Contact Tracing ohne Überwachung? - PRAXIS & METHODIK - Beat Döbeli Honegger
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
PRAXIS & METHODIK Contact Tracing ohne Überwachung? von Mareen Przybylla, Beat Döbeli Honegger, Michel Hauswirth und Michael Hielscher Um Infektionsketten zu unterbrechen, wurden wäh- ,,Contact Tracing“ eine große Rolle, also die Rückver- rend der Covid-19-Pandemie in vielen Ländern Con- folgung von engen Kontakten infizierter Personen, um tact-Tracing-Apps entwickelt. In diesem Beitrag wird alle Betroffenen zu informieren und bis zur Klärung ei- die Entwicklung und Erprobung einer Unterrichtsein- ner potenziellen Infektion von ihren Mitmenschen zu heit für die Sekundarstufe I vorgestellt, mit der die isolieren. Manuelles Contact Tracing ist aufwendig: Ge- Funktionsweise von dezentralen Contact-Tracing-Apps schultes Personal muss mit jeder infizierten Person und die dahinterstehenden Informatikkonzepte erklärt über einen längeren Zeitraum (z. B. 14 Tage) eruieren, werden. wann und wo Kontakte stattgefunden haben, die zu ei- nem erhöhten Ansteckungsrisiko führen, also Personen identifizieren, die sich möglicherweise angesteckt ha- ben. Je mehr Infizierte es gibt, desto schneller gerät das manuelle Contact Tracing an seine Grenzen. Daher wird viel Hoffnung in die Verwendung von Contact- Tracing-Apps gesetzt, die es ermöglichen sollen, ihre Worum geht es? Nutzerinnen und Nutzer zu informieren, wenn diese über einen längeren Zeitraum Kontakt zu einer infi- Die etwa seit den 1960er-Jahren immer stärker zu- zierten Person hatten, die ebenfalls diese App auf ih- nehmende Globalisierung ermöglicht heutzutage eine rem Handy installiert hat. Hierfür installieren idealer- nahezu uneingeschränkte Mobilität von Personen welt- weise alle Personen, die ein Smartphone besitzen, eine weit. Dies bringt neben allen Vorteilen auch Risiken entsprechende Anwendung auf ihrem Gerät. Wenn sich mit sich: Beispielsweise können sich Infektionskrank- nun zwei Personen in kurzer Distanz zueinander auf- heiten heute mit rasanter Geschwindigkeit über den halten, tauschen die Geräte Daten aus, um sich diesen gesamten Globus verbreiten. Aktuellstes Beispiel dafür Kontakt zu ,,merken“, falls dieser über einen gewissen ist die COVID-19-Pandemie, deren erste Fälle in der Zeitraum (z. B. 15 Minuten) bestehen bleibt. Sollte sich chinesischen Großstadt Wuhan bekannt wurden. Von eine dieser Personen später infizieren, kann sie dies dort aus verbreitete sich das Virus binnen weniger Wo- über die App ihren Kontaktpersonen mitteilen. Auf chen über alle Kontinente. Auf einer Webseite der New diese Weise soll das Contact Tracing auch dahingehend York Times wird dies besonders anschaulich erklärt erweitert werden, dass unbekannte Kontaktpersonen (vgl. Wu u. a., 2020; siehe auch Bild 1, nächste Seite). schnell informiert werden können (beispielsweise, Die Weltgesundheitsorganisation (WHO) hat im Jahr wenn der Kontakt bei einer längeren Fahrt mit öffentli- 1999 ihre ersten Empfehlungen zu Planung nationaler chen Verkehrsmitteln zustande kam). Maßnahmen im Falle von (globalen) Pandemien he- Als Anfang 2020 die Einführung solcher Apps in ver- rausgegeben (vgl. WHO, 2017); viele Länder haben schiedenen Ländern diskutiert wurde, waren die Posi- seitdem nationale Pandemiepläne erarbeitet. Die tionen dazu vielfältig und reichten von euphorischer Schweiz bereitet sich beispielsweise sogar bereits seit Hoffnung (“Digital contact tracing can slow or even 1995 systematisch auf Pandemien vor und hat im Jahr stop coronavirus transmission and ease us out of lock- 2004 ihren ersten Influenza-Pandemieplan veröffent- down”, vgl. University of Oxford, 2020) bis hin zu licht (vgl. BAG, 2018); in Deutschland wurde 2005 erst- großer Skepsis und Vergleichen mit einem Überwa- mals ein nationaler Pandemieplan vom Robert-Koch- chungsstaat: ,,Das Parlament bereitet derzeit die Schaf- Institut herausgegeben (vgl. RKI, 2017). Das Hauptziel fung der rechtlichen Grundlagen für die Einrichtung von Maßnahmen zur Bekämpfung von Pandemien ist eines staatlichen Informationssystems vor, das Bewe- die Unterbrechung der Übertragungsketten, um weite- gungen, Orte, Aufenthaltsdauer und Begegnungen im re Infektionen zu verhindern und die unkontrollierte gesellschaftlichen Leben aufzeichnen soll […] Das er- Weiterverbreitung einzudämmen. Dabei spielt neben innert mich an George Orwell und ,1984‘, und das Einschränkungen von Reisetätigkeiten und allgemein macht mir ein wenig Angst“ (Thomas de Courten, Na- der Reduktion von Kontakten zu anderen Menschen tionalrat der Schweizerischen Volkspartei (SVP), zitiert (,,Social Distancing“) unter anderem das sogenannte nach Mombelli, 2020). LOG IN Heft Nr. 195/196 (2021) 82
PRAXIS & METHODIK Seit dem 25. Juni 2020 steht die schweizerische Con- tact-Tracing App für Android und iOS zur Verfügung und wurde bis zum 29. Oktober 2020 2,68 Millionen Didaktische Ziele Mal heruntergeladen. Am 31. Oktober 2020 waren bei 8,6 Millionen Einwohnern der Schweiz und Liechten- An der Pädagogischen Hochschule Schwyz wurde im stein 1,84 Millionen Apps aktiv und in der letzten Wo- Frühsommer 2020 mit der Entwicklung einer Unter- che davor hatten 6384 Personen über die App eine In- richtseinheit für die Sekundarstufe I zur schweizeri- fektion gemeldet (vgl. BFS, 2020). schen Covid-App begonnen, die auf der gleichen technologischen Grundlage basiert wie die Apps ande- rer Länder (z. B. Deutschland). Im Laufe des Sommers konnte die Unterrichtseinheit in mehreren Weiterbil- dungen mit Lehrpersonen sowie den Dozierenden der Pädagogischen Hochschule Schwyz erprobt und auf- grund dieser Erfahrungen überarbeitet werden. Hinter der Entwicklung standen folgende Ziele: 䉯 Gesundheitsförderung: Förderung der Akzeptanz der App durch Erklärung der (datensparsamen) Funkti- onsweise der App und damit Beitrag zur Pandemie- eindämmung durch die Informatikdidaktik. 䉯 Informatik im Kontext: Erklärung langlebiger Infor- matikprinzipien anhand eines aktuellen, alltagsrele- vanten Beispiels. 䉯 Fachliche Fundierung von gesellschaftlichen Fragen: Versachlichung aktueller gesellschaftspolitischer Diskussionen durch Vermittlung informatischer Kompetenzen. Zugrundeliegende Informatikkonzepte In der entwickelten Unterrichtseinheit sollten fol- gende, in der Contact-Tracing-App steckende Informa- tikkonzepte exemplarisch gezeigt und erklärt werden: Privacy by Design Im europäischen Raum wird viel Wert auf den Schutz der Privatsphäre gelegt. Spätestens seit Inkraft- treten der Datenschutzgrundverordnung (DSGVO) bzw. General Data Protection Regulation (GDPR) der Europäischen Union, die zumindest teilweise auch die Schweiz betrifft, spielt ,,Privacy by Design“ bei der Entwicklung von Software eine große Rolle. In Art. 25 Abs. 1 der DSGVO heißt es (EU, 2016, S. 48): Quelle: Wu u. a., 2020 Unter Berücksichtigung des Stands der Technik, der Imple- mentierungskosten und der Art, des Umfangs, der Umstän- de und der Zwecke der Verarbeitung sowie der unterschied- lichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Frei- heiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeig- Bild 1: Ausschnitte aus der Webseite der nete technische und organisatorische Maßnahmen – wie New York Times zur Visualisierung z. B. Pseudonymisierung –, die dafür ausgelegt sind, die der Virusverbreitung über den Globus. Datenschutzgrundsätze wie etwa Datenminimierung wirk- sam umzusetzen und die notwendigen Garantien in die Ver- LOG IN Heft Nr. 195/196 (2021) 83
