Tessie.Schuster.Uni-Sbg, 22:21h
Digitale Medien - TFT | | | 1. Allgemeines | 1.1. TFT - Einordnung in die Technologie | 1.2. Funktionsweise | 1.3. Aufbau der Bildpunkte eines TFTs | | 2. Qualitätsmerkmale | 2.1. Auflösung/Displaygrößen | 2.2. Leuchtkraft | 2.3 Reaktionszeit | 2.4. Kontrastverhältnis | 2.5. Blickwinkel | 2.6. Ausstattung und Menü | 2.7. Lochmaske | | 3. Einsatzgebiete | 3.1. TFTs für Gelegenheitsnutzer | 3.2. TFTs für Office-Profis | 3.3. TFTs für Spieler und Filmfreunde | 3.4. TFTs für Grafiker | 3.5. Beispiele | | 4. Vor- und Nachteile von TFTs | 4.1. Vorteile | 4.2. Nachteile | | 5. Produktbeispiele | | 6. Quellen | | | | 1. Allgemeines | 1.1. TFT - Einordnung in die Technologie | Bei den heutigen Bildschirmtechnologien unterteilt man zunächst in Röhrenmonitore (CRTs - Cathode-Ray Tube) und in Flachbildschirme. Die Kategorie Flachbildschirme weist wiederum unterschiedliche Konzepte wie LCD (Liquid Crystal Display), Plasma Displays, LED (Light Emitting Diode) usw auf. Grob unterteilt man die Flachbildschirme in lichterzeugende und lichtdurchlassende Typen. Die heutigen Bildschirme nennen sichTFT-LCDs, diese gehören zu den Displays die Licht durchlassen und somit auch zu den Aktivmatrix LCDs. Es gibt auch noch STN (supertwist nematic) oder DSTN (double-layer supertwist nematic) Modelle, diese gehören zu den Passivmatrix-LCDs, die heutzutage allerdings meist nur noch in sehr billigen Notebooks eingesetzt werden. (Q5) Bildquelle: Tomshardware | [nach oben] | 1.2. Funktionsweise | TFT steht für Thin Film Transistor und beschreibt die eingesetzten Steuerelemente, die aktiv die einzelnen Bildelemente ansteuern, deshalb auch Aktivmatrix-TFTs. Entstehung des Bildes: Es gibt eine Scheibe bestehend aus vielen Bildpunkten und jeder dieser Bildpunkte kann in einer beliebigen Farbe leuchten. Hierzu befindet sich hinter der Scheibe eine Hintergrundbeleuchtung, auch noch Back Light genannt, diese setzt sich in der Regel aus mehreren Leuchtstoffröhren zusammen. Damit ein Bildpunkt leuchtet muss eine kleine "Tür" die das Licht durchläßt geöffnet werden. LCD steht für die Monitore die auf Flüssigkristallen basieren, diese können ihre Ausrichtung verändern und lassen davon abhängig Licht durch oder blockieren es. Die Menge des durchzulassenden Lichts und die Farben werden von zwei Polarisationsfilter, den Farbfilter und zwei Ausrichtungsschichten (Alignment Layer) bestimmt. Diese Layer sind zwischen den Glasscheiben angebracht. Wenn eine Spannung an die Alignment Layer angelegt wird, baut sich ein elektrisches Feld auf das die Flüssigkristalle ausrichtet. Für jeden Bildpunkt oder Pixel muss dieser Aufbau dreimal stattfinden, nämlich jeweils für die Farben Rot, Grün und Blau. Heute gehören die Twisted-Nematic-TFTs zu den weit verbreiteten Monitoren. Hier ein paar Bilder zur Funktionsweise von solchen TFTs: Bildquelle: Tomshardware Liegt keine Spannung an, sind die Molekülketten um 90 Grad gedreht (twisted). Durch diese Umlenkung wird das Back Light durchgelassen. Bildquelle: Tomshardware Liegt Spannung an, unter Einwirkung eines elektrischen Feldes, sind die Flüssigkristalle gerade ausgerichtet. Das polarisierte Licht wird am zweiten Polarisationsfilter absorbiert und kann somit nicht an dieser Stelle des TFT Bildschirms austreten. (Q5) | [nach oben] | 1.3. Aufbau der Bildpunkte eines TFTs | Auf dem Glassubstrat sind die Farbfilter für Rot, Grün und Blau nebeneinander angebracht. Jeder einzelnde Bildpunkt (Dot) setzt sich aus drei dieser Farbzellen oder Bildelementen zusammen. Bei einer Auflösung von 1280 x 1024 hat man genau 3840 x 1024 Transistoren und Bildelemente. Der Punktabstand (Dotpitch bzw. Pixel Pitch) beträgt bei einem 15,1-Zoll-TFT (1024 x 768) circa 0,3 mm und bei einem 18,1-Zoll-TFT (1280 x 1024) ungefähr 0,28 mm. Die Bildpunkte spielen bei der Auflösung eine große Rolle, denn je kleiner der Abstand zwischen den Bildpunkten, desto höher die mögliche Auflösung. Bildquelle: Tomshardware (Q5) | [nach oben] | 2. Qualitätsmerkmale | 2.1. Auflösung/Displaygrößen |
Auflösung: Die LC-Displays weisen eine feste Anordung der Bildpunkte auf und definieren so die Auflösung eines Panels. Hierbei spricht man von einer nativen Auflösung, bei der ein Bildpunkt exakt einem Pixel entspricht. Beispiel: 15-Zoll-Displays mit einer Auflösung von 1024 x 768 Bildpunkten (XGA-Auflösung) 17-Zoll-Displays mit einer Auflösung von 1280 x 1024 Bildpunkten (SXGA-Auflösung)
Größe |
Auflösung |
Bezeichnung |
Format |
15-Zoll |
640x480 |
VGA |
4:3 |
|
800x600 |
SVGA |
4:3 |
|
1.024x768 |
XGA |
4:3 |
15,4-Zoll |
1280x800 |
WXGA |
Breitbild |
15,4-Zoll |
1.280x854 |
WXGA |
Breitbild |
17-Zoll |
1.280x1024 |
SXGA |
4:3 |
|
1400 x 1050 |
SXGA+ |
4:3 |
ab 18-Zoll |
1.600x1.200 |
UXGA |
4:3 |
|
1600 x 1024 |
WSXGA |
Breitbild |
|
2048 x 1536 |
QXGA |
4:3 |
|
2560 x 2048 |
QSXGA |
4:3 |
Die native Auflösung ist ebenfalls die maximal mögliche Auflösung eines Panels. Obwohl man eine niedrigere Auflösung einstellen kann, ist diese jedoch nicht geeignet wenn es um Spiele oder um Videos geht, denn diese Anwendungen müssen skaliert werden. Die Elektronik passt die Auflösungen zwar automatisch an, es kann jedoch zu Verwaschungen oder Verzerrungen des Bildes kommen.
Eine 1:1 Umsetzung von Pixeln in Bildpunkte, bei einer niedrigeren Auflösung, zeigt ein Endergebnis mit schwarzen Rändern. Aus diesem Grund werden die kleinen Bilder von der Elektronik auf die volle Panelgröße hochgerechnet. Bei diesem Vorgang (Skalierung) wird ein Bildpunkt durch mehrere Pixel dargestellt.
