar de Handreiking schoolexamen informatica havo / vwo (Schmidt, 2007) dan kunnen we de lesmodule plaatsen onder Subdomein C1: Communicatie en netwerken, vanwege de technische aspecten van RFID en onder Subdomein A2: Maatschappij vanwege de ethiek. In deze subdomeinen zou tijd kunnen worden vrijgemaakt voor deze lesmodule.
A.2 G De documentaire Inventions of War uit de serie Modern Marvels van The History Channel bevat een overzicht van uitvindingen die groot zijn geworden ten tijde van oorlog. De documentaire richt zich vooral op uitvindingen uit de Tweede Wereldoorlog. De uitvinding van radar wordt hierbij ook behandeld. Dit kan worden gezien als een voorloper van RFID. Op de website van The History Channel is deze aflevering in losse clips per uitvinding te bekijken (The History Channel, 2000). Landt heeft een kort en toegankelijk artikel geschreven over de geschiedenis van RFID (Landt, 2005). Dit artikel bevat een overzicht van de geschiedenis van RFID opgedeeld in decennia. Hiermee kan de ontwikkeling van RFID snel in een tijdsperspectief worden geplaatst. A.3 I Op de website http://www.upcdatabase.com kun je aan de hand van een EAN-13 of UPC barcode achterhalen welk product er bij de barcode hoort. In de database staan meer dan één miljoen verschillende producten. Niet alle 34
A. DOCENTGEDEELTE producten zullen er dus in staan. Wat bijna altijd werkt is het ingeven van de barcode van een boek. Deze wordt omgezet naar een ISBN en aan de hand van het ISBN wordt informatie over het boek opgezocht. Als er geen barcode voorhanden is kan de barcode in figuur 2.2 worden gebruikt. Het bijbehorende product is de Ecomood wall lamp van Philips. O 1 Met behulp van de functie deel(
; ; ) (Engels: mid()) kun je van een cel een aantal karakters opvragen. Als de EAN-13 code bijvoorbeeld in cel A2 staat kun je deel(A2; 3; 1) gebruiken om het derde getal op te halen. Voor de modulo-berekening kun je de functie rest(getal; deler) (Engels: mod()) gebruiken. De juistheid van het rekenmodel is eenvoudig te controleren omdat je het controlegetal al hebt wanneer je een volledige EAN-13 barcode hebt. O 2 Met twaalf cijfers tussen de 0 en de 9 kun je 1012 verschillende getallen maken. Het aantal bits kan als volgt worden berekend: 1012 = 2x x = 2 log(1012 ) x ≈ 39,863 Met twaalf decimale cijfers kun je dus net geen 40 bits (=5 bytes) opslaan. O 3 Een standaardscenario voor een RFID-enabled supermarkt is dat de producten nu niet meer op de lopende band te hoeven worden geplaatst om één voor één te worden gescand. In plaats daarvan is het idee dat je met je karretje vol producten door een poortje loopt waar de inhoud van het wagentje wordt gescand (geen direct zicht nodig / meerdere producten kunnen tegelijk worden gescand). Als de scan klaar is wordt het totaalbedrag bepaald en krijgt de klant de mogelijkheid tot betalen. RFID kan ook worden ingezet voor een betere diefstalbeveiliging. Niet betaalde producten kunnen bij de uitgang eenvoudig worden gedetecteerd. Een toepassing die nu al technisch mogelijk is, maar in de praktijk nog weinig wordt gebruikt, zijn de zogenaamde ‘smart shelves’. Bij een smart shelf wordt met behulp van een (aantal) RFID-reader(s) een schap in de gaten gehouden. Deze readers worden verbonden met een systeem, welke onder andere kan registreren wanneer een bepaald product het schap verlaat. Met dit systeem is het ook mogelijk om een verkeerd geplaatst product te lokaliseren. Door dit systeem te implementeren kunnen winkeliers analyseren wanneer bepaalde producten worden verkocht en zodoende hun inkoop- of prijsbeleid hierop 35