PRAXIS & METHODIK arbeitung aufzunehmen, um den Anforderungen dieser Ver- verfolgung im Zusammenhang mit dem Ausbruch von ordnung zu genügen und die Rechte der betroffenen Perso- COVID-19 verabschiedet (vgl. European Data Pro- nen zu schützen. tection Board, 2020), in denen beide Varianten zugelas- Konkret bedeutet dies für die Entwicklung von Soft- sen werden, aber eine Empfehlung für die dezentrale ware, dass bereits zu Beginn der Konzeption immer Datenspeicherung ausgesprochen wird, da diese ,,im mitberücksichtigt wird, dass ausschließlich für den je- Allgemeinen eher dem Grundsatz der Datenminimie- weiligen Zweck notwendige Daten erfasst, gespeichert rung“ entspräche. In diesen Leitlinien wird unter ande- und verarbeitet werden. Dementsprechend wurden in rem klargestellt, dass ,,Grundsätze der Datenminimie- Bezug auf die Contact-Tracing-App unterschiedliche rung sowie des Datenschutzes durch Technik und durch Ansätze diskutiert, analysiert und verfolgt, um das Ziel datenschutzfreundliche Voreinstellungen eingehend zu erreichen, mittels einer App das Contact Tracing zu berücksichtigt werden“ sollen, indem ermöglichen und dabei die Privatsphäre der Nutzerin- nen und Nutzer maximal zu schützen. Dabei ging es un- a. keine Standorte, sondern Begegnungsdaten erfasst ter anderem um die Frage, welche Daten erfasst und und gespeichert werden, wie diese verwaltet werden sollen. Bild 2 (unten): Bildschirmkopien der Schweizer Datensparsamkeit Contact-Tracing-App SwissCovid. Eine zentrale Strategie zur Umsetzung von ,,Privacy by Design“ ist das Prinzip der Datensparsamkeit (auch Datenminimierung genannt). Dabei wird darauf geach- tet, zur Lösung eines Problems möglichst wenig Daten überhaupt zu erfassen, zu speichern und zu übertragen, denn nicht vorhandene Daten können auch nicht miss- braucht werden. Angewandt auf das Problem des Con- tact Tracings bedeutet dies, dass eine datensparsame App weder die Namen der Nutzenden noch ihre Auf- enthaltsorte erfassen und speichern muss. Es reicht, wenn die App darüber informiert, zu welchem Zeit- punkt man näheren und längeren Kontakt mit jeman- dem hatte, der sich als positiv getestet bekannt hat. Der Zeitpunkt des Kontakts hilft, dass die benachrichtigte Person sich aus dem Gedächtnis erinnern kann, wo und eventuell mit wem der Kontakt stattgefunden hat und damit die effektive Gefährlichkeit einschätzen kann. Zentrale vs. dezentrale Datenspeicherung Eine grundlegende Entscheidung, die in Hinblick auf ,,Privacy by Design“ in der Planung zur Entwicklung von https://github.com/DP-3T/dp3t-app-ios-ch/blob/develop/Documentation/screenshots/DE/ Contact-Tracing-Apps getroffen wurde, war die Frage der Speicherung der Kontakte entweder zentral auf einem Server oder dezentral auf den jeweiligen Endgeräten. Der zentrale Ansatz sieht vor, dass per App alle IDs von Kon- taktpersonen einer infizierten Person an einen zentralen Server gesendet werden, der dann diese Personen über eine Nachricht auf ihren Geräten informiert. Da hierbei alle Daten an einem zentralen Platz gespeichert sind, birgt dies das Risiko für Missbrauch: Sollte jemand unberech- tigt Zugriff auf den Server bekommen, ist die De-Ano- nymisierung und Offenlegung privater Daten grundsätz- lich möglich (vgl. Lehner, 2020). Der dezentrale Ansatz sieht vor, dass nur infizierte Personen ihre eigene ID an einen Server übermitteln und alle Geräte regelmäßig die Daten vom Server mit den gespeicherten Kontakten ab- gleichen. Auf diese Weise kann sichergestellt werden, dass nur die Kontaktpersonen selbst darüber Bescheid wissen, dass sie Kontakt zu einer infizierten Person hatten. Der zentrale Server kennt lediglich die IDs der Infizierten. Die EU hat im April 2020 Leitlinien für die Verwen- dung von Standortdaten und Tools zur Kontaktnach- LOG IN Heft Nr. 195/196 (2021) 84