Beispiel: Ein Display mit einer maximalen Auflösung von 1600 x 1200 Bildpunkten. Die Auflösung eines Bildes von 800 x 600 beträgt genau die Hälfte und ist somit um den Faktor 2 kleiner. Um dieses kleinere Bild nun auf die volle Panelgröße anzupassen, werden alle Pixel in Höhe und Breite verdoppelt. Bei den neuen modernen Breitbild-Displays, kann es bei einer Skalierung zu Verzerrungen kommen, idem ein Kreis in eine Ellipse umgewandelt wird und ein Quadrat in ein Rechteck. Diese Verzerrungen sind ebenfalls beim DVD-Player zu beobachten, wenn es mangels Formatschaltung bei Breitbild-Filmen auf 4:3 zum "Eierkopf-Effekt" kommt. Bei moderne Displays lassen sich solche Felhdarstellungen beseitigen indem eine Anpassung des Bildinhaltes per Menü möglich ist. (Q1)
| | [nach oben] | 2.2. Leuchtkraft | Die Leuchtkraft eines Displays wird in Candela pro Quadratmeter (cd/m2) gemessen. Bei einem Display mit 150 cd/m2 kann man bereits bei Tageslicht arbeiten. Interessanter sind allerdings die Displays mit 220 cd/m2 oder mit 250 cd/m2. Bei einem gut gefüllten Portemonnaie kann man sich dann auch schonmal ein Display mit 300 cd/m2 leisten. (Q2) | [nach oben] | 2.3 Reaktionszeit | Die Reaktionszeit gibt an, wie schnell von grau über weiß hin zu grau geschaltet werden kann. Sie wird in Millisekunden (ms) gemessen. Es gilt, je kürzer die Zeitangabe ist, desto besser ist das Display. Ein Display mit einer Reaktionszeit von 38 ms meistert Office Anwendungen, die zur Büroarbeit benötigt werden, noch recht gut, für ein Spiel reicht diese Reaktionszeit allerdings nicht mehr aus. Für Spiele und andere multimediale Anwendungen empfiehlt es sich ein Display mit einer niedrigeren Reaktionszeit (etwa 20 oder 16 ms) zu nehmen. (Q2) | [nach oben] | 2.4. Kontrastverhältnis | Das Kontrastverhältnis wird in x:1 angegeben und sie gibt an wie das Farbverhältnis von einem Schwarzpunkt zu einem Weißpunkt ist. Dieses Kontrastverhältnis entscheidet darüber ob man am TFT auch schwarz und weiß wahrnehmen kann oder ob alles in einem Graumilchigen Ton erscheint. Das Kontrastverhältnis eines Display sollte möglichst hoch sein. Ein Kontrastverhältnis von 160:1 wird daher als schlecht eingestuft, eines von 290:1 hingegen als sehr gut. (Q2) | [nach oben] | 2.5. Blickwinkel | Der seitliche Blickwinkel wird in Grad gemessen und er gibt an ab welchem Winkel man auf dem Display noch ein qualitativ gutes Bild sehen kann. Ist der Winkel 40°, dann muss man schon mit der Nase direkt vor dem Gerät sitzen um etwas sehen zu können. Bei einem Winkel von mehr als 60° oder sogar 75°, können auch Personen die seitlich zuschauen noch ein klares Bild erkennen. Wer also auch mal gern Zuschauer vor seinem Bildschirm begrüßt, sollte deshalb auf einen höheren Blickwinkel beim Bildschirmkauf achten, doch dieses Privileg hat auch seinen Preis.(Q2) | [nach oben] | 2.6. Ausstattung und Menü | Wenn man schon viel Geld in einen Flachbildschirm investiert, sollte man auch Wert auf die richtige Ausstattung legen. Es ist ratsam beim Bildschirmkauf auf das Vorhandensein von USB-Anschlüssen, Lautsprecherboxen, sowie Mikrofon und Kopfhöreranschluss zu achten. Außerdem sollten das Bildschirmmenü nicht ausschließlich durch die Software geregelt werden, ein paar Tasten die eventuell die Lautstärke der Boxen regeln sowie den Kontrast und die Helligkeit sollten schon Usus sein, so auch ein Ein/Aus-Schalter. Es gibt auch noch teurere Varianten die über eine Wandhalterung verfügen oder über eine Umschaltautomatik von vertikal auf horizontal.(Q2) | [nach oben] | 2.7. Lochmaske | Die Lochmaske gibt Auskunft über die effektive Auflösung und Güte des TFT-Monitors, ist aber nicht mehr ganz so wichtig wie das bei den CRT-Monitoren (Cathode-Ray Tube = Kathodenstrahl) der Fall war.(Q2) | [nach oben] | 3. Einsatzgebiete | 3.1. TFTs für Gelegenheitsnutzer | Bei geringer Nutzung des PCs empfiehlt es sich ein Preiswertes 15- bis 17-Zoll-Modell zuzulegen. Diese Modelle bieten einen analogen VGA-Eingang (VGA - Visual Graphics Array) für die Grafikkarte und die Boxen sind auch meist integriert, wenn der Klang auch meist von minderer Qualität ist.(Q2) | [nach oben] | 3.2. TFTs für Office-Profis | Für eine häufige Nutzung empfiehlt sich schon eher ein17-Zoll-Display, das über einen digitalen DVI-Anschluss (DVI - Digital Visual Interface) mit dem PC verbunden ist. Es gibt auch Displays mit einer Pivotfunktion, die es ermöglicht das Display um 90 Grad zu kippen, um somit Textseiten besser lesen oder verfassen zu können. Eine gute Entspiegelung ist ebenfalls wichtig, dadurch werden die Augen bei ungünstigen Lichtverhältnissen geschont.(Q2) | [nach oben] | 3.3. TFTs für Spieler und Filmfreunde | Spieler und Filmfreunde legen Wert auf gute Helligkeits- und Kontrastwerte. Bei Bewegten Bildern dürfen keine Schlieren und Klötzchen zu sehen sein. Aus diesem Grund empfiehlt sich hier ein reaktionsschnelles Display mit einer Reaktionszeit von unter 16 Millisekunden. Durch einen digitalen DVI-Anschluss wird eine optimale Bildqualität erzeugt und für LAN-Party-Gänger dürfte das integrierte Netzteil ein Highlight sein.(Q2) | [nach oben] | 3.4. TFTs für Grafiker | Ein 19-Zoll IPS- oder MVA-Panel (IPS - In Plane Switching / MVA - Multi-Domain Vertical Alignment)sollte für Grafiker ein muss sein, den ein 19-Zoll Bildschirm bietet genügend Platz für mehrere Fenster und Werkzeugleisten die für Grafik- und Webdesign unverzichbar sind. Da Farben und Kontraste sehr wichtig für Grafiker und Webdesigner sind, sollten deren Bildschirme über einen digitalen DVI-Eingang und eine gute Kalibrierung verfügen. Durch weite Blickwinkel ist die Arbeit im Team auch kein Problem mehr. Integrierte Pivotfunktion und Boxen sind hier nicht von großer Bedeutung, besser wäre ein integrierter USB-Hub, der die Möglichkeit bietet schnell externe Geräte wie z.B. Digitalkameras, USB-Sticks oder Festplatten bei Bedarf anzuschließen. (Q2) | [nach oben] | 3.5. Beispiele | Beispiele für die verschiedene Einsatzgebiete von TFT-Displays findet ihr im Prad-Diskussionsforum unter http://www.prad.de/board/thread.php?postid=99404#post99404 (Q3) | [nach oben] | 4. Vor- und Nachteile von TFTs | 4.1. Vorteile |
Flimmerfrei: - absolut flimmerfrei - weniger Stress für die Augen
Hohe Bildqualität: - scharfes, helles, kontrastreiches Bild - bis an die Ränder und Ecken verzerrungsfrei - eignen sich dank ihrer Leuchtstärke auch für sehr helle Räume
Platzsparend: - benötigen 1/3 bis 1/4 der Stellfläche eines Röhrenmonitors (d.h. 10 bis 15 cm) - bei vielen Modelle ist eine Halterung zum befestigen an der Wand vorhanden - Arbeitskonfort durch Platzersparnis - Kosteneinsparung beim Büromibiliar, da TFTs nur eine minimale Fläche für sich beanspruchen
Attraktives Design: - modernes, futuristisches Aussehen - setzen Akzente in repräsentierenden Räumlichkeiten
Unempfindlich gegen Störfelder: - unempfindlich gegen elektromagnetische Felder, erzeugt von Schienenverkehr-Stromleitungen und Röhrenmonitoren - Deshalb auch keine verzerrten Farben und kein flimmern
Emissionsfrei: - erzeugen keine messbare elektromagnetische Strahlung: keine Belastung des Benutzers, keine Störung anderer Geräte
Niedriger Stromverbrauch und geringe Wärmeentwicklung: - nur 20 bis 40 Watt Strom (3-4 Cent pro Tag),deshalb auch geringe Wärmeabgabe - angenehmes Arbeitsklima durch die geringe Wärmeabgabe - direkte Energieersparnis am Gerät - senken der Kosten für die Klimatisierung der Arbeitsräume Info: 8-10 Röhrenmonitore erzeugen die Wärme einer glühenden Herdplatte
Große Bildfläche: - größere sichtbare Bildfläche als Röhrenmonitore des gleichen Durchmessers
Niedriges Gewicht: - 5-10 kg schwer: problemloses Handling, einfaches Transportieren (Q4) | [nach oben] | 4.2. Nachteile |