A. DOCENTGEDEELTE aanpassen. Het is in principe ook mogelijk om dit systeem te koppelen aan het systeem van een groothandel, zodat (semi-)automatisch bestellingen kunnen worden geplaatst. De ‘smart shelves’ worden echter met argwaan in de gaten gehouden, omdat men bang is voor de aantasting van de privacy van de klant1 . O 4 1. De prijs. Een RFID-tag is nog steeds een stuk duurder dan een barcode. De prijs van bijvoorbeeld een 96-bit EPC-tag ligt tussen de 7 en 15 dollarcent, afhankelijk van het aantal dat wordt afgenomen2 . Een barcode kost slechts een halve dollarcent3 . 2. Een RFID-tag kan niet worden uitgelezen zonder technische hulpmiddelen, in tegenstelling tot het getal op een barcode. Bijvoorbeeld in de supermarkt: wanneer de barcodescanner een barcode niet kan lezen kan de caissière het bijbehorende getal handmatig intypen. Dit is niet mogelijk met alleen een RFID-tag. 3. Een RFID-tag kan op afstand worden uitgelezen. Dit kan dus ook gebeuren wanneer je dat zelf niet in de gaten hebt. Zodoende zijn er verschillende gevaren voor de privacy. Zo is het onder andere mogelijk om bepaalde RFID-tags te kopiëren die toegang geven tot gebouwen en militaire objecten (Garcia et al., 2009). A.4 T O 5 Half-duplex communicatie met een passieve tag is mogelijk wanneer er een condensator in de tag wordt geïntegreerd. De condensator kan de energie opslaan die uit de communicatie van de reader wordt gehaald. Deze energie kan de tag vervolgens gebruiken om een bericht naar de reader terug te sturen. O 6 1. Twee apparaten die met elkaar communiceren. Telegraaf: twee telegrafen, RFID: RFID-tag en RFID-reader. 2. Digitaal signaal wordt omgezet naar analoog en vervolgens weer naar digitaal. Telegraaf: letters en cijfers, RFID: bits. 1
http://news.bbc.co.uk/2/hi/business/4211591.stm http://www.rfidjournal.com/faq/20 3 http://www.rfidradio.com/?p=9 2
36
A. DOCENTGEDEELTE 3. Er wordt gebruik gemaakt van een bepaalde encoding. Telegraaf: morse, RFID: verschillende encodings mogelijk, bijvoorbeeld de Biphase Manchester encoding. O 7 Het is niet mogelijk om na een herstart van de tag de communicatie te hervatten. De tag valt namelijk uit bij een 0-bit reeks. Wanneer de tag weer inschakelt (bij ontvangst van een / enkele 1-bit(s)), dan is het onduidelijk wat de tag heeft gemist terwijl deze uit stond. Theoretisch is dit wel op te lossen door het protocol aan te passen en de tag bij een herstart het aantal ontvangen bits te laten versturen. De reader weet dan welke bits missen en kan deze opnieuw versturen. Om dit mogelijk te maken is echter een heel stuk intelligentie nodig die niet past bij zo’n eenvoudig keying protocol (opslag van bits, communicatie over verloren bits, . . . ). O 8 Bij On-Off Keying wordt er 1 bit per interval verstuurd. 1 s = 1000000 μs 1000000/25 = 40000 bps 40000 bps = 5 kBps O 9 Het antwoord op deze vraag valt eenvoudig af te leiden uit figuur 4.3. De 1-bit kunnen we opdelen in vier delen, waarvan drie een signaal wordt uitgezonden. De 0-bit in twee delen, waarvan er slechts in één een signaal wordt uitgezonden. In totaal hebben we zes gelijke delen, waarvan er in vier een signaal wordt uitgezonden. De verdeling tussen bits is hier 50-50, zoals (ongeveer) in het totale bericht. Er wordt dus 4/6 ≈ 66% van de tijd energie overgebracht. O 10 We hebben een bericht van 10 kilobyte = 80000 bits. 1. 80000 ∗ 25μs = 2000000μs = 2s 2. Het bericht bestaat voor 60% uit 1-bits, dat zijn 0,60 ∗ 80000 = 48000 1-bits. Daarnaast zijn er nog 0,40 ∗ 80000 = 32000 0-bits. tijd = = = =
48000 ∗ 40μs + 32000 ∗ 20μs 1920000μs + 640000μs 2560000μs 2,56s
Met Point Interval Encoding duurt het dus 2,56 seconden. 37
A. DOCENTGEDEELTE 3. De berekening opnieuw, maar dan met de tijden omgedraaid: tijd = = = =
48000 ∗ 20μs + 32000 ∗ 40μs 960000μs + 1280000μs 2240000μs 2,224s
Als we de bits omdraaien levert dit dus een snelheidswinst op van 12,5%. O 11 Dit kan door middel van een fotovoltaïsche cel (ook wel PV-cel genoemd). Dit soort cellen wordt veel gebruikt in zonnepanelen. In de echte RFID-tag wordt er wat energie naar de processor geleid door de antenne. Wanneer een batterij wordt gebruikt om de processor van energie te voorzien spreken we van een semi-passieve tag. O 12 1. Bij tijdsslots van 10ms gaan er 1s/10ms=100 pakketten in een seconde. In het optimale geval is 37% van de slots succesvol. Dat wil zeggen dat er dus 37 succesvolle slots in een seconde gaan. Bij een pakketgrootte van 256 bytes krijgen we: 37 ∗ 256 bytes = 9472 Bytes / sec = 9,472 kBps 2. In plaats van 37 succesvolle pakketten