PRAXIS & METHODIK b. geeignete Maßnahmen getroffen werden, um eine Verständlichkeit der abstrakten Datenstrukturen und Ab- De-Anonymisierung zu verhindern, läufe erhöhen, aber auch einen Gegensatz bilden zu den c. erhobene Informationen im Endgerät des Nutzers vorhandenen Ängsten vor den vermeintlich versteckt im verbleiben, Smartphone ablaufenden Überwachungsalgorithmen. d. lediglich relevante Informationen, sofern absolut Durch das Rollenspiel soll kein Aspekt der Funktionswei- notwendig, erhoben werden. se der App im Verborgenen bleiben. Ein nicht uner- wünschter Nebeneffekt des Verzichts auf Computer ist die einfachere Umsetzbarkeit und rasche Verbreitung der Unterrichtseinheit in verschiedenen Kontexten. Umsetzung als App mit DP3T Betonung der Freiwilligkeit Die folgenden Erläuterungen beziehen sich auf die In der Schweiz wurde gesetzlich verankert, dass so- Funktionsweise der Schweizer Proximity-Tracing-App wohl die Installation und Nutzung der App als auch die SwissCovid (siehe Bild 2, vorige Seite), die den dezen- bei positivem Covid19-Test erwünschte Meldung der tralen Ansatz verfolgt. Infektion durch Eingabe des Covidcodes in die App Die Benutzer installieren diese App auf ihrem absolut freiwillig sein muss. Um die Akzeptanz des di- Smartphone, schalten Bluetooth dauerhaft ein und tra- gitalen Contact-Tracings zu fördern und um auch bei gen das Smartphone immer bei sich. Das Smartphone der gesellschaftspolitischen Diskussion die relevanten tauscht dann via Bluetooth verschlüsselte IDs (Prüf- Überlegungen bei der App-Entwicklung abzubilden, summen) mit Geräten aus, die sich für einen definier- wird der Aspekt der Freiwilligkeit an verschiedenen ten Zeitraum (15 Minuten innerhalb eines Tages) in ei- Stellen des Rollenspiels betont. nem definierten Abstand (< 1,5 Meter) zum eigenen Gerät befinden. Die von den Geräten gespeicherten Prüfsummen werden nach einer bestimmten Zeit wie- Betonung der dezentralen Datenspeicherung der gelöscht (14 Tage). Alle hier angegebenen Werte stammen von der Webseite des BAG (vgl. BAG, 2020) Die dezentrale Datenspeicherung soll den Schülerin- und werden mit zunehmender Erfahrung angepasst. nen und Schülern im Rollenspiel deutlich erfahrbar ge- Wird ein Nutzer der App positiv auf das Coronavirus macht werden. getestet, erhält er vom Arzt einen sogenannten Co- vidcode, mit dem er über die App seine Kontaktperso- nen anonym informieren kann, dass sie sich möglicher- Didaktische Reduktion weise angesteckt haben. Die dabei genutzte Technologie ist unter dem Namen Um die Verständlichkeit für alle Schülerinnen und Decentralised Privacy-Preserving Proximity Tracing (deutsch: Schüler ab der Sekundarstufe I zu erhöhen, wurden an dezentralisierte Privatsphäre-schützende Nahbereichsverfol- verschiedenen Orten Vereinfachungen der tatsächli- gung – kurz: DP-3T, auch DP3T) bekannt und wird auf chen Abläufe vorgenommen. Insbesondere bei der Github dokumentiert (vgl. DP-3T, 2020; siehe auch Kasten Hashfunktion wurde zugunsten der Verständlichkeit ,,DP-3T – Das Konzept in acht Schritten“, nächste Seite). und rascher Umsetzbarkeit im Unterricht sehr stark re- Dieses Verfahren eignet sich also gut, um Epide- duziert. Das Generieren der Schlüssel mittels miesoftware auf einem Smartphone zu nutzen, ohne Hashfunktion wird aufgrund der Komplexität nicht sich dabei in einen Überwachungsstaat zu begeben. Es durchgeführt, sondern bei Interesse außerhalb des Rol- gilt aber natürlich zu bedenken, dass Menschen anhand lenspiels im Unterricht besprochen. Stattdessen erhal- der Zeitstempel und mithilfe ihrer Erinnerung durch- ten die Schülerinnen und Schüler einen Umschlag (re- aus in der Lage sein können, Rückschlüsse auf die In- präsentiert die App auf dem Smartphone) mit Karten, fektionsquelle zu ziehen. auf denen eine Matrix an Emoticons abgebildet ist (sie- he Bild 3, übernächste Seite). Diese repräsentieren die Prüfsummen, die unterein- ander ausgetauscht werden (markiert mit den Ziffern 1 bis 5), und sind so aufgebaut, dass die Anzahl zweier Arten von Smileys (z. B. x Kusssmileys und y Sonnen- Didaktische Überlegungen brillensmileys) pro Smartphone-Umschlag immer gleich sind; dies repräsentiert den geheimen Schlüssel Bei der Erarbeitung der Unterrichtseinheit für Schü- des jeweiligen Nutzers. Eine weitere Karte enthält den lerinnen und Schüler ab der Sekundarstufe I wurden zufällig generierten geheimen Schlüssel (markiert mit folgende didaktische Überlegungen angestellt. ,,behalten“). Auf diese Weise sind zentrale Elemente ei- ner Einwegfunktion gewahrt: Es ist relativ einfach, die Matrix zu erstellen, aber unwahrscheinlich, aus einer Umsetzung als Rollenspiel beliebigen Matrix den geheimen Schlüssel zu erraten (sofern unbekannt ist, um welche Emoticons es geht). Kern der Unterrichtseinheit ist ein Rollenspiel nach Auch beim Covidcode wurde reduziert: Dieser wird im dem Ansatz Computer Science Unplugged. Dies soll die Spiel durch die Ärzte in Form eines Klebezettels mit ei- LOG IN Heft Nr. 195/196 (2021) 85
PRAXIS & METHODIK DP-3T – Das Konzept in acht Schritten in Anlehnung an Recher/Traussnig, 2020 1. Schlüssel generieren HMAC(Schlüssel + Zeitstempel) = Prüfsumme Jedes Gerät generiert beim ersten Start der App einen di- HMAC(4dae1ca7847ccc86e0ad488bf322d30cd45430b7d gitalen Schlüssel, der so lang ist, dass es sehr unwahr- 57cbba9f8ac210ed4e89443 + 2020-08-25T11:01:06) = scheinlich ist, dass mehrere Geräte den selben Schlüssel 64e5db55ef3fe6ff55cbeb5e96a64734abe6f855ab98955ce8 generieren. 5d85368c934fb9 Beispiel einer solchen (pseudo-)zufälligen Zeichenkette: Die Berechnung der Prüfsumme erfolgt mittels einer Ein- 4dae1ca7847ccc86e0ad488bf322d30cd45430b7d57cbba9f8 wegfunktion, das heißt aus dem Schlüssel und dem Zeit- ac210ed4e89443 (hier: 64 hexadezimale Zeichen (je 4 Bit) stempel kann zwar die Prüfsumme leicht berechnet wer- → 256 Bit → 2^256 = 1158×10^77 mögliche Schlüssel (!)). den, es ist jedoch nahezu unmöglich, aus der Prüfsumme 2. Sich bemerkbar machen und dem Zeitstempel umgekehrt den geheimen Schlüssel Jedes Gerät sendet im laufenden Betrieb über Bluetooth zu ermitteln (einzig bekanntes Verfahren: Schlüssel raten, LE (Reichweite etwa 10 Meter) in regelmäßigen Zeitab- Prüfsumme aus dem geratenen Schlüssel berechnen und ständen ein Datenpaket aus, um nahe Geräte über seine mit tatsächlicher Prüfsumme vergleichen). Hashwerte ha- Präsenz zu informieren. ben, unabhängig von der Eingabelänge, immer dieselbe 3. Austausch initiieren Länge, welche je nach verwendetem Verfahren variiert. Empfängt ein anderes Gerät dieses Signal, antwortet es Ein Tool zur Berechnung von HMACs findet sich bei- und bittet um weitere Informationen, nämlich einen Zeit- spielsweise bei Codebeautify.org (Code Beautify, 2020). stempel und eine Prüfsumme, die es abspeichert. 5. Angaben speichern 4. Prüfsumme berechnen und übermitteln Jedes Gerät speichert die empfangenen Zeitstempel- Das angefragte Gerät generiert nun mittels eines krypto- Prüfsummen-Paare für 14 Tage (oder einen anderen defi- grafischen Verfahrens (Hashfunktion: HMAC – Hash nierten Zeitraum). Message Authentication Code) aus seinem geheimen 6. Infektion melden Schlüssel und dem aktuellen Zeitstempel eine Prüfsum- Wird ein App-Nutzer positiv getestet, erhält er von zerti- me und sendet diesen zusammen mit dem Zeitstempel an fizierter Stelle einen sogenannten Covidcode, mit dem er das andere Gerät (siehe Bild): über die App seine Infektion bekannt geben kann. Auf diese Weise soll Missbrauch durch Falschmeldungen ver- hindert werden. Die App schickt nun den geheimen Schlüssel, der zur Generierung der Prüfsummen verwen- det wurde, an einen Server. Dies ist unter Berücksichti- gung der Privatsphäre der Nutzer möglich, denn aus dem geheimen Schlüssel können keinerlei Rückschlüsse auf das dahinterstehende Gerät resp. die dazugehörige Per- son abgeleitet werden. 7. Schlüssel herunterladen Alle Geräte synchronisieren sich regelmäßig (ca. alle 12 Stunden) mit dem Server und laden die veröffentlichten Schlüssel infizierter Personen herunter. 