VU Schlüsseltechnologien der Kommunikationsgesellschaft |
Donnerstag, 31. Januar 2008
Schutz privater Daten?
miriam.rueggeberg.Uni-Sbg, 22:44h
Was mir noch unter den Nägeln brennt und ich kurz vor Schluss noch posten wollte, ist die Überwachung von privaten Daten durch die Polizei. Heute hat Der Standard diesem Thema sogar eine Doppelseite gewidmet. Aus"Der Staat spitzt die Ohren", 31.01.08 - Seite 2: Seit des im Dezember vergangenen Jahres beschlossene Sicherheitspolizeigesetzes (SPG) ist es Ermittlern nun erlaubt, "ohne Sanktus eines Richters auf sensible Daten" zu zugreifen.
Burtscher steht diesen gesetzlichen Neuerungen sehr kritisch gegenüber. Der Standard: "Zwar erlaubt das Gesetz der Polizei die Zugriffe nur, wenn eine akute Gefahrensituation (IP-Adressen) oder Gefahr für das Leben eines Menschen bestehe. Weil die Richter ausgeschaltet sind, gäbe es aber praktisch keine Kontrolle, ob dieses Gebot eingehalten würde, kritisiert Burtscher."Kritisch steht dem SPG auch der Jurist von T-Mobile - Klaus Steinmaurer - gegenüber und verweist auf die Konsequenzen des Telefonnetzanbieters: "T-Mobile prüft eine Verfassungsklage. Millionen von Kunden werden unter Generalverdacht gestellt." Das Innenministerium hingegen will das SPG unangetastet lassen, sendete aber den Behörden den Erlass, dass Anfragen nur über zentrale Stellen in den Ländern laufen sollen, wo deren Rechtmäßigkeit geprüft werde.
Artikel, wie man den Schutz privater Daten bewahren kann... Auszug aus "Spionen ein Schnippchen schlagen" Tips und Vorschläge zur Verschleierung von Datenwegen:
LINKS Platterwatch Aktion von Peter Pilz zur permanenten Überwachung von Innenminister Günther Platter QUELLEN: John, Gerald/ Simoner Michael (31.01.08): Der Staat spitzt die Ohren. In: Der Standard, Seite 2 John, Gerald (31.01.08): Spionen ein Schnippchen schlagen. In: Der Standard, Seite 3 ... link (0 comments) ... comment Sonntag, 6. Januar 2008
Lexikon für Sicherheit und Datenschutz
miriam.rueggeberg.Uni-Sbg, 22:33h
zur besseren Übersicht! AFIS: automationsunterstütztes Identifizierungszentralsystem - in ihm sind mehr als eine Million Finger- und Handabdrücke gespeichert. Bemannte Wanze: Polizisten oder Informanten, welche mit verstecktem Mikro und Sender ermitteln Bluetooth: ist eine weitverbreitete Funkvernetzung von Geräten über kurze Distanz, die nicht abhörsicher sind, wenn man den Pin-Code zu kurz wählt. Bundestrojaner: Spionageprogramm, welches die österreichische Regierung in Zukunft zu Online-Überwachung einsetzen möchte. Cracker: sind Computerspezialisten, die durch Umgehung von Zugriffsbarrieren Daten stehlen oder das Zielobjekt schädigen können. DNA: rund 150.000 genetische Fingerabdrücke sind in der österreichischen DNA-Datenbank mittlerweile gespeichert. Seit Jänner 2008 sind der Polizei auch Massenscreenings zur Aufklärung von schweren Gewaltverbrechen erlaubt. Echelon: hier handelt sich es um ein weltweitverbreitetes Abhörsystem, welches die Kommunikation via Funk auf Schlüsselworte filtert. In den USA, Kanada, GB, Australien und Neuseeland funktioniert dieses System auch schon mit Stimmerkennung. EKIS: elektronisches kriminalpolizeiliches Informationssystem, auf das es bis jetzt bereits 50 Mio. Zugriffe jährlich gibt! In diesem System sind vor allem KFZ-, Sach- und Personenfahndung, Pass- und Waffendaten, sowie der Kripo-Aktenindex mit etlichen Anzeigen gespeichert. Firewall: diese Software schützt PC´s vor automatischen und nicht gewollten zugriffen von außen Hacker: so werden Computerspezialisten genannt, die auf Sicherheitslücken aufmerksam machen, in dem sie Zugriffsbarrieren umgehen. Keylogger: heißt eine Software, die alle Tastaturanschläge und Programmaufrufe aufzeichnet Stille SMS: Mobilfunkbetreiber können diese unbemerkt einsetzen, um im Auftrag der Polizei den Standort von Mobiltelefonen ausfindig zu machen. Die Genauigkeit soll bei 50 Metern in der Innenstadt liegen, am Land bis zu einigen Kilometern Wanze: diesen kleinen geheimen Minisender kann man in Telefone, Handys und Computer zur Datenüberwachung installieren gefunden bei: Der Standard Online im "Lexikon" ... link (0 comments) ... comment Freitag, 28. Dezember 2007
digitale Wasserzeichen
miriam.rueggeberg.Uni-Sbg, 12:00h
Nachweis der Urheberschaft durch digitale Wasserzeichen (WZ) digitale Wasserzeichen sind Informationen, die in Mediendateien eingebettet sind und das Ziel verfolgen, die eigentlichen Informationen mit den Informationen des Wasserzeichens zu verschmelzen. Dabei gibt es für jeden Medientypen, sei es eine Audio-, Video-, Bild- oder Textdatei, unterschiedliche Verfahren. Je nach Medium und Verfahren verwendet man unterschiedliche Merkmale des Wasserzeichens. Wasserzeichen weisen folgende Merkmale auf:
... link (1 comment) ... comment ... older stories
|
Online for 6243 days
Last update: 2008.01.31, 23:14 status
You're not logged in ... login
menu
search
calendar
recent updates
Lexikon für Sicherheit...
zur besseren Übersicht! AFIS: automationsunterstütztes Identifiz by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:14) Schutz privater Daten?
Was mir noch unter den Nägeln brennt und ich... by miriam.rueggeberg.Uni-Sbg (2008.01.31, 22:44) digitale? Wasserzeichen!
Digitale Wasserzeichen - das höre, beziehungsweise... by astrid.hickmann.Uni-Sbg (2008.01.06, 19:33) Praktisches
Wie ihr an meinem letzten Beitrag sehen könnt,... by miriam.rueggeberg.Uni-Sbg (2007.12.28, 12:08) digitale Wasserzeichen
Nachweis der Urheberschaft durch digitale Wasserzeichen... by miriam.rueggeberg.Uni-Sbg (2007.12.28, 12:06) |