hebben we nu 18 succesvolle pakketten per seconde. Dit levert de volgende berekening op: 18 ∗ 256 bytes = 4608 Bytes / sec = 4,608 kBps 3. Als we gaan rekenen met de cijfers van de deelantwoorden, dan krijgen we het volgende: 9472 − 4608 ∗ 100% ≈ 105% 4608 In theorie is het exact 100% omdat de kwetsbare periode bij Slotted Aloha exact wordt gehalveerd ten opzichte van het originele Aloha protocol. Doordat de cijfers voor het succes van de pakketten afgerond zijn komen we niet exact op 100%. A.5 T Wat betreft het lekken van nationaliteits-informatie bij een elektronisch paspoort: Richter et al. (2008) hebben in 2008 elektronische paspoorten van verschillende landen onderzocht. De zwakke schakel die ze hebben gevonden is de 38
A. DOCENTGEDEELTE afhandeling van berichten die niet volledig aan de specificatie voldoen. Er zijn verschillende antwoorden die een paspoort terug kan sturen wanneer een bericht niet voldoet aan de specificatie. Dit blijkt niet te zijn gestandaardiseerd en door een aantal verschillende berichten te proberen kan een zogenaamde fingerprint voor een bepaald land worden bepaald. Het onderzoek richtte zich op de volgende landen: Australië, België, Frankrijk, Duitsland, Griekenland, Italië, Nederland, Polen, Spanje en Zweden. Voor al deze landen bleek het mogelijk om een fingerprint te vinden waarmee op afstand de nationaliteit kan worden bepaald. Op YouTube staat een filmpje waarbij het gevaar van deze fout wordt aangetoond: http://www.youtube.com/watch?v=-XXaqraF7pI. O 13 Een antwoord dat voor de hand ligt is dat de politie door middel van een RFID-reader de tags ‘opspoort’. Dit is echter niet mogelijk omdat RFID-tags normaal gezien tot op een afstand van maximaal enkele tientallen centimeters kunnen worden uitgelezen. De RFID-tags kunnen wel worden gebruikt als bewijslast. Omdat elke tag een uniek nummer bevat kan er worden bewezen dat een bepaalde tag op een bepaald tijdstip is gestolen. Hiervoor moeten de fiches natuurlijk wel eerst worden gevonden. O 14 Er zijn allerlei mogelijke nieuwe toepassingen te bedenken in de medische sector. Voor de patiënt zou je kunnen denken aan een slim medicijnkastje, welke op vaste tijdstippen de patiënt eraan herinnert dat deze bepaalde medicijnen dient te nemen. Deze informatie kan het medicijnkastje halen uit de RFID-tag die in de medicijndoosjes zijn verwerkt. Bij de apotheek wordt deze tag geüpdate met patiëntafhankelijke informatie (zoals dosering). O 15 1. Als er een bewaker bij staat om het systeem te controleren zal deze zien dat de foto niet correspondeert met de drager van de pas. Bijvoorbeeld wanneer de informatie van een pas op een scherm wordt getoond wanneer deze wordt gescand. 2. Als er geen permanente bewaking is dan zal de dief gewoon binnen kunnen komen. Wanneer men er later achter komt dat de dief is binnen geweest is het eenvoudig te achterhalen op welk tijdstip de dief is binnengekomen. Indien er camerabewaking is, dan kan men de opnames terugkijken om te achterhalen wie er binnen is gekomen. 3. Wanneer iemand merkt dat zijn pas kwijt is, dan moet deze persoon dat meteen melden. In het systeem voor toegangscontrole moet deze pas meteen worden geblokkeerd om te voorkomen misbruik met de pas te voorkomen. 39
A. DOCENTGEDEELTE O 16 Een eenvoudige oplossing is om meteen na het bellen van de hulpdiensten de interne bewaking / conciërge te bellen die de hulpdiensten opwacht bij de poort. Zij kunnen de hulpdiensten meteen aangeven wat de precieze locatie op het terrein is waar ze moeten zijn. Bij het bedenken van een oplossing moet in de gaten worden gehouden dat kwaadwillende personen niet de oplossing kunnen misbruiken. Bijvoorbeeld een knopje wat de poort opent met de tekst hulpdiensten is natuurlijk geen oplossing. A.6 C Als afsluitende opdracht bevat deze lesmodule een casus (hoofdstuk 5.5) waarbij de leerlingen een moreel oordeel moeten vormen over een bepaalde kwestie. De bedoeling is dat de leerlingen hiervoor een essay schrijven waarbij ze hun oordeel kenbaar maken en deze beargumenteren. Behalve het ethische dilemma dat