VU Schlüsseltechnologien der Kommunikationsgesellschaft
Donnerstag, 31. Januar 2008
Schutz privater Daten?


Was mir noch unter den Nägeln brennt und ich kurz vor Schluss noch
posten wollte, ist die Überwachung von privaten Daten durch die
Polizei. Heute hat Der
Standard 
diesem Thema sogar eine Doppelseite
gewidmet.

Aus"Der
Staat spitzt die Ohren", 31.01.08 - Seite 2:


Seit des im Dezember vergangenen Jahres beschlossene Sicherheitspolizeigesetzes
(SPG) ist
es Ermittlern nun erlaubt, "ohne Sanktus eines Richters auf sensible
Daten" zu zugreifen.
  • IP Adressen:
    Onlinedienstanbieter müssen preisgeben, welche IP Adresse sich hinter
    bestimmten Mails oder Websitezugriffen verbirgt
  • Ortung von
    Mobiltelefonen
    : Telefonnetzanbieter müssen, neben Name,
    Anschrift und Teilnehmernummer von bestimmten Anschlüssen, nun auch die
    Standortdaten preisgeben.
  • IMSI-Catcher:
    Polizisten ist erlaubt, den IMSI-Catcher
    zum Orten zu verwenden. 
Datenschutzexperte Bertram
Burtscher
steht diesen gesetzlichen Neuerungen sehr
kritisch gegenüber. Der
Standard
: "Zwar erlaubt das Gesetz der Polizei die
Zugriffe nur, wenn eine akute Gefahrensituation (IP-Adressen) oder
Gefahr für das Leben eines Menschen bestehe. Weil die Richter
ausgeschaltet sind, gäbe es aber praktisch keine Kontrolle, ob dieses
Gebot eingehalten würde, kritisiert Burtscher."Kritisch
steht dem SPG auch der Jurist von T-Mobile - Klaus Steinmaurer
- gegenüber und verweist auf die Konsequenzen des Telefonnetzanbieters:
"T-Mobile prüft eine Verfassungsklage. Millionen von Kunden werden
unter Generalverdacht gestellt." Das Innenministerium hingegen will das SPG unangetastet
lassen, sendete aber den Behörden den Erlass, dass Anfragen nur über
zentrale Stellen in den Ländern laufen sollen, wo deren Rechtmäßigkeit
geprüft werde.

  • Lauschen und
    rastern
    : wurde  - vorerst auf Probe - am
    1.Oktober 1997 eingeführt. Ziel war die "organisierte Kriminalität".
    2002 gingen diese Ermittlungsethoden in unbefristetes Recht über. Die
    Genehmigung dieses Verfahrens "...obliegt einem Dreirichtersenat, die
    Kontrolle dem Rechtschutzbeauftragten des Justizministeriums."
  • Telefonüberwachung:
    Überwachung der Telekommunikation (darunter Festznetztelefon, Handy und
    E-Mail) fällt unter das Sicherheitspolizeigesetz und ist bisher auch an
    die richterliche Genehmigung gebunden  In Österreich werden
    jährlich rund 1500 Telefone abgehört - das ist rund sechs mal soviel
    wie in Amerika (gemessen an der Einwohnerzahl)! Auch diese Methode
    wurde durch die jüngste Novelle von "bürokratischem Aufwand" befreit.
  • Videoüberwachung:
    Geräte zur Videoüberwachung müssen im Datenschutzregister angemeldet
    sein. Die Polizei dürfen eigene Kameras installieren, sowie auf Geräte
    anderer zurückgreifen, wie zum Beispiel die der ÖBB oder der Wiener
    Linien.
  • Bundestrojaner:
    Noch nicht erlaubt aber sehr wohl geplant ist das "geheime Ausspähen
    eines PC´s mittels eines amtlichen Spionageprogramms (Bundestrojaner)".
    Aber: bei Bedarf kann sich die Polizei, sofern sie ein
    Rechsthilfeersuchen vorzuweisen hat, an Kollegen im Ausland wenden, wo
    derartige Methoden schon rechtskräftig sind. Beruhigend, oder?
Auf der nächsten Seite des Standards findet man zum Ausgleich einen
Artikel, wie man den Schutz privater Daten bewahren kann...