Eingeschränkter Blickwinkel: - kleinerer Blickwinkel als bei Röhrenmonitoren - bei seitlichem Betrachten verändern sich Farbe, Helligkeit und Kontrast (wird bei Präsentationen am Notebook deutlich) - moderne TFTs erreichen jedoch einen Blickwinkel bis 170 Grad
Farbdarstellung: - durch Farbfilter sehen die Farben eines TFTs im Vergleich zum CRT weniger natürlich aus - feine farbliche Nuancen die für den Grafikbereich nötig sind, werden bislang von CRTs noch am besten dargestellt
Vorgegebene Auflösung: - TFTs stellen meist nur eine Auflösung sauber dar z.B. 15-Zoll-TFT Monitor (1024 x 768) - Soll der Monitor eine andere Auflösung als dieseinige anzeigen, muss er interpolieren und das Bild erscheint schwammig
Reaktionszeit: - längere Reaktionszeiten als CRTs - bei raschen Bild- und Kontrastwechseln kann das Bild ruckeln - ein CRT braucht nur 5 ms um den Wechsel von Schwarz auf Weiß auf Schwarz zu vollziehen - selbst schnelle TFT-Panels brauchen noch etwa 15 ms (Q4) | [nach oben] | 5. Produktbeispiele | Ausgiebige Produktbeispiele findet ihr auf diesem Link. Was diese Seite so interessant macht, ist der Monitorenvergleich, man kann beliebige Monitore (12 bis 50-Zoll) miteinander vergleichen. Außerdem zeigt ein weiterer Link auf dieser Seite die Neuzugänge bei den Monitoren. Es gibt ebenfalls einen Feature Guide wo mann eine detaillierte Monitorsuche starten kann (z.B. nach Kontrast, Auflösung, besondere Ausstattung, Hersteller,...). Es gibt ebenfalls noch ein FAQ, ein Lexikon, Testberichte sowie Testprogramme zum download. (Q6) | [nach oben] | 6. Quellen | Q1: CHIP online:http://www.chip.de/artikel/c_artikel_11475659.html?tid1=&tid2= | Q2: Hardwaregrundlagen: http://www.hardwaregrundlagen.de/oben10-004.htm | Q3:Prad:http://www.prad.de/new/monitore/monitore.html | Q4:Vor- und Nachteile von TFTs: http://www.flatscreens.ch/Listen/Vorteile.htm | Q5:Tom's Hardware Guide:http://www.de.tomshardware.com/display/19990614/index.html | Q6:Produktbeispiele: http://www.prad.de/new/monitore/monitore.html (Monitorenvergleich, Neuzugänge, Feature Guide) | [nach oben] |
... link
(0 comments)
... comment
Tessie.Schuster.Uni-Sbg, 15:33h
Protokolle und Sicherheit - UMTS |
|
| 1. Allgemeines |
1.1. Definition |
1.2. UMTS-Vorreiter | 2. Funktionsweise von UMTS |
2.1. Technologie |
2.2. Die Versorgungsebenen | 3. Ziel und Aufgabe von UMTS | 4.Sicherheit |
4.1. Authentisierung |
4.2. Verschlüsselung und Datenintegrität | 5.Typischer Anwendungsfall |
5.1.Mobiles Nomadentum | 5.2.Private Dienste |
5.3. Machine-to-Machine Communication | 6. Derzeitiger Versorgungsstand mit UMTS | 7.Quellen | |
|
1. Allgemeines | 1.1.Definition | Abkürzung für Universal Mobile Telecommunications System, internationaler Standard für zellulare Mobilfunknetze, der bei einer Datenübertragungsrate von bis zu 2 Mbit/s neben den klassischen Mobilfunkdiensten auch mobile Multimediaanwendungen und einen schnellen Internetzugang ermöglicht.(Q1) UMTS wird als Mobilfunk-Standard der dritten Generation bezeichnet.(Q4) |
[nach oben] | 1.2.UMTS-Vorreiter | Die Anfänge in der Mobilfunkgeschichte reichen auf das Jahr 1926 zurück. Dort wurde von der Deutschen Bahn (Strecke Berlin-Hamburg) die erste erfolgreiche Mobilkommunikation aufgebaut. Zwischen diesem Ereignis und den ersten tragbaren Handgeräten verging noch eine lange Zeit. Im Jahre 1946 kam dann das erste tragbare Gerät mit einem stolzen Gewicht von 18 kg und einer Akkudauer von knapp 2,5 Minuten. Um 1958 wurde in Deutschland das erste Mobilfunknetz, das sogenannte A-Netz, eingeführt. In den 70gern wurde dieses dann vom B-Netz abgelöst und mit den 80ger Jahren folgte dann auch das C-Netz. Diese 3 Netze zählen zur ersten Mobilfunkgeneration.(Q4) Danach folgten die D- und E-Netze, auf denen auch der heutige GSM-Standard (Global System for Mobile Communications) basiert, und mit ihnen die zweite Mobilfunkgeneration. Diese D- und E-Netze werden vorraussichtlich noch bis 2009, neben dem UMTS-Standard, in Betrieb bleiben.(Q4) Das weltweit erste UMTS-Netz nahm 2001 die Manx Telekom auf der Isle of Man in Betrieb. Kommerziell vermarktet wird UMTS seit 2003 in Östereich (von Hutchinson 3G Austria) und seit dem 12. Februar 2004 in Deutschland.(Q7) |
[nach oben] | 2.Funktionsweise von UMTS | 2.1.Technologie | UMTS besteht aus zwei Kernkomponenten: dem Funknetz und dem Trägernetz. Bestandteile des Funknetzes: - mobiles Gerät des Anwenders (Handy, PDA) - Basistation (Funkantenne) Hierbei wird per Funk zwischen den beiden Bestandteilen kommuniziert. Bestandteile des Trägernetzes: - diverse Basisstationen - beliebiges Netzwerk (z.B. Internet, ISDN) Das Trägernetz verbindet die verschiedenen Basisstationen untereinander und stellt die Verbindung zu anderen Netzen her (z.B. Internet, ISDN). Eine Bandbreite von 5 MHz und ein spezielles Übertragungsverfahren (CDMA - Code Division Multiple Access) sollen eine theoretische Übertragungsrate von 2 Mbit/s ermöglichen. Vorraussichtlich wird jedoch nur eine maximale Geschwindigkeit von 384 Kbit/s möglich sein, was aber immerhin noch die 6-fache ISDN-Geschwindigkeit darstellt.(Q2) |
[nach oben] | 2.2.Die Versorgungsebenen | Das UMTS-Funknetz ist in hierarchische Versorgungseben oder sogenannte Zellen unterteilt, die jeweils unterschiedliche Transfergeschwindigkeiten bieten.
(Bildquelle: ©2001 UMTSlink.at, gefunden beihttp://www.umts-report.de) Makroebene (oder Makrozelle): - Aufgabe: Versorgung eines kompletten Landes mit UMTS-Diensten - großräumig dimensioniert - Ausdehnung von etwa 2 km - Maximale Datenrate: 144 Kbit/s - Maximale Bewegungsgeschwindigkeit des Mobilteilnehmers: 500 km/h Mikroebene (oder Mikrozelle): - Aufgabe: Versorgung von großen Besiedlungsschichten(Großräume um Städte herum) - kleiner dimensioniert als Makroebene - Ausdehnung von etwa 1 km - Maximale Datenrate: 384 Kbit/s (6-fache ISDN-Geschwindigkeit) - Maximale Bewegungsgeschwindigkeit des Mobilteilnehmers: 120 km/h Pikozone(oder Pikozelle): - Aufgabe: Versorgung von Ballungsräumen (Flughäfen, Bahnhöfe, Konferenzzentren, Businessparks, Börsen,...) - Minizelle, nur an sogenannten "Hotspots" realisiert - Ausdehnung von etwa 60 m - Maximale Datenrate: 2 Mbit/s - Maximale Bewegungsgeschwindigkeit des Mobilteilnehmers: 10 km/h
(Bildquelle: ©2001 UMTSlink.at, gefunden beihttp://www.umts-report.de) Die beige große Zelle (Worldzelle, auch noch Hyper- und Umbrella-Zelle genannt - Reichweite: mehrere 100 km) wird von Satelliten versorgt und überstrahlt das ganze Staatsgebiet (Elipse mit blauen Makrozellen aufgefüllt). Die Abbildung enthält ebenfalls noch 3 große Ballungsräume, die durch die roten Mikrozellen aufgefüllt sind. Außerdem gibt es pro Ballungszentren sogenannte "Hotspots" (in der Abbildung in grün dargestellt). Diese "Hotspots" verlangen nach sehr großen Datenraten und werden mit Pikozellen zusätzlich versorgt. Wenn sich ein Teilnehmer in einer Pikozelle befindet kann er prinzipiell auf eine von 3 möglichen Zellen zugreifen (Pikozelle, Mikrozelle oder Makrozelle). Man kann also aus diesen Angaben Schlußfolgern, dass die maximal mögliche Datenrate mit der kleiner werdenden Zellengröße wächst. Dennoch schränkt sich die erlaubte Bewegungsgeschwindigkeit der Mobilteilnehmer ein je kleiner die Zelle wird.(Q3) Hier ein Bild das einen Überblick über den Zusammenhang zwischen Ausdehnung und Datenrate gibt:
Zelle |
Größe |
Max. Datenrate |
Max. Geschwindigkeit |
Makrozelle |
2km |
144kbit/s |
500km/h |
Mikrozelle |
1km |
384kbit/s |
120km/h |
Pikozelle |
60m |
2Mbit/s |
10km/h |
(Quelle: © Rudolf Riemer,http://www.umtslink.at, gefunden bei http://www.umts-report.de)
(Bildquelle: ©2001UMTSlink.at,gefunden beihttp://www.umts-report.de) |
[nach oben] |
3.Ziel und Aufgabe von UMTS | Das Ziel von UMTS ist es neue Möglichkeiten in der mobilen Kommunikation zu liefern. UMTS soll das Leben der Anwender leichter Gestalten, indem diese überall auf die gleichen Informationen zurückgreifen können wie von Zuhause aus auch.