de leerlingen op moeten lossen moeten ze ook nadenken over de technische gevolgen van het probleem uit de casus. Uit onderzoek (Moskal et al., 2002) is gebleken dat informaticadocenten vaak niet zijn opgeleid over ethiek binnen de informatica en dat vooral het beoordelen van essays in dat gebied moeilijk wordt gevonden. Een rubric kan dan een goed hulpmiddel zijn bij het nakijken, hier komen we op terug in de volgende paragraaf. Bij de (voor)-bespreking van de casus kunnen de volgende zaken worden uitgelicht: security-by-obscurity In de casus valt te lezen: “Het zou namelijk om een fout gaan die alleen na bestudering van de technische documentatie te vinden is. Deze is alleen in het bezit van het bedrijf zelf en enkele installateurs.” Dit is een typisch geval van security-by-obscurity. Bij security-by-obscurity wordt geprobeerd om de veiligheid van het systeem te waarborgen door geheim te houden hoe het systeem precies werkt. Dit was ook het geval bij de OV-chipkaart. Maar door het bestuderen van een algoritme dat sterk op het algoritme van de Mifare Classic lijkt (Garcia et al., 2008) en het afluisteren van communicatie tussen een RFID-reader en de Mifare Classic (de Koning Gans et al., 2008) is het gelukt om de chip te kraken. In de wetenschappelijke wereld wordt security-by-obscurity als een slechte werkwijze gezien: daar opteert men voor de ontwikkeling van open systemen die door wetenschappers kunnen worden bekeken. Mogelijke fouten kunnen dan voor de introductie van een systeem aan het licht komen er worden hersteld.
40
A. DOCENTGEDEELTE studenten In de casus zijn studenten degene die van een mogelijke kraak kunnen profiteren. Dit is misschien wel de groep die het snelst overgaat tot misbruik van de kraak van een systeem: ze hebben een hoog opleidingsniveau, vaak weinig geld en meestal genoeg tijd om uit te zoeken hoe zo’n kraak werkt. Er wordt wel eens gezegd dat de redding van de OV-chipkaart is geweest dat studenten niets aan de kraak hebben: zij kunnen immers al gratis reizen. Als zij zouden kunnen profiteren van de kraak, is de verwachting dat er veel meer fraude zou worden gepleegd met de OV-chipkaart. Overigens moet worden opgemerkt dat fraude met een betaalsysteem zoals de OV-chipkaart kan leiden tot strafrechtelijke vervolging. In december 2010 is de eerste persoon in Nederland veroordeeld voor fraude met de OV-chipkaart. Het ging hier om 20 OV-chipkaarten, wat hem een werkstraf van 60 uur en één maand voorwaardelijke celstraf heeft opgeleverd (Trouw, 2010).
R Een rubric is een instrument waarmee je een werkstuk4 kunt beoordelen (Goodrich, 1997). Bij zo’n rubric wordt gekeken naar een aantal criteria, waarbij elk criterium is onderverdeeld in een aantal gradaties van kwaliteit. Onderstaande rubric is gebaseerd op een rubric van Moskal et al. (2002) die ontwikkeld is om essay over ethiek binnen de informatica te beoordelen. Zo’n rubric werkt als volgt. In de linkerkolom staan de criteria waar op getoetst wordt. De overige vier kolommen beschrijven verschillende gradaties binnen dat criterium: van slecht naar goed. Het beoordelen van een essay kan op vele manieren, waarbij je het accent kunt leggen op inhoud, maar bijvoorbeeld ook op de schrijfwijze. Door middel van een rubric wordt deze beoordeling wat objectiever: de criteria liggen namelijk al vast en er wordt per criterium aangegeven wanneer iets goed is en wanneer dat niet het geval is. Een rubric zou er voor kunnen zorgen dat docenten minder tijd kwijt zijn met het beoordelen van een werkstuk doordat ze nu zaken duidelijk kunnen maken door het omcirkelen van een cel in plaats van dat ze dit onder woorden moeten brengen. Een ingevulde rubric omzetten naar een cijfer is relatief eenvoudig: tel voor alle criteria het aantal punten op en deel die door een tiende van het maximaal te behalen aantal punten. Er wordt vaak aangeraden om de rubric vooraf met de leerlingen te bespreken zodat ze beter begrijpen op welke zaken zij worden beoordeeld.
4
Een werkstuk kan van alles zijn: een essay, een mondelinge presentatie, een tekening, . . .