8. Schlüssel prüfen Mit diesen Schlüsseln werden nun alle gespeicherten Zeitstempel-Prüfsummen-Paare getestet: kann aus einem Zeitstempel und einem der heruntergeladenen Schlüssel https://lmkhh.csb.app eine korrekte Prüfsumme berechnet werden, befanden sich also die Geräte der infizierten Person und des Nut- zers in kurzer Distanz zueinander. Sind mehrere solcher Einträge vorhanden, steigt die Wahrscheinlichkeit einer Ansteckung. Anhand der Zeitstempel kann (zumindest grob) bestimmt werden, über welchen Zeitraum der Kon- Auflistung der durch die SwissCovid-App veranlassten Aussendung takt bestand und somit bei Überschreitung der 15 Minu- der Identifier zweier Geräte. ten eine entsprechende Information erfolgen. ner durch 7 teilbaren Zahl verteilt. Dies dient dazu, den Zweck aus, sich der Überprüfbarkeit des Codes missbräuchlicher Verwendung vorzubeugen. Nur offizi- durch den Server bewusst zu werden. ell bestätigte Fälle sollen ihre Infektion über die App melden können. Im Rollenspiel können positiv ,,getes- tete“ Schülerinnen und Schüler entscheiden, ob sie ihre Emoticon-Karte, auf deren Rückseite ,,behalten“ stand, in eine Schachtel werfen möchten. Es kann dann durch den Server geprüft werden, ob der Covidcode echt ist Umsetzung als Rollenspiel (d. h. ob ein Klebezettel mit einer durch 7 teilbaren Zahl vorhanden ist). Natürlich ist Teilbarkeit durch 7 Das Rollenspiel besteht aus drei unterschiedlichen keine besonders starke Verifizierung, aber es reicht für Rollen bzw. Posten und vier Phasen. Eine Lehrperson LOG IN Heft Nr. 195/196 (2021) 86
PRAXIS & METHODIK kann das Rollenspiel ohne weitere Unterstützung durchführen (benötigt etwas mehr Zeit in der Durch- führung) oder kann sich durch 1 bis 2 weitere Personen (z. B. Schülerinnen) helfen lassen (benötigt etwas mehr Vorbereitungszeit). Rollen und Posten Rolle Aufgabe Material Bemerkungen Spielleitung teilt Rollen zu Lehrperson App-Nutzende verwenden die Umschläge mit alle App, tauschen je einem Kar- verbleibenden Prüfsummen tenset (einige Schülerinnen aus, gleichen Umschläge und Schüler mit Server ab sind unauffällig markiert, siehe Bild 4, nächste Seite) Arzt/Ärztin führt Test ca. 6 Klebe- Lehrperson durch und zettel mit je oder 1–2 vergibt ggf. einer durch 7 Schülerinnen/ Bild 3: Umschlag symbolisiert das Smartphone, Covidcode teilbaren Zahl Schüler Emoticon-Karten repräsentieren die auszusendenden (Rollenkarte) Prüfsummen und befinden sich zu Beginn im Server prüft Korrekt- Sammelbox Lehrperson Umschlag. heit der Covid- Infowand oder 1–2 codes und gibt (Rollenkarte) Schülerinnen/ entsprechende Schüler Schlüssel zum Download frei Phase 1: App im Alltag nutzen Zu Beginn des Spiels laufen alle Schülerinnen und Vorbereitung Schüler mit ihrem ,,Smartphone“ beispielsweise auf dem Schulhof umher. Sobald zwei Personen sich nahe Als Vorbereitung muss das in der Tabelle erwähnte genug kommen (etwa < 1,5 m), sprechen sie einander Material bereitgestellt werden. Dabei müssen die Um- an und tauschen Emoticon-Karten untereinander aus. schläge mit den App-Bildschirmkopien bedruckt oder Die zu vergebenden Karten halten sie in ihrer Hand, beklebt (Vorderseite: Home Screen der App, Rücksei- empfangene Karten werden in den Umschlag gesteckt te: Anweisungen im Falle einer Infektion) und mit ei- und dort ,,dezentral gespeichert“. Es ist darauf zu ach- nem zusammengehörigen Kartenset bestückt werden. ten, dass nicht versehentlich eigene und erhaltene Kar- Einige Umschläge sollten mit einer unauffälligen Mar- ten vertauscht werden. Wenn Schülerinnen und Schüler kierung versehen werden. Diese wird später als Hin- für die Rolle der Arztpraxis und des Servers eingesetzt weis auf Krankheitssymptome genutzt werden (siehe werden, so machen sich diese währenddessen mit ihren Bild 4, nächste Seite). Die Rollenkarten sind nur not- Rollen vertraut. wendig, wenn die Rolle nicht durch die Lehrperson übernommen wird. Phase 2: Einzelne Personen erkranken Spielstart Einzelne Umschläge sind an einer zunächst nicht sichtbaren Stelle mit Stickern markiert. Dies bedeutet, Alle App-Nutzenden erhalten zu Spielbeginn einen dass diese Personen Krankheitssymptome haben und Umschlag mit einem Set an Karten. Auf diesen Karten sich zur ärztlichen Untersuchung