Durch UMTS sollen weltweit hochwertige breibandige Informationen, Handelsdienstleistungen und Unterhaltungsdienste über Fest-, Mobil-, und Satellitennetze genutzt werden können. UMTS soll durch eine veränderte Zusammenarbeit mit der Telekommunikations-, IT-, Medien-, und Unterhaltungsindustrie neue Dienstleistungen ermöglichen.
Dem Benutzer eröffnen sich durch die hohen Datenübertragungsraten neuen Dimensionen der mobilen Kommnunikation. Es sollen z.B. mobile Multimediaanwendungen, mobile Videoübertragungen und Location based Services (z.B. lokale Stadkartenabfrage) realisiert werden.
Mit Hilfe von UMTS werden große Medienkonzerne wie Walt Disney oder Aol Time Warner den Anwendern bestehende Filme in Form von Clips zum Abruf bereitstellen. Zudem können die beiden Konzerne potentiellen Kunden regelmäßig Informationen über zukünftig neu anlaufende Filme zusenden. UMTS wird in vielen Bereichen tätig sein, wie z.B. in der Gesundheitsbranche (Telemedizin, Tele-Betreuung). Es können ebenfalls Änderungen und Korrekturen mit großem Datenvolumen an Wetterkarten oder Fahrplänen durchgeführt werden. UMTS wird auch Anwedungen wie Mobile-Payment, -Cash, -Broking, -Banking, -Shopping ermöglichen können.(Q2) Da die Datenkommunikation und die Mobilität der Anwender immer mehr zunimmt müssen neue Wege der mobilen Kommunikation gefunden werden. Da immer mehr Menschen ihre Informationen aus dem Netz beziehen, dort einkaufen, bezahlen und sogar ihre Bankgeschäfte online abwickeln, muss eine neue Lösung her, die all diese Anwendungen vereint und sie komfotabel und vor allem mobil macht. Die Lösung für dieses neue Verlangen nach Mobilität heißt UMTS.(Q6) |
[nach oben] | 4. Sicherheit | 4.1. Authentisierung | Die Idee der Authentisierung ist es, die Identität des Teilnehmers gegenüber dem Netzbetreiber sicherzustellen, damit keine unbefugte Person auf Kosten des Mobilteilnehmers dessen Dienste beanspruchen kann. Das Authentisierungsverfahren bei UMTS läuft ähnlich wie das bei GSM, jedoch wurde bei letzterem nur die Identität des Mobilfunkteilnehmers überprüft, nicht aber die Identiät des Netzbetreibers, sodass sich ein Hacker problemlos mit einem sogenannten "IMSI-Catcher" als Netzbetreiber ausgeben konnte. Mit dieser Methode konnte der Hacker Daten von der SIM-Karte des Mobilteilnehmers problemlos kopieren um sich somit eine neue SIM-Karte herzustellen und auf Kosten des Mobilteilnehmers zu telefonieren. Wegen diesem Sicherheitsmangel wurde bei UMTS noch ein AUTN(Authentication Token) eingeführt. Hiermit kann das Handy des Mobilfunkteilnehmers feststellen ob es sich um den gewünschten Netzbetreiber handelt oder ob ein Hacker am Werk ist. Ehe die Identität des Mobilfunkteilnehmers überprüft wird, wird das AUTN verifiziert und erst wenn dieses dann gültig ist, werden die weiteren Authentisierungs- und Verschlüsselungsprozeduren weitergeführt. Sollte das AUTN nicht gültig sein, wird sofort abgebrochen, damit dem Hacker keine Chance bleibt den Identitätsschlüssel des Mobilfunkteilnehmers zu rekonstruieren. Damit UMTS weiterhin sicher bleibt, ist es wichtig, dass ein Sicherheitsdatensatz (generiert im AuC - Authentication Center) nur ein eiziges mal eingesetzt wird. Diese folgenden fünf Werte machen einen UMTS-Sicherheitsdatensatz aus: - AUTN - Authentication Token - RAND - Zufallszahl (auch bei GSM) - XRES- Expected Response (auch bei GSM: SRES) - CK - Ciphering Key(Verschlüsselung, auch bei GSM: Kc) - IK - Integrity Key (Datenintegrität) (Q1) |
[nach oben] |
4.2.Verschlüsselung und Datenintegrität | Nachdem das Authentisierungs-Verfahren erfolgreich abgeschlossen wurde, werden alle Daten die über die Funktschnitstelle übertragen werden mit Hilfe eines "Ciphering Key" (CK)verschlüsselt. Dieser CK wird vom Handy generiert, indem dieses das RAND verwendet (zugeschickt bei der Authentisierung) und den Schlüssel K aus der SIM-Karte. Beide Werte (RAND und K) werden an die "f3"-Funktion als Eingangsparameter angelegt. Am Ausgang von "f3" kommt CK als Antwort.
(Bildquelle: ©2001UMTSlink.at) Das Handy erkennt den Schlüssel CK und den RNC (Radio Network Controller) des Funknetzteils. Der RNC hat den Schlüssel CK vom VLR (Visitor Location Register) bzw. vom SGSN (Serving GPRS Support Node) bekommen. Hier ein Schema zum Aufbau einer verschlüsselten Kommunikation:
(Bildquelle: ©2001UMTSlink.at) - Roter Pfad:Verschlüsselung der Sendedaten des Handys - Blauer Pfad: Verschlüsselung der Empfangsdaten für das Handy - UEA: UMTS Encryption Algorithmus - Gelber Addierer: bitweise "Modulo 2"-Addition, entspricht einer XOR-Verknüpfung mit 2 Eingängen und 1 Ausgang
In1 |
In2 |
Out |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
(Quelle: ©2001 UMTSlink.at) Damit das UMTS-Funknetz feststellen kann ob die Integrität der Daten gewährleistet ist, wird mit Hilfe der "f4"-Funktion der IK (Integrity Key) erzeugt. Er dient zur Parametrisierung eines UMTS Integritäts-Algorithmus. Hierfür werden wieder RAND und K an die "f4"-Funktion als Eingangsparameter angelegt. Am Ausgang von "f4" wird IK als Ausgangsgröße gewonnen. (Q1) |
[nach oben] | 5.Typischer Anwendungsfall | 5.1.Mobiles Nomadentum |
Zielgruppe: Geschäftsleute: sind viel unterwegs, wollen aber von überall auf die Daten ihres Arbeitsplatzes zurückgreifen.
Anwendungen:
*Elektronische Tageszeitungen
*Elektronische (Fach-)Zeitschriften
*Radio
*Börse
*Reise
*Wetter
*Telematik, Auto
*Location Based Services
*Immobilien
*Verkehrsnachrichten
*Fahrpläne
*Übersetzungsdienste
*Bezahlfunktion
*Terminkalender
(Q2) | [nach oben] | 5.2.Private Dienste |
Zielgruppe: junge Leute, die überwiegend Informationen in Form von Sprache, Musikclips, Bildern oder Filmen untereinander austauschen. Anwendungen:
*Sprache, SMS, MMS, Musikclisp
*Filmclips
*Dienste (Klingeltöne, Screensaver)
*Communities
*virtuelle Freunde/Pets
*Touristik
*Spiele(über das Internet)
*Sport
*Fun(Horospoke, Witze, Glücksspiele)
*Adult Dienste
(Q2) | [nach oben] | 5.3.Machine-to-Machine Communication |
Zielgruppe: Maschinen, austausch von Informationen zwischen einzelnen Geräten.