41
A. DOCENTGEDEELTE T onvoldoende (2pt)
matig (4pt)
goed (6pt)
zeer goed (8pt)
het essay heeft geen verband met de opdracht het onderwerp onderwerp (technisch) wordt benoemd maar niet uitgelegd belanghebbenden belanghebbenden en belangen en belangen worden niet geïdentificeerd
sommige instructies zijn opgevolgd de uitleg van het onderwerp klopt niet helemaal
alle instructies zijn nauwkeurig opgevolgd uitleg is zowel compleet als beknopt
er wordt geen positie gekozen
er wordt een positie gekozen, maar er worden geen argumenten gegeven
de meeste instructies zijn opgevolgd de uitleg klopt, maar mist details of is niet samenhangend belanghebbenden en belangen worden geïdentificeerd en er wordt geprobeerd te beschrijven welke waarden een rol spelen er wordt een positie gekozen en er wordt geprobeerd deze te beargumenteren, maar de argumentatie klopt niet (helemaal)
onvoldoende (1pt)
matig (2pt)
goed (4pt)
zeer goed (6pt)
duidelijkheid (niveau: paragraaf)
er zit geen structuur in het essay
er is een structuur die goed te volgen is
de structuur zorgt ervoor dat het essay fijn te lezen is
taalfouten (niveau: zin)
door taalfouten is het essay moeilijk te lezen
de structuur is moeilijk te volgen, onder andere door slechte overgangen er staan meerdere taalfouten in het essay
het essay bevat enkele taalfouten
organisatie (niveau: essay)
de ideeën van de schrijver zijn ongeorganiseerd
de ideeën zijn zichtbaar, maar het is niet duidelijk waar het essay naar toe gaat
de meeste ideeën klinken logisch, maar het geheel mist iets
het essay is grammaticaal in orde en bevat geen spelfouten de ideeën worden op een logische en duidelijke manier besproken, wat tot een mooi geheel leidt
instructies
conclusie
alleen belanghebbenden of belangen worden geïdentificeerd en er wordt niet uitgelegd welke waarden een rol spelen
belanghebbenden en belangen worden geïdentificeerd en waarden worden duidelijk uitgelegd er wordt een overtuigende argumentatie gegeven dat duidelijk een positie ondersteund
S
Als we kijken naar het aantal punten dan zijn deze als volgt verdeeld over de twee categorieën: technisch 4∗8 schrijfwijze 3 ∗ 6 totaal
= =
32 18
(64%) (36%)
50
(100%)
Het cijfer voor een essay kan eenvoudig worden berekend door het aantal punten voor de verschillende onderdelen op te tellen en te delen door vijf. 42
A. DOCENTGEDEELTE A.7 D Met behulp van een RFID reader kan een demonstratie worden gegeven over de werking van RFID. Er zijn verschillende readers in omloop, welke niet alleen verschillen in prijs, maar ook in het type tags dat ze ondersteunen. Waar je bovendien op moet letten bij de aanschaf van een RFID-reader is de mate waarin deze reader wordt ondersteund door software. Een aanrader is de ACR122 van Advanced Card Systems (ACS) (afgebeeld in figuur A.1). Met deze reader kan zowel de RFID-tag van een paspoort worden uitgelezen, als de Nederlandse OV-chipkaart. Bovendien bieden de verschillende software-tools die daarvoor beschikbaar zijn ondersteuning voor deze reader. Tenslotte is deze reader relatief goedkoop vergeleken met andere readers (de prijs in december 2010 is ongeveer 30 euro). Figuur A.1: ACS ACR122. E Voor het uitlezen van een elektronisch paspoort zijn er enkele programma’s beschikbaar: JMRTD Een Java-programma, werkt op zowel Windows XP / Vista / 7, Linux als Mac OS X. Werkt correct met verschillende readers5 , waaronder de ACR122. Verkrijgbaar op http://www.jmrtd.org. wzPass Software voor Windows. Werkt op Windows XP, maar biedt geen ondersteuning voor Windows Vista/7. Werkt correct met de ACR122, maar de software kan niet alle velden uitlezen. Verkrijgbaar op http: //www.waazaa.org/wzpass/ ePassportViewer Een programma in Python, zou op Windows en Linux moeten werken. Ondersteuning voor het programma ligt stil en programma werkt niet altijd naar behoren met een ACR122. Verkrijgbaar op http://code.google.com/p/epassportviewer/.
De meest complete software-tool op dit moment is JMRTD. Een korte handleiding voor deze tool. 1. Download de laatste versie van de tool op http://www.jmrtd.org. Voor Windows kan worden gekozen voor de exe-versie, voor andere besturingssystemen dient de jar-versie te worden gekozen. 5
http://jmrtd.org/installation.shtml bevat een lijst met geteste readers.