begeben sollten (sie- muss die Anzahl der Emoticons mit denen des gehei- he Bild 4, nächste Seite). Die Schülerinnen und Schüler men Schlüssels (,,behalten“-Karte, z. B. 3 Kusssmileys, 2 werden darüber von der Spielleitung im Laufe des Sonnenbrillensmileys) übereinstimmen. Der Umschlag Spiels informiert. symbolisiert das Smartphone, auf dem die SwissCovid- Die potenziell Infizierten gehen zur Arztpraxis, wer- App installiert ist, die Karten enthalten jeweils eine den dort getestet und erhalten bei positiver Testung ei- Matrix mit unterschiedlichen Emoticons, die symbo- nen Covidcode (notiert auf einem Klebezettel). Positiv lisch für die Prüfsummen stehen, die mit anderen Gerä- ,,getestete“ Schülerinnen und Schüler können entschei- ten ausgetauscht werden (siehe Bild 3). Die Schülerin- den, ob sie ihre Infektion über die App melden möch- nen legen die Emoticon-Karte ,,behalten“ auf ihr Pult. ten. Entscheiden sie sich dazu, senden sie ihren gehei- Diese Schlüsselkarte kann nach einem positiven Test- men Schlüssel an den Server: Sie heften dafür auf die resultat freiwillig auf den Server ,,geladen“ werden. Rückseite der Karte mit der Markierung ,,behalten“ Die anderen Karten nehmen die Schülerinnen in die den Klebezettel mit ihrem Covidcode und legen sie Hand. Sie dürfen nicht im Couvert bleiben, da dort die dann in eine Box am Posten Server. Der Server nimmt gesammelten Prüfsummen ,,gespeichert“ werden. nur Karten mit korrektem Code an. Hierzu prüft er, ob LOG IN Heft Nr. 195/196 (2021) 87
PRAXIS & METHODIK Bild 4: Unter dem Smartphone-Aufdruck befindet sich bei einigen Umschlä- gen eine Markierung. Diese zeigt an, dass die Nutzer Krankheits- symptome entwickelt haben. die notierte Zahl durch 7 teilbar ist oder nicht. Demnach korrekt gemeldete Schlüssel werden zum Download an alle Apps freigege- ben (und beispielsweise symbo- lisch an eine Pinnwand gehängt). Wahlweise kann die Lehrperson Manipulationsversuche durch fälschliche Einsendung von Karten thematisieren und Zielstufe umsetzen lässt. Gleichzeitig wurde deutlich, Schülerinnen und Schüler auch ohne Covidcode auffor- dass sie umfangreiches Fachwissen der Lehrpersonen dern, ebenfalls ihre Karte abzugeben. erfordert, um bei Rückfragen adäquate Antworten lie- fern zu können. So wurde beispielsweise in Weiterbil- dungsveranstaltungen öfter nachgefragt, wie gewisse Phase 3: Schlüssel herunterladen und prüfen Aspekte denn nun in der Realität im Detail aussähen. Gleichzeitig wird dadurch auch deutlich, dass sich das Die Schülerinnen und Schüler vergleichen ihre ge- Rollenspiel gut eignet, um das Interesse am Thema und sammelten Karten mit den ausgehängten Schlüsseln: den dahinterstehenden informatischen Prinzipien zu Passt ein Schlüssel auf eine oder auch mehrere ihrer wecken. Interessanterweise haben Durchführungen im Karten, hatten sie Kontakt zu einer infizierten Person Unterricht und in der Weiterbildung ebenfalls gezeigt, und folgen den Anweisungen der App (Aufdruck auf dass nicht alle Personen besonders großen Wert auf der Umschlagrückseite). den Schutz ihrer Privatsphäre legen und das Design der App mit den vielen dahinterstehenden Überlegun- gen nur teilweise schätzen bzw. den damit verbundenen Phase 4: Diskussion Aufwand als gerechtfertigt ansehen. Lehrpersonen in der Weiterbildung waren teilweise auch erstaunt über Im Anschluss an das Rollenspiel wird das Erlebte ge- die vielen Überlegungen, die hinter der Entwicklung meinsam besprochen und reflektiert. Dabei können un- einer solchen App stecken (z. B. Privacy by Design) und ter anderem die folgenden Fragestellungen dienlich auch darüber, welche Berechtigungen Apps wie Whats- sein: App oder Facebook im Vergleich dazu erfordern. Dies zeigt einmal mehr, dass diese Themen bisher nicht aus- 䉯 Welche Argumente sprechen dafür bzw. dagegen, reichend im Informatikunterricht und der Ausbildung eine erkannte Infektion über die App zu melden? von Lehrpersonen verankert sind. Mit der hier vorge- 䉯 Welche Möglichkeiten gibt es, das System auszutrick- stellten Unterrichtseinheit kann dem entgegengewirkt sen bzw. zu hacken? werden. 