Anwendungen:
*Steuerung von Klimanlagen
*Steuerung von Heizungssystemen
*Steuerung innerhalb der Wohnung
(Q2) | [nach oben] | 6.Derzeitiger Versorgungsstand mit UMTS |
-Deutschland:
In Deutschland sind zurzeit vier UMTS-Netze verfügbar und seit Mitte 2004 in Betrieb. Hinter diesen vier verfügbaren Netzen verbergen sich die vier Mobilfunkanbieter T-Mobile, Vodafone, E-Plus und o2.
Nach dem vorzeitigen Aus der Mobilfunkanbieter Quam und Mobilcom nahmen dann T-Mobile, Vodafone, E-Plus und o2 die UMTS-Versorgungshürde auf sich. Den Lizenzauflagen zufolge sollte UMTS, bis Ende 2003, 25 Prozent der Bevölkerung erreicht haben. Diese Hürde konnten die vier großen Mobilfunkanbieter gemeinsam meistern. Die UMTS-Premiere in Deutschland machte Vodafone am 16. Februar 2004. Zurzeit findet man auf der jeweiligen Homepage der vier Mobilfunkanbieter auch eine Städte- und Postleizahlenabfrage nach verfügbaren UMTS-Netzen vor:
-T-Mobile
-Vodafone
-E-Plus
-o2 (Q4)
-Östereich:
In Östereich startete die Mobilkom Austria das erste, in Europa verfügbare, UMTS-Handynetz. Obwohl die Isle of Man bereits 2001 ein UMTS-Netz in Betrieb gesetzt hat, ist dieses ein geschlossenes Netz und dient nur als internes Test-Netz für die Inselbewohner.
T-Mobile Austriabietet zum Beispiel UMTS Dientste in Villach, Wiener Neudorf, Zwettl, Bruck a. d. Mur und Hall i. Tirol an. In Salzburg ist derzeit noch kein UMTS-Netz von T-Mobile Austria aktiv.
Mobilkom Austria (A1) bietet ebenfalls zurzeit noch kein verfügbares UMTS-Netz für Salzburg an.Dieser Link führt zu einer Karte, die die bisherige Netzabdeckung
(durch A1) mit UMTS in Östereich zeigt.
-Großbritannien:
Großbritannien ging mitte April 2003 mit dem UMTS-Netz des Anbieters "3" (früher: Hutchison Whampoa Limited) in die Startlöcher.
-Andere:
Italien profitiert von den UMTS-Netzen von Mobilfunkanbietern wie Vodafone oder "3". Des Weiteren sind auch UMTS-Netze in Luxemburg und Schweden verfügbar.(Q4) | [nach oben] | 7.Quellen |
Q1:UMTS link
Q2:UMTS info
Q3:UMTS-report
Q4:Teltarif
Q5:Onlinekosten
Q6:UMTS Technik
Q7:Wikipedia
Q8:Wissen.de
Q9:T-Mobile
Q10:Vodafone(UMTS-Netzabdeckung)
Q11:E-Plus(UMTS-Netzabdeckung)
Q12:o2(UMTS-Netzabdeckung)
Q13:a1(UMTS-Netzabdeckung)
Q14:Mobilkom Austria | [nach oben] |
... link
(3 comments)
... comment
Tessie.Schuster.Uni-Sbg, 00:19h
Privatsphäre in den ICT - Spyware
|
|
|
|
1. Was ist Spyware? | 1.1 Erklärung | 1.2 Funktionsweise | 1.3 Ziel der Spyware | 1.4 Vertraute Programme? | 2. Zu beachtende Computersymptome bei Spywarebefall | 3. Vorsichtsmaßnahmen | 4. Schützende Programme | 5. Spyware entfernen | 6. Blacklist | 7. Rechtliche Lage | 8. Quellen | | | |
1. Was ist Spyware? |
1.1 Erklärung |
Spyware sind Programme, die Informationen über das Online-Verhalten und den Rechner des Anwenders, ohne dessen Wissen, an Datenbanken weiterleiten. Die Spyware wird beim Rechnerstart aktiviert und die Daten des Anwenders werden versendet sobald eine Verbindung zum Internet besteht. Definition Spyware: Allgemein: Jede Technologie, die dabei hilft Informationen über eine Person oder ein Unternehmen zu erfassen, ohne deren Wissen Internet: Programme, mit dem Ziel, geheime Informationen über den Benutzer zu erhalten und diese via Internet an den Hersteller der Software oder an Werbezentralen zu übermitteln | [nach oben] |
1.2 Funktionsweise |
Spyware bedient sich einfachen Anwendungen wie z.B.:
Beim Herunterladen einer Spysoftware wird ein Cookie auf dem Rechner des Anwenders gespeichert, damit dieser bei einem erneuten Besuch wiedererkannt werden kann. Das gespeicherte Cookie enthält eine Kennung, unter der sämtliche Daten des Anwenders beim Anbieter der Software gespeichert werden. Durch die Registrierung der Software gelangen Daten über den Anwender/Nutzer zum Anbieter. Bei jedem neuen Webseitenbesuch werden so neue Daten zu den schon vorhandenen hinzugefügt. Dadurch, dass ein Cookie auf dem Rechner des Anwenders gepeichert wurde, kann die Firewall oder das Antivirenschutzprogramm die Spyware nicht mehr als solche wiedererkennen.
Gefährdet sind vor allem diejenigen die irgendwelche Free- oder Shareware aus dem Internet herunterladen.
Auch die User die Filesharing mittels eines P2P (peer-to-peer) Netzwerkes (Kazaa, Limewire, Audiogalaxy, Morpheus...) betreiben, sind im Visier der Syware.
Schlechte Nachricht!!! Es gibt auch Spyware-Programme die die Tastatur-Eingaben des Users kontrollieren (Keylogger) oder die alle Aktivitäten des User-PCs überwachen. Gute Nachricht!!! Die Keylogger werden von den gängigen Antivirenschutzprogrammen erkannt, unter der Voraussetzung, dass diese immer die neuesten Signaturen enthalten. |
[nach oben] |
1.3 Ziel der Spyware |
Das ursprüngliche Ziel der Spyware war es das Surfverhalten des Anwender zu verfolgen, um auf dessen Angewohnheiten die passende Werbung, in Form von Pop-ups oder Werbebannern, einzublenden. Diese Form von Spyware nennt sich auch noch Adware.
Die Spyware premiere machte das Unternehmen Aureate Media (später in Radiate umbenannt). Dieses Unternehmen setzte auf Adware, um dem Benutzer auf seine Surfgewohnheiten zugeschneiderte Werbung in bereits auf dem PC vorhandene Programme zu integrieren. Heute wird geschätzt, dass der Code von Aureate/Radiate bereits auf mehr als 20 Millionen PCs läuft. Dieser Code führt dann häufig zu Problemen wie Systemabstürzen oder Ressourcenverbrauch. Spyware-Programme können ebenfalls das Verhalten des Anwenders beeinflussen, indem sie - Suchen auf vorgegebene Sites umlenken, - Funktionen des Browsers verändern, - Bannerwerbung und Pop-ups auf Grund des Surfverhaltens in andere Programme einspielen. Es gibt aber auch Spyware am Arbeitsplatz. Immer mehr Angestellte profitieren am
Arbeitsplatz von der guten Internetverbindung und glauben so auf kosten des Hauses surfen zu können. Meistens werden private e-mails vom Arbeitsplatz aus verschickt, obwohl dies nicht der eingentliche Nutzen des Betriebs-Mailservers ist. |
[nach oben] |
1.4 Vertraute Programme? |
Wer kennt diese Programme nicht: - die Web-Browser Opera 5 oder Netscape 6/7 - Real Audio (integriert in der Real Player freeware) - das Übersetzungstool Babylon Translator (als freeware)
Genau diese uns scheinbar gut bekannten alltäglich genutzte Programme enthalten Spyware. Da die meisten dieser Programme als Freeware irgendwo downloadbar sind, ist nach wie vor äußerste Vorsicht geboten, auch wenn die Freeware-Angebote noch so verlockend klingen, denn es ist bekanntlich nicht immer das drin was draufsteht! |
[nach oben] |
2. Zu beachtende Computersymptome bei Spywarebefall |
-
Ihr PC läuft viel langsamer als noch vor kurzer Zeit
Die Startseite Ihres Browsers ändert sich ohne Ihr Zutun
Sie entdecken neue Toolbars auf dem Desktop und/oder im Browser
Der Windows Messenger schickt Ihnen Werbebotschaften auf den Bildschirm.