43
A. DOCENTGEDEELTE 2. Installeer de software met behulp van het gedownloade installatieprogramma. 3. Start het programma met jmrtd.bat (Windows) of jmrtd.sh (Linux / Mac OS). Wanneer dit niet werkt kan het programma handmatig worden gestart door jmrtd.jar uit de map lib te openen met java: java(w) -jar jmrtd.jar. 4. Als het programma gestart is moet er eerst een BAC entry worden toegevoegd. Het doel van BAC (Basic Access Control is om ervoor te zorgen dat een paspoort alleen kan worden gelezen door partijen die daar toestemming voor hebben. Dit gebeurt door middel van een sleutel die bestaat uit de volgende informatie:
● het paspoortnummer ● de geboortedatum ● de verloopdatum Deze informatie staat in de Machine Readable Zone (MRZ) van een paspoort: de onderste regel tekens van een paspoort. Een paspoortscanner op bijvoorbeeld een vliegveld leest eerst deze regel (met behulp van OCR) en kan zo de sleutel berekenen die nodig is om te communiceren met de tag. Zonder de nodige informatie is het niet mogelijk om de RFID-tag in een paspoort uit te lezen. Zodoende is het bijvoorbeeld niet mogelijk om stiekem het paspoort van degene die naast je zit in de trein uit te lezen. Je moet iemand namelijk expliciet toestemming geven om je paspoort te lezen door diegene de benodigde informatie te geven (Jacobs & Schreur, 2005). 5. Klik op het icoon (figuur A.2) om een BAC entry toe te voegen.
Figuur A.2: Add BAC entry.
44
A. DOCENTGEDEELTE 6. Vul de gevraagde informatie in van het paspoort wat je wilt uitlezen. Al deze informatie is te vinden op het paspoort (figuur A.3).
Figuur A.3: Vul BAC gegevens in. 7. De BAC-informatie komt nu in het hoofdvenster van het programma te staan. 8. Plaats het paspoort op de RFID-reader en kies Reload cards onder het menu Tools. 9. Het paspoort wordt nu ingelezen, dit duurt enkele secondes. 10. Nadat de kaart is ingelezen wordt de informatie getoond zoals in figuur A.4.
Figuur A.4: Ingelezen paspoort.
45
A. DOCENTGEDEELTE OV Voor het uitlezen van een OV-chipkaart is er op het moment van schrijven (januari 2011) niet veel software beschikbaar. Voor het uitlezen van een OVchipkaart hebben we de volgende zaken nodig:
● een OV-chipkaart met een Mifare Classic chip6 ● een RFID-reader die wordt ondersteund door libnfc7 Om de OV-chipkaart uit te lezen maken we gebruiken van de programma Mifare Classic Offline Cracker (MFOC). Mifare Classic Offline Cracker (MFOC) is een programma dat de sleutels van een Mifare Classic chip kan achterhalen. Hiervoor maakt dit programma gebruik van methodes om de Mifare Classic chip te kraken zoals beschreven in de artikelen van de onderzoeksgroep van de Radboud Universiteit (Garcia et al., 2008, 2009). Dit programma maakt gebruik van de library libnfc voor de communicatie met de RFID-reader. Voor het uitlezen van de OV-chipkaart kunnen we kiezen uit twee platformen. Onder Linux is het mogelijk om met behulp van een aantal commandlinetools programma’s de OV-chipkaart uit te lezen en te analyseren. Hiervoor is het onder andere nodig een library en een programma zelf te compileren. Onder Windows kan dit een stuk eenvoudiger, daarvoor bestaat een GUIprogramma waarin alles zit geïntegreerd. Deze laatste zullen we dan ook gebruiken voor de demonstratie. Dump maken van de OV-chipkaart Met behulp van het programma mfocGUI8 kunnen we een dump maken van de inhoud van de OV-chipkaart. Dit doet het programma door naar de benodigde sleutels voor de verschillende sectoren te zoeken. Zodoende kan het programma de verschillende sectoren op de kaart uitlezen. Wanneer je het programma start zie je een scherm zoals in figuur A.5. Om een dump van de OV-chipkaart te maken vink je de optie Dump to file aan, zodat we later de dump ook kunnen inspecteren. Vervolgens leg je de OV-chipkaart op de reader en druk je op de knop Read data (Reader). Het uitlezen van de kaart duurt zo’n 15 tot 30 minuten. Analyse van dump-bestand Wanneer het programma mfocGUI klaar is met het uitlezen van de kaart krijgen we automatisch een overzicht te zien wat er op de kaart staat: de laatste tien ritten en het huidige bedrag. Deze informatie 6
Trans Link Systems, het bedrijf achter de OV-chipkaart, is van plan over te stappen op een veiligere chip, Mifare SmartMX (Jacobs, 2010). Een wegwerp OV-chipkaart heeft een Mifare Ultralight chip en werkt dus niet op deze manier. 7 http://www.libnfc.org/documentation/hardware/compatibility 8 Te downloaden op http://www.huuf.info/OV/, geraadpleegd op 28 januari 2011.