Auszug
aus "Spionen ein Schnippchen schlagen"


Tips und Vorschläge zur Verschleierung von Datenwegen:
  • Wertkarte zum anonymen Telefonieren verwenden
  • Regelmäßig SIM-Karte und Handy wechseln, da beide mit
    Kennnummern (IMEI) identifizierbar sind
  • Prepaidkarten ausländischer Firmen für das Festznetztelefon,
    bei denen ein freigerubbelter Code eigegeben wird
  • Internettelefonie: ausländische Anbieter wählen, bei denen
    die Behörden nicht so einfach nachfragen können
  • Ausschalten des Mobiltelefons gegen IMSI-Catcher
  • Internet: Anonymisierungsdienste wie "Tor" und "Mixmaster"
    zur Verschlüsselung des gesamten Internetverkehrs durch den umwegigen
    Versand auf verschiedene Server
  • Den Lehrgang für Mediensicherheit der oberösterreichischen
    Fachhochschule Hagenberg besuchen (auch für Nichtstudenten!)
  • Virenschutzprogramm installieren, das sich ständig selbst
    aktualisierte
  • Externe Firewall, da die in Microsoft installierte
    anscheinend nicht ausreicht
  • Erlaubt den Webseiten nicht, Cookies auf dem Computer zu
    hinterlassen!
  • FH -Professor Kolmhofer rät ausserdem, auf keinen Fall im
    Internet mit vollem Namen über eigene Krankheiten zu erzählen
    "Das ist Selbstmord." Er empfiehlt eine zweite Identität mit anonymer
    E-Mailadresse, wie man sie bei GMX finden kann.

LINKS

Platterwatch
Aktion von Peter Pilz zur permanenten Überwachung von Innenminister
Günther Platter


QUELLEN:

John, Gerald/ Simoner Michael (31.01.08): Der Staat spitzt die Ohren.
In: Der Standard, Seite 2
John, Gerald (31.01.08): Spionen ein Schnippchen schlagen. In: Der
Standard, Seite 3

... link (0 comments)   ... comment


Sonntag, 6. Januar 2008
Lexikon für Sicherheit und Datenschutz


zur besseren Übersicht!

AFIS
: automationsunterstütztes
Identifizierungszentralsystem - in ihm sind mehr als eine Million
Finger- und Handabdrücke gespeichert.

Bemannte Wanze:
Polizisten oder Informanten, welche mit verstecktem Mikro und Sender
ermitteln

Bluetooth:
ist eine weitverbreitete Funkvernetzung von Geräten über kurze Distanz,
die nicht abhörsicher sind, wenn man den Pin-Code zu kurz wählt.

Bundestrojaner: Spionageprogramm,
welches die österreichische Regierung in Zukunft zu Online-Überwachung
einsetzen möchte.

Cracker:
sind Computerspezialisten, die durch Umgehung von Zugriffsbarrieren
Daten stehlen oder das Zielobjekt schädigen können.

DNA: rund
150.000 genetische Fingerabdrücke sind in der österreichischen
DNA-Datenbank mittlerweile gespeichert. Seit Jänner 2008 sind der
Polizei auch Massenscreenings zur Aufklärung von schweren
Gewaltverbrechen erlaubt.

Echelon:
hier handelt sich es um ein weltweitverbreitetes Abhörsystem, welches
die Kommunikation via Funk auf Schlüsselworte filtert. In den USA,
Kanada, GB, Australien und Neuseeland funktioniert dieses System auch
schon mit Stimmerkennung.

EKIS:
elektronisches kriminalpolizeiliches Informationssystem, auf das es bis
jetzt bereits 50 Mio. Zugriffe jährlich gibt! In diesem System sind vor
allem KFZ-, Sach- und Personenfahndung, Pass- und Waffendaten, sowie
der Kripo-Aktenindex mit etlichen Anzeigen gespeichert.