Bei Ihnen bekannten Webseiten tauchen Pop-ups auf, die dort früher nicht waren Bei Webseiten, zu denen dies überhaupt nicht passt, tauchen Pop-ups mit Werbung für Sexangebote oder Glücksspiele auf
Auf Webseiten tauchen unpassende orange-gelbe Werbelinks auf.
|
[nach oben] |
3. Vorsichtsmaßnahmen |
Windows-Updates: Installieren Sie stets die aktuellen Windows-Updates mit den entsprechenden Sicherheitspatches.
Seien Sie misstrauisch beim Surfen: Laden Sie nie ausführbare Dateien (Programmdateien, Scripts) auf Ihren Computer, wenn Ihnen das auf einer Website vorgeschlagen wird. Die Behauptung, man könne sonst die Inhalte der Website nicht konsumieren, fällt auf die Betreiber zurück. Wenn dem tatsächlich so ist, dann wurde die Site schlecht programmiert. Zumeist will man ihnen aber bloß ein Programm unterjubeln, das Sie garantiert nicht haben möchten: Spyware, Dialer, Viren...
Seien Sie noch misstrauischer in Tauschbörsen: Vor allem bei kleinen ausführbaren Dateien handelt es sich fast immer um destruktive Programme oder Spyware.
Verwenden Sie eine persönliche Firewall wie etwa ZoneAlarm oder Symantec Internet Security, die die Online-Aktivitäten Ihres Rechners überwacht und einschränkt. Informieren Sie sich über Programme, die Sie installieren möchten. Eine gute Quelle ist Spychecker. Überprüfen Sie Ihren PC regelmäßig mit Ad-aware. Schützen Sie sich mit Ad-aware Plus, vor allem wenn Sie Tauschbörsen nutzen oder häufig Programme aus Archiven herunterladen. Deaktivieren Sie das Windows Messenger Service, das in Windows 2000 und XP standardmäßig aktiv ist: · Englischsprachig: Rufen Sie Start / Run auf, tippen Sie msconfig. Klicken Sie auf
Services und deaktivieren Sie den Messenger · Deutschsprachig: Rufen Sie Start / Ausführen auf, tippen Sie msconfig. Klicken Sie auf Dienste und deaktivieren Sie den Messenger. Deaktivieren Sie Erweiterungen des Browsers: Im Explorer 6 gehen Sie folgendermaßen vor: · Englischsprachig: Rufen Sie das
Menü
Tools / Intenet Options / Advanced
auf und deaktivieren Sie Enable third-party browser extensions · Deutschsprachig: Rufen Sie das
Menü Extras / Intenetoptionen / Erweitert auf und deaktivieren Sie
Browsererweiterungen von Drittanbietern aktivieren Deaktivieren Sie den Einsatz von Active-X :Rufen Sie das Menü Extras / Internetoptionen / Sicherheit / Internet / Stufe anpassen auf und deaktivieren Sie alle Optionen zu ActiveX-Steuerelementen |
[nach oben] |
4. Schützende Programme |
Programme wie Ad-Aware SE Personal (als Freeware auf der Lavasoft-Seite downloadbar) oder Ad-Aware Professional (zahlungspflichtig) spüren die unten aufgelisteten, gängigen Spyware Programme auf und beseitigen sie zuverlässig.
Das GRC NetFilter Projektsoll vor Bedrohungen wie Adware, Spyware, Cookies und Spam schützen indem es dem User die Möglickkeit gibt den Datenstrom zwischen Rechner und Internet zu überwachen.
Ganz anders arbeitet das Programm DriveCript 4.0. Dieses Programm sorgt dafür, dass alle Daten auf dem Rechner mittels komplexer militär- und industrieerprobter Verschlüsselung für Unbefugte nicht mehr zu knacken sind. Eine weitere Möglichkeit die das Programm bietet ist die Steganographie, dabei werden die Daten in Musikstücken versteckt. Außerdem bedient sich DriveCript 4.0 einer 1344-Bit Datenverschlüsselung in Echtzeit.
Noch ein Highlight von DriveCript 4.0 ist, dass bei einem Angriff auf geheime Dateien von außen, der Rechner des Angreifers verlangsamt wird.
Das Prinzip klingt komplex, ist aber in seiner Anwendung angeblich sehr userfreundlich, sogar für unerfahrene Anwender. Während GRC Netfilter Projekt und DriveCript 4.0 aktiv gegen Spyware ankämpfen, verhindert das Programm Ad Blocker nicht etwa das Spionieren sondern nur das einspielen von Werbung. |
[nach oben] |
5. Spyware entfernen |
Programm löschen und weg! Falsch! Auch wenn man das Programm selbst löscht, muss man sich im klaren sein, dass seine Spionage-Anwendungen nicht vollständig von der Festplatte entfernt wurden und immer noch munter persönliche Daten weiterversenden.
Eine Möglichkeit ist das Programm in der Registry zu löschen. Dazu geht man auf START/RUN/ regedit eingeben und Enter drücken, dann im Verzeichnis HKEY_CLASSES_ROOT auf FIND klicken und den gewünschten Suchbegriff eingeben. Nachdem die Suche die Ergebnisse liefert, kann man alle Komponenten die den ungewünschten Programmnamen enthalten löschen. Danach mit der Taste F3 solange weiterfahren bis die Suche keine Ergebnisse mehr liefert (Meldung erscheint im Fenster!).
Diese Methode klingt ziemlich einfach, ist aber mit größter Vorsicht zu genießen, da man leicht aus Versehen ein für das Betriebssystem wichtiges Programm löschen könnte. Für Laien ist diese Methode also nicht so geeignet. Es gilt nach wie vor, wenn man sich nicht sicher ist, lieber Finger weg von der Registry.
Hierfür gibt es Programme wie Ad-Aware, Spybot-Search & Destroy, SpyWare/Adware Remover,oder X-Cleaner die dem unerfahrenen User den heiklen Löschvorgang in der Registry abnehmen.
Zudem gibt es kleinere Programme, wie AntiAureate oder NoAura (entfernen Software die Aureate/Radiate Spyware benutzen) die Helfen die gängigen Spyware-Programme zu entdecken und sie zu entfernen.
Mit HijackThis kann der User feststellen welche Dateien beim Systemstart geladen weden, sowie die vorhandenen Browser-Add-Ons und Browser-Buttons auflisten. |
[nach oben] |
6. Blacklist |
Zu den großen Adware Networks gehören: Gator: Hersteller der Spysoftware Gain WhenU.com: Hersteller der Spysoftware SaveNow Aureate/Radiate: Hersteller der gleichnamigen Spysoftware Web3000: Hersteller der Spysoftware Netsonic Download Accelerator
Liste der mit Spyware behafteten Programme (Blacklist):
Abe's MP3 Finder 4.0: verwendet Aureate Spyware
AudioGalaxy: verwendet Bonzi, Gain und WebHancer
Aureate Spam-Killer: verwendet Aureate Spyware
Clicktilluwin: Die Online Lotterie wird von Experten als Trojaner eigeschätzt und dementsprechend von Antivirenprogrammen aufgespürt.
CuteFTP: verwendet Aureate Spyware
Divx Pro 5: installiert die Gator Spyware
EmmaSoft: verwendet Aureate Spyware in diversen Produkten
Eudora Sponsored Version: verwendet Aureate Spyware, weist jedoch darauf hin
FreeWire: P2P File Sharing Programm, verwendete Spyware unbekannt
Go!Zilla WebAttack: verwendet Aureate Spyware
Grokster: verwendet CyDoor Ad-ware
iMesh: fügt Schaltflächen zum Browser, die zu Anzeigenseiten führen; wertet Formulare aus, die mit dem Browser ausgefüllt werden!
KaZaA: verwendet Bonzi Software
Limewire: P2P File Sharing Programm, verwendete Spyware unbekannt
Morpheus: beinhaltet die Adware Morpheus Shopping
Netvampire: verwendet Aureate Spyware
OneMX: P2P File Sharing Programm, verwendete Spyware unbekannt
Opera: verwendet Cydoor für die Werbung
ProtectX: von Plasmatek gibt vor, die Privatsphäre des Anwenders zu schützen und spioniert ihn gleichzeitig aus.
RealAudio: liest die Registry aus und sendet die Daten an eine Datenbank. In dieser Datei sind alle Einstellungen und Informationen über den Computer und seine Programme gespeichert.
QuikLink Network: verwendet Aureate Spyware in diversen Produkten
Xolox:P2P File Sharing Programm, verwendete Spyware unbekannt Weitere Listen gibt es unter Cexx und Spywareguide. |
[nach oben] |
7. Rechtliche Lage §
|
Spionageprogramme in kostenloser Software zu verstecken ist eindeutig ein Verstoß gegen das deutsche Datenschutzrecht. Wer den Einsatz solcher Programme verschweigt, verstößt gegen das Datenschutzgesetz.