46
A. DOCENTGEDEELTE
Figuur A.5: mfocGUI. is in het dump-bestand opgeslagen in losse bytes. Het programma mfocGUI zorgt voor de vertaling naar een voor ons leesbaar formaat. Om de leerlingen te laten zien dat het uitlezen van een OV-chipkaart geen triviale zaak is, ook al ben je door de beveiliging heen kun je de ruwe dumpfile eens bekijken. Dit kan met behulp van een hexeditor, waarmee je het dumpbestand dat mfocGUI heeft aangemaakt kunt openen. Het enige wat je er zo met het blote oog uit kunt halen is de geboortedatum van de kaarthouder (mits het een persoonlijke OV-chipkaart is). Deze staat opgeslagen in het formaat YY MM DD. Andere informatie is er zo bijna niet uit te halen, omdat alles met codes wordt opgeslagen. Bijvoorbeeld voor de laatste tien ritten: de halteinformatie wordt opgeslagen door middel van twee codes: een voor de maatschappij en een voor de halte. Zo is halte 253 van maatschappij 4 station Goes van de NS. Deze informatie zit verwerkt in mfocGUI, zodat dit programma dat wel kan.
47
Lijst van figuren RFID-tag. (Bron: Wikimedia Commons, URL: http://commons.wikimedia. org/wiki/File:RFID_Chip_004.JPG . . . . . . . . . . . . . . . . i 1.1 1.2 1.3 1.4 2.1 2.2 3.1
3.2
3.3
NRL Model XAE. (Bron: U.S. Navy, URL: http://www.nrl.navy. mil/accomplishments/systems/friend-or-foe/) . . . . . . Aanval op Pearl Harbor. (Bron: Naval History & Heritage Command, URL: http://www.history.navy.mil/photos/events/ wwii-pac/pearlhbr/ph-oa.htm) . . . . . . . . . . . . . . . . . . Moderne EAS-tag tegen winkeldiefstal. (Bron: Wikimedia Commons, URL: http://commons.wikimedia.org/wiki/File:Ws_ magnetoakustischirp.jpg) . . . . . . . . . . . . . . . . . . . . . . RFID-tag op een insect. (Bron: Robinson et al. (2009)) . . . . . . . . Voorbeeld KIX-code. (Bron: Wikimedia Commons, URL: http:// commons.wikimedia.org/wiki/File:KIX_code.svg) . . . . . Voorbeeld EAN-13 barcode. (Bron: Gegenereerd op http://www. jacoballred.com/barcode/) . . . . . . . . . . . . . . . . . . . . .
3 3 4 5 6 7
RFID wordt geïntegreerd in verschillende passen. . . . . . . . . . . 10 (a) OV-chipkaart. (Bron: Wikimedia Commons, URL: http: //commons.wikimedia.org/wiki/File:OV-chipkaartstudenten. jpg) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 (b) Paspoort met RFID. (Bron: Wikimedia Commons, URL: http://commons.wikimedia.org/wiki/File:Nederlanden_ paspoort.jpg) . . . . . . . . . . . . . . . . . . . . . . . . . 10 Verschillende RFID-tags. . . . . . . . . . . . . . . . . . . . . . . . . . 11 (a) RFID-tag voor gebruik op kleding. (Bron: Wikimedia Commons, URL: http://commons.wikimedia.org/wiki/ File:Ario_370DL.png) . . . . . . . . . . . . . . . . . . . . 11 (b) RFID-tag (l) naast een rijstkorrel (r). (Bron: Wikimedia Commons, URL: http://commons.wikimedia.org/wiki/ File:Microchip_rfid_rice.jpg) . . . . . . . . . . . . . 11 (c) RFID-tag verwerkt in een label met barcode. (Bron: Wikimedia Commons, URL: http://commons.wikimedia. org/wiki/File:RFID-stick.jpg) . . . . . . . . . . . . . 11 Verschillende draagbare RFID-readers. . . . . . . . . . . . . . . . . . 12 48
LIJST VAN FIGUREN (a) (b) (c)
4.1
4.2 4.3 4.4 4.5 4.6 4.7 5.1 5.2 5.3 A.1 A.2 A.3 A.4 A.5
RFID-reader gekoppeld aan een PDA. (Bron: Wikimedia Commons, URL: http://commons.wikimedia.org/wiki/ File:BizTalkServer2006R2Launch_Tekho.jpg) . . . . 12 RFID-reader. (Bron: Flickr (Gebruiker: Mobile RFID), URL: http://www.flickr.com/photos/mobile-rfid/4294733049/) 12 RFID-reader in mobiele telefoon. (Bron: Flickr (Gebruiker: jeanbaptisteparis), URL: http://www.flickr.com/ photos/jeanbaptisteparis/94577230/) . . . . . . . . . 12