䉯 In welchen weiteren Anwendungen werden mögli- cherweise ähnliche Verfahren genutzt? 䉯 Warum muss ich bei einer Meldung durch die App Prof. Dr. Mareen Przybylla genau prüfen, wo und mit wem der Kontakt stattge- Prof. Dr. Beat Döbeli Honegger funden haben könnte? Dipl. Math. Michel Hauswirth 䉯 Ist die Abstandsmessung mittels Bluetooth verläss- Dr. Michael Hielscher lich, auch wenn das Smartphone in der Hosentasche Pädagogische Hochschule Schwyz steckt? Zaystrasse 42 6410 Goldau Schweiz E-Mail: {mareen.przybylla | beat.doebeli | michel.hauswirth | michael.hielscher}@phsz.ch Erfahrungen aus dem Unterricht Materialien Alle Materialien für diese Unterrichtseinheit sowie weiterführende Internetquellen werden auf Erste Erfahrungen im Unterricht haben gezeigt, dass der Webseite die Unterrichtseinheit in der hier präsentierten Form https://mia.phsz.ch/Informatikdidaktik/ContactTracingApp sich grundsätzlich mit Schülerinnen und Schülern der zur Verfügung gestellt. LOG IN Heft Nr. 195/196 (2021) 88
PRAXIS & METHODIK Lehner, Chr.: Verschlüsselungssystem für sichere Contact-Tracing-App. Literatur und Internetquellen München: Technische Universität München, 24. April 2020. https://www.tum.de/die-tum/aktuelles/covid-19/artikel/article/35995/ BAG – Bundesamt für Gesundheit: Influenza-Pandemieplan Schweiz – Mombelli, A.: Parlament gibt grünes Licht für Covid-Tracing-App. Bern: Strategien und Massnahmen zur Vorbereitung auf eine Influenza-Pan- SWI swissinfo.ch, 9. Juni 2020. demie. Bern: Bundesamt für Gesundheit BAG, 52018. https://t1p.de/jxwq https://t1p.de/qlhc Recher, P.; Traussnig, A.: So funktioniert eine Corona-Tracing-App, die BAG – Bundesamt für Gesundheit: Neues Coronavirus – SwissCovid Ihre Privatsphäre schützt. Zürich: Republik, 2020. App und Contact Tracing. Bern: Bundesamt für Gesundheit BAG, 2020. https://t1p.de/tm1z https://t1p.de/76un RKI – Robert Koch Institut: Nationaler Pandemieplan Teil I – Struktu- BFS – Bundesamt für Statistik: SwissCovid-App-Monitoring. Neuchâtel: ren und Maßnahmen. Berlin: Robert Koch Institut, 2017. BFS, 2020 f. https://t1p.de/rrf7n https://t1p.de/w8m3 University of Oxford: Digital contact tracing can slow or even stop co- Code Beautify: HMAC Generator. 2020. ronavirus transmission and ease us out of lockdown. Oxford: University https://codebeautify.org/hmac-generator of Oxford, 16. April 2020. DP-3T: DP-3T documents – Decentralized Privacy-Preserving Proxi- https://t1p.de/mcsm mity Tracing. 2020. WHO – World Health Organization: Pandemic Influenza Risk Manage- https://github.com/DP-3T/documents ment – A WHO guide to inform & harmonize national & international EDPB – European Data Protection Board: Leitlinien 04/2020 für die pandemic preparedness and response. Genf: World Health Organization, Verwendung von Standortdaten und Tools zur Kontaktnachverfolgung 2017. im Zusammenhang mit dem Ausbruch von COVID-19. Brüssel: Euro- https://t1p.de/hirc pean Data Protection Board, 2020. Wu, J.; Cai, W.; Watkins, D.; Glanz, J.: How the Virus Got Out. New York: https://t1p.de/y4l7 The New York Times, 22.03.2020. EU – Europäische Union: Verordnung (EU) Nr. 2016/679 des Europä- https://t1p.de/wakd ischen Parlaments und Rates vom 27.4.2016 zum Schutz natürlicher Perso- nen bei der Verarbeitung personenbezogener Daten, zum freien Daten- verkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grund- verordnung). In: Amtsblatt der Europäischen Union, L 119/1, 2016. Lu- Alle Internetquellen wurden zuletzt am 18. Februar 2021 geprüft und xembourg: Amt für Veröffentlichungen der Europäischen Union, 2016. können auch aus dem Service-Bereich des LOG IN Verlags https://t1p.de/t6cs (https://www.log-in-verlag.de/) heruntergeladen werden. Anzeige LOG IN Heft Nr. 195/196 (2021) 89
Sie können auch lesen