Wer eine verseuchte Software aus dem Internet geladen hat, sollte diese Software löschen. In einigen Fällen ist es ratsam, den Anbieter über die Verseuchung zu unterrichten, da er manchmal selbst nichts davon weiß.
Der Datenschutzbeauftragte kann die Bürger nur über die Risiken und Gefahren die von solchen Programmen ausgehen, informieren. Wer also davon betroffen ist sollte sich nicht an den Datenschutzbeauftragten wenden, sondern an das Bundesamt für Sicherheit in der Informationstechnik [BSI]. Ansonsten beraten die Datenschutzbeauftragen der Länder.
Wenn eine Firma (die solche Programme einsetzen) identifiziert werden kann, gibt es rechtliche Möglichkeiten. Ihr habt das Recht auf Auskunft über Eure gespeicherten Daten. Außerdem kann man das Löschen der Daten verlangen. Passiert das nicht, wird eventuell ein Bußgeld fällig. Wie man eine korrekte Löschung allerdings kontrollieren will ist hier die Frage.
Die Spionageprogramme verstoßen gegen bereits bestehende Gesetze, etwa dem Grundsatz der Datenvermeidung und der Datensparsamkeit des Datenschutzgesetzes. Noch eine Frage wäre in diesem Zusammenhang, ob nicht auch Microsoft bzgl. Windows-XP belangt werden könnte?
|
[nach oben] | 8. Quellen |
http://www.iezzi.ch/files/unizh_HS/PIA/PIA_SS2003_02-Spyware.pdf
http://www.spywareguide.com/product_list_category.php?category_id=1
http://www.webopedia.com/
http://dascomputerlexikon.de/listen/spionage.htm
http://www.geocities.com/spamless_securesoft/neowatch.html
http://www.at-web.de/spezialverzeichnisse/spywarecheck.htm
http://www.trojaner-und-sicherheit.de/trojaner_und_viren/spyware.htm
http://www.wienerzeitung.at/linkmap/technik/spyware/default.htm
| | [nach oben] | |
... link
(2 comments)
... comment
Tessie.Schuster.Uni-Sbg, 20:09h
Privatsphäre in den ICT- "Bürgercards" |
|
1. Allgemeines zur Bürgerkarte |
2. Sicherheit & Datenschutz |
3. Vor- und Nachteile der Bürgerkarte |
3.1 Vorteile für die Bürger(innen) 3.2 Vorteile für die Wirtschaft 3.3 Vorteile für den Staat
| 4. Kritik an der Bürgerkarte |
5. Quellenangaben |
1. Allgemeines zur Bürgerkarte |
Die Bürgerkarte ist ein "amtliches Ausweisdokument" und dient in erster Linie zur Indentifizierung jedes einzelnen Bürgers.
Die Identifikation erfolgt über eine sogenannte Stammzahl die auf der Chipkarte gespeichert ist. Jedem Bürger wird eine eindeutige, stark verschlüsselte Zahl (ZRM-Zahl) zugeteilt, so kann es auch bei Namensgleichheit nicht mehr zu Verwirrungen kommen.
Die Bürgerkarte soll den Bürgern die Möglichkeit geben die traditionnellen Behördengänge vorwiegend elektronisch zu erledigen.
Die Bürgerkarte ist nicht Pflicht, sondern sie soll eine neue Möglichkeit der Kommunikation zwischen Bürger und Behörde bieten.
|
2. Sicherheit und Datenschutz |
Sicherheit und Datenschutz werden durch die Datenschutzkommission und den Datenschutzrat gewährleistet.
Außerdem sind nur die notwendigsten Daten auf der Bürgerkarte gespeichert sowie Vorname, Nachname, Geburtsdatum und Stammzahl. Die Stammzahl ist durch eine starke Verschlüsselung von der Zahl des Eintrages im Zentralen Melderegister (= ZRM-Zahl) abgeleitet.
Die für die Signatur notwendigen Zertifikate auf der Karte beinhalten jedoch keine persönlichen Daten. Es stehen ebenfalls keine Gesundheitsdaten auf der Bürgerkarte. Es können jedoch bei sogenannten "bürgerkartenfähigen" Karten Abweichungen beim Informationsinhalt auftreten.
Beispiele zu solchen Abweichungen (Kartenart und deren Inhalt): - Sozialversicherungskarte (e-card)→ notwendige Daten für die Sozialversicherung - Bankomatkarte → Kontoangaben
- Studentenausweis → Matrikelnummer
Es muss dennoch gesagt werden, dass die nicht-typischen Bürgerkarteninformationen nicht von den Bürgerkarten-Anwendungen gelesen weden können. Durch dieses Prinzip bleibt die Sicherheit solcher Karten dennoch garantiert. Zwar sind die auf der Karte enthaltenen Zertifikate für die Signatur frei zugänglich, diese enthalten jedoch nur Daten wie Vor- und Nachnamen, nicht aber solche wie Geburtsdatum oder ZRM-Zahl. Die letzteren und andere vertrauliche Daten sind mit einem PIN-Code vor unbefugtem Zugriff geschützt. Bei Verlust der Karte muss sich der Karteninhaber an die kartenaugebende Stelle wenden um seine Karte zu sperren. Da die vertraulichen Informationen der Bürgerkarte mit einem PIN geschützt sind, kann kein Unbefugter auf die Daten zurückgreifen.
| 3. Vor- und Nachteile der Bürgerkarte |
3.1 Vorteile für die Bürger(innen)
DieBürgercard bietet, ebenso wie Online-Banking oder Online-Shopping, den Bürgern die Möglichkeit ihre sonst so lästigen Behördengänge bequem von Zuhause aus zu erledigen und dies 24 Stunden am Tag, 7 Tage die Woche.
Die Bürgercard soll ebenfalls ein schnelleres Bearbeiten von Anträgen ermöglichen, da alle für die Bearbeitung nötigen Informationen bereits elektronisch vorliegen und somit die Übertragung aufs Papier ersetzen.
3.2 Vorteile für die Wirtschaft
Durch die Bürgercard werden zunehmends alle Tätigkeiten der Behörden elektronisch abgewickelt und somit lassen sich die Kosten um ein vielfaches senken. Zudem erfolgt die Bearbeitung der vorliegenden Unterlagen schneller und vor allem effizienter.
Kunden der Online-Dienste können durch die Bürgerkarte das Vertrauen in Online-Transaktionen wiedergewinnen, da die Anbieter von Online-Diensten auf die Bürgerkarte zurückgreifen können und dadurch ihre Dienste sicherer gestalten können. 3.3 Vorteile für den Staat Die Bearbeitung von Dokumenten durch den Staat erfolgt schneller und dieser kann somit effizientere Dienstleistungen in einer besseren Qualität anbieten. Die Bürgerkarte ermöglicht eine schnelle und sichere Identifikation einer Großzahl von Bürgern, wobei die elektronische Unterschrift mit der eigenhändigen Unterschrift gleichgestellt wird.
|
4. Kritik an der Bürgerkarte
|
Hans Zeger (ARGE Daten):
"Viel wichtiger wäre es, Verwaltungsvorgänge zu modernisieren und zu reduzieren,da hilft eine Chipcard nicht weiter, denn in der Praxis ist bei jedem wichtigen Behördengang die persönliche Gegenwart ohnehin Voraussetzung."
Zeger befürchtet ebenfalls, dass die Auskunftpflicht durch die Chipcard eingeschränkt werden könnte, wenn diese "zur Voraussetzung für die Erteilung von Auskünften avanciere."
ARGE Daten:
Nach Meinung der ARGE Datenüberwiegt das Risiko der Chipkarte ihren Nutzen.
"Auf Chips gespeicherte Daten setzen Chipkartenleser und eine entsprechende technische Infrastruktur voraus. Selbst wenn alle Krankenhäuser, Ambulanzen, Polizeistreifen (!) mit derartigen Geräten ausgestattet sind, gibt es den häufigen Fall, dass Dritte, ein zufällig vorbei kommender Arzt, ein ausgebildeter Sanitäter oder ein kundiger Laie "Erste Hilfe" leisten muss. Gerade diese Personen wären auf grundlegende Notfallsdaten angewiesen. Gerade diese Personen werden aber keine entsprechenden Lesegeräte bei sich herumtragen und sie werden daher nicht an die Daten heran kommen."
SPÖ-Gesundheitssprecher Johann Maier:
Johann Maier ist der Meinung, dass die Chipkarte ein weiteres Hindernis für die Beziehung Arbeitgeber-Arbeitnehmer darstellt.