Verschillende communicatiemodussen. . . . . . . . . . . . . . . . . 15 (a) Half-duplex communicatie (Bron: eigen werk, gebaseerd op http://www.openclipart.org/detail/6170.) . . . 15 (b) Full-duplex communicatie (Bron: eigen werk, gebaseerd op http://www.openclipart.org/detail/6170.) . . . 15 On-Off Keying voor bitreeks 10011. (Bron: eigen werk) . . . . . . 16 Pulse Interval Encoding van de bits 1 en 0. (Bron: eigen werk) . . . 17 RFID backscatter lijkt op het reflecteren van een lichtstraal. (Bron: eigen werk, gebaseerd op http://www.openclipart.org/detail/ 42163 en http://www.openclipart.org/detail/42211.) . . . . 18 Spoel. (Bron: eigen werk) . . . . . . . . . . . . . . . . . . . . . . . . . 19 Aloha met vijf tags en berichten van gelijke grootte (grijs: botsing, wit: geen botsing). (Bron: eigen werk) . . . . . . . . . . . . . . . . . 21 Slotted Aloha met vijf tags en berichten van gelijke grootte (grijs: botsing, wit: geen botsing). (Bron: eigen werk) . . . . . . . . . . . . 21 Poker fiches. (Bron: Wikimedia Commons, URL: http://commons. wikimedia.org/wiki/File:11g_poker_chips.jpg) . . . . . . 24 Capsule met RFID-tag in een kat. (Bron: Wikimedia commons, URL: http://commons.wikimedia.org/wiki/File:Feline_ identifying_microchip.JPG) . . . . . . . . . . . . . . . . . . . . 25 RFID-logo op paspoort. (Bron: Wikimedia Commons, URL: http: //commons.wikimedia.org/wiki/File:EPassport_logo.svg) 26 ACS ACR122 RFID-reader. (Bron: eigen werk) . . Add BAC entry (Bron: screenshot JMRTD). . . . . Vul BAC gegevens in (Bron: screenshot JMRTD). . Ingelezen paspoort. (Bron: screenshot JMRTD) . . mfocGUI (Bron: screenshot JMRTD). . . . . . . . .
49
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
43 44 45 45 47
Bibliografie de Koning Gans, G., Hoepman, J., & Garcia, F. (2008). A practical attack on the MIFARE Classic. Smart Card Research and Advanced Applications, (pp. 267–282). Garcia, F., de Koning Gans, G., Muijrers, R., Van Rossum, P., Verdult, R., Schreur, R., & Jacobs, B. (2008). Dismantling mifare classic. Computer Security-ESORICS 2008, (pp. 97–114). Garcia, F., Rossum, P., Verdult, R., & Schreur, R. (2009). Wirelessly pickpocketing a Mifare Classic card. In Security and Privacy, 2009 30th IEEE Symposium on, (pp. 3–15). IEEE. Goodrich, H. (1997). Understanding rubrics. Educational Leadership, 54(4), 14–17. Jacobs, B. (2010). Privacy and security issues in e-ticketing. Workshop on Foundations of Security and Privacy FCS-PrivMod 2010 (invited talk). Jacobs, B., & Schreur, R. (2005). A security review of the biometric passport. LaQuSo symposium (talk). Landt, J. (2005). The history of RFID. IEEE potentials, 24(4), 8–11. Martens, B. (2007). IT, ethics and education : Teaching the teachers (and their pupils). In P. Goujon, S. Lavelle, P. Duquenoy, K. Kimppa, & V. Laurent (Eds.) The Information Society: Innovation, Legitimacy, Ethics and Democracy, vol. 233 of IFIP International Federation for Information Processing , (pp. 181–193). Springer Boston. Moskal, B., Miller, K., & King, L. A. S. (2002). Grading essays in computer ethics: rubrics considered helpful. In Proceedings of the 33rd SIGCSE Technical Symposium on Computer Science Education, SIGCSE ’02, (pp. 101–105). New York, NY, USA: ACM. Parool (2008). Ov-kaart met laptop binnen paar seconden gekopiëerd. Richter, H., Mostowski, W., & Poll, E. (2008). Fingerprinting passports. In NLUUG Spring Conference on Security, (pp. 21–30). 50
BIBLIOGRAFIE Robinson, E., Smith, F., Sullivan, K., & Franks, N. (2009). Do ants make direct comparisons? Proceedings of the Royal Society B: Biological Sciences, 276 (1667), 2635. Schmidt, V. (2007). Handreiking schoolexamen informatica havo/vwo. SLO, Enschede. The History Channel (2000). Inventions of war. Modern Marvels, seizoen 6, http://www.history.com/shows/modern-marvels/ aflevering 40. videos/playlists/inventions-of-war. Trouw (2010). Werkstraf voor hacker ov-chipkaarten. http://www. securingpharma.com/40/articles/578.php, geraadpleegd op 14 januari 2010.
51