Firewall:
diese Software schützt PC´s vor automatischen und nicht gewollten
zugriffen von außen

Hacker: so
werden Computerspezialisten genannt, die auf Sicherheitslücken
aufmerksam machen, in dem sie Zugriffsbarrieren umgehen.

Keylogger:
heißt eine Software, die alle Tastaturanschläge und Programmaufrufe
aufzeichnet

Stille SMS:
Mobilfunkbetreiber können diese unbemerkt einsetzen, um im Auftrag der
Polizei den Standort von Mobiltelefonen ausfindig zu machen. Die
Genauigkeit soll bei 50 Metern in der Innenstadt liegen, am Land bis zu
einigen Kilometern

Wanze:
diesen kleinen geheimen Minisender kann man in Telefone, Handys und
Computer zur Datenüberwachung installieren

 
gefunden bei: Der Standard Online im "Lexikon"

... link (0 comments)   ... comment


Freitag, 28. Dezember 2007
digitale Wasserzeichen



Nachweis der Urheberschaft durch digitale Wasserzeichen (WZ)

digitale Wasserzeichen sind Informationen, die in Mediendateien eingebettet sind und das Ziel verfolgen, die eigentlichen Informationen mit den Informationen des Wasserzeichens zu verschmelzen. Dabei gibt es für jeden Medientypen, sei es eine Audio-, Video-, Bild- oder Textdatei, unterschiedliche Verfahren. Je nach Medium und Verfahren verwendet man unterschiedliche Merkmale des Wasserzeichens.

Wasserzeichen weisen folgende Merkmale auf:
  • Robustheit/Fragilität: Dateien mit robusten Wasserzeichen können transformiert werden ohne dass das Wasserzeichen verändert wird. Fragile Wasserzeichen hingegen sollen diese Veränderungen nicht überstehen, damit später nachgewiesen werden kann, ob eine Datei verändert wurde oder nicht. 
  • Wahrnehmbarkeit/Transparenz: Logos sind zum Beispiel sichtbare Wasserzeichen. Wahrnehmbare Wasserzeichen sollen ein Medium kennzeichnen und wiedererkennbar machen. Nichtwahrnehmbare Wasserzeichen sollen dem Betrachter verborgen bleiben, um später die Urheberschaft einer Datei nachweisen zu können. In der Musikindustrie werden zum beispiel robuste und transparente Wasserzeichen verwendet.
    Nichtwahrnehmbare WZ sind eine Untergruppe der Steganographieverfahren.
  • Kapazität: Auch bei Wasserzeichen gibt es verschiedene
    Größen. So kann ein Wasserzeichen - ob markiert oder unmarkiert - von einem Bit bis zu mehreren hundert Bit reichen.
Wasserzeichen haben neben dem Nachweis der Urheberschaft auch noch andere Funktionen, wie media on demand aufführt:
  • Kennzeichen von Medien zur Werbemaßnahme
  • Fingerprinting zum Erkennen eines Mediums
  • Integrität - Nachweis von Veränderungen der Daten
  • Kennzeichnung zum Verfolgen von Datenflüssen
  • Einbringen eines Links zu ausführlichen Informationen über
    das Medium

... link (1 comment)   ... comment


Online for 6188 days
Last update: 2008.01.31, 23:14
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Lexikon für Sicherheit...
zur besseren Übersicht! AFIS: automationsunterstütztes Identifizierungszentralsystem...
by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:14)
Schutz privater Daten?
Was mir noch unter den Nägeln brennt und ich...
by miriam.rueggeberg.Uni-Sbg (2008.01.31, 22:44)
digitale? Wasserzeichen!
Digitale Wasserzeichen - das höre, beziehungsweise...
by astrid.hickmann.Uni-Sbg (2008.01.06, 19:33)
Praktisches
Wie ihr an meinem letzten Beitrag sehen könnt,...
by miriam.rueggeberg.Uni-Sbg (2007.12.28, 12:08)
digitale Wasserzeichen
Nachweis der Urheberschaft durch digitale Wasserzeichen...
by miriam.rueggeberg.Uni-Sbg (2007.12.28, 12:06)

xml version of this page

made with antville