"Der Druck auf Arbeitslose und ArbeitnehmerInnen wird steigen, da jeder Arbeitnehmer über eine Sozialversicherungskarte verfügt. In Anbetracht der Realitäten am Arbeitsmarkt könnte ein künftiger Arbeitgeber bei einer Bewerbung um einen Arbeitsplatz die Herausgabe der Karte verlangen und mit beschafften Lesegeräten die Daten auslesen".
|
5. Quellenangaben
|
http://www.buergerkarte.at/
| http://www.heise.de/tp/r4/artikel/11/11223/1.html
| http://futurezone.orf.at/futurezone.orf?read=detail&id=48947
|
|
... link
(0 comments)
... comment
Zusammenfassung Beitrag Kuhlen
Tessie.Schuster.Uni-Sbg, 17:20h
WENN AUTOREN UND IHRE WERKE KOLLABORATEURE WERDEN – WAS ÄNDERT SICH DANN Oder: Wenn Kommunikation ein Recht, gar ein Menschenrecht wird – was ändert sich dann? Rainer Kuhlen
Inhalt: 1. Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer Absicht 2. Kollaboratives Arbeiten und einige Konsequenzen 3. Herausforderung der Kollaboration 3.1. Kollaboration – eine Herausforderung für Simulation in der KünstlichenIntelligenz 3.2 Kollaboration in der Wissenschaft 3.3 Kollaboration im Wissensmanagement 3.4 Kollaboratives Lernen 4. Die globale Dimension des kommunikativen Paradigmas 5. Stellungnahme zu den Punkten 3.3 und 3.4
1. Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer Absicht
Rainer Kuhlen unterscheidet zwischen Autor und Kollaborateur, indem er den Autor als den Produktiven Teil von Information und Wissen beschreibt und den Kollaborateur als jemanden darstellt, dessen Ziel es ist in „ vernetzten elektronischen Welten ungehindert miteinander zu kommunizieren.“
Er wirft die Frage auf, was sich ändert, wenn Autoren zu Kollaborateuren werden.
Selbst in unserem multimedialen Umfeld ist Kollaboration dennoch ein umstrittenes Thema, da unsere westliche Kultur das individuell kreierte Werk schätzt und den individuellen Autor durch Urheberrecht schützt.
In den „elektronischen Hypertextwelten“ verblasst die Idee des individuellen Autors und somit auch die des Urheberrechts. Schreiben ist insofern nicht mehr mit individueller Leistung verbunden, denn Autore die sich kollaborativ am Schreiben von Texten beteiligen sind von nun an Kollaborateure und der Begriff Text wird in diesem Zusammenhang zum Begriff Hypertext.
Für Simanowski ist diese Entwicklung gleichbedeutend mit dem Verlust des kritischen und reflexiven Geistes des Lesers, der durch die Hypertextualisierung damit beschäftigt ist den verlinkten Texten zu Folgen.
2. Kollaboratives Arbeiten und einige Konsequenzen
Kuhlen macht in diesem Punkt nochmal deutlich, dass Kollaborateure heute die Menschen sind, „die in vernetzten Räumen gemeinsam Wissen erzeugen und daraus Informationsprodukte machen.“ Außerdem sind die bereits genannten Informationsprodukte offenen Werke, die zu jederzeit von jedem gelesen und bearbeitet werden können.
Die Gesetzesregelung zu diesem Thema steht sozusagen noch in ihren Kinderschuhen. Deshalb gibt es noch keine klaren Regelungen im Bezug auf das Copyright.
Ein Konkretes Beispiel hierfür ist das Napster-Problem. Laut Kuhlen sind die „Napsterisierer“ keine Verbrecher sondern lediglich die „Vorreiter der Organisationsformen für den Umgang mit Wissen und Information“.
Ein Beispiel für die gemeinsame Nutzung von Wissen und Information ist die Free-and-open Software. Da hierbei derSouce Code bekannt und jedem frei zugänglich ist, kann jedermann sich die Zusammensetzung der jeweiligen Software genau ansehen und sie sogar weiterentwickeln.
Beim Open-access zahlt der Autor weiterhin für die Publikation seiner Werke, nicht aber der Nutzer für deren Nutzung. Hierbei können wissenschaftliche Ergebnisse im öffentlichem Raum von jedem fei genutzt werden.
Ein weiteres Beispiel für das Kollaborative publizieren ist die open-content encyclopedia. Es handelt sich um eine online-Enzyklopedie die jedem frei zugänglich ist, sowohl zum lesen als auch zum bearbeiten oder ergänzen.
Ein solches online-Lexikon enstand Anfang 2001 unter dem Namen Wikipedia. Es befinden sich zurzeit (Situation Juli 2004) ca. 300 000 offen produzierte und frei nutzbare Artikel in diesem online Lexikon.
3. Herausforderung der Kollaboration
3.1. Kollaboration – eine Herausforderung für Simulation in der Künstlichen Intelligenz
Die künstliche-Intelligenz-Forschung sieht es als eine Herausforderung kollaborative Situationen möglichst realitätsnah zu simulieren. Dies wird bei Projekten wie Roboterfußball deutlich. Der Akteur des Spiels muss auf seine Umwelt reagieren und dementsprechend handeln und dabei ist er ständig in kollaborative Situationen verstrickt. Wenn sich z.B. ein Spieler nicht kollaborativ verhält, wird er bestraft indem sein Gegner die Große Chance erhält.
3.2 Kollaboration in der Wissenschaft
In diesem Punkt ist vom neuen Publikationsverständnis- und Verhalten die Rede.
Die Open-access-Initiative sieht das Veröffentlichen und Verfielfältigen nicht mehr als Individuellen Akt zwischen Autor und Verlag. Beim Open-acces werden die Publikationen der Autoren frei zur öffentlichen Nutzung in die neuen Wissensportale der Wissenschaftsorganisationen gestellt, der individuelle Referenzanspruch wird aber dennoch gewahrt.
Das Aufkommen von solch neuen Publikationsformen verlangt dementsprechend nach neuen Formen der Anrechnung, der Belohnung, der Anreize. Es wird also nicht mehr die individuelle Leistung bewertet sondern das kommunikative Verhalten untereinander.
3.3 Kollaboration im Wissensmanagement
Wissensmanagement ist die Kunst das verfühbare Wissen zur rechten Zeit an die richtigen Personen weiterzuleiten.
Bislang glaubte man Wissen sei als Ware irgendwo gespeichert (z.B. in Datenbanken) und jederzeit in einer Problemsituation abrufbereit.
Das Wissensmanagement sieht heute das Wissen nicht mehr als gegeben an, sondern vielmehr als einen Teil eines immerwährenden und vor allem kommunikativen Lernprozesses. Entscheidend ist heute nicht das Wissen allein, sondern vielmehr die Kunst wie wir zum Wissen gelangen.
3.4 Kollaboratives Lernen
Beim kollaborativen Lernen wird das Wissen nicht nur rezeptiv (z.B. Vorlesungen) aufgenommen, vielmehr wird es im Diskurs, vor allem durch kommunikatives Verhalten, weiterentwickelt.
Kollaboration erfordert trotzdem noch ein gewisses Maß an Planung, Steuerung und Kontrolle, sei es durch die Öffentlichkeit oder durch die Teilnehmer selbst.
4. Die globale Dimension des kommunikativen Paradigmas
In diesem Punkt stellt sich die Frage ob es etwas wie Kommunikationsfreiheit oder Kommunikationsrecht gibt. Diese Frage führt uns zum umstrittenen „right to communicate“ (r2c).
Das Thema r2c ist deshalb so kontrovers, da es kaum jemandem in den Sinn kommen könnte den Menschen das Recht am kommunizieren zu nehmen. Es liegt eben in der Natur des Menschen zu kommunizieren, aber genau diese so selbstverständliche Freiheit könnte sich früher oder später als problematisch erweisen.
Eine konkrete Problematik ist das Zusammentreffen verschiedener Kulturen bei der Internet-Kommunikation und deren unterschiedlicher Vorstellungen vom Kommunikationsverhalten und dessen Regelung.
Obwohl Kommunikationsfreiheit ein individuelles Recht ist, kann niemand es absolut für sich beanspruchen.
Befürchtungen der Gegener des r2c: - Politisches Argument:„ [...] Gefahr von Zensur bzw. Medienkontrolle [...] Gefahr für die öffentliche demokratische Gesellschaft [...]. Es wird also bezweifelt, ob es als Menschenrecht überhaupt kodifiziert werden kann.“ - Medienbezogenes Argument: es wird befürchtet ein neues r2c würde nur Unsicherheiten und Missbrauchsmöglichkeiten der Zensur bringen. - Menschenrechtliches Argument: es gibt kein r2c, da es in keinem menschenrechtlichen Text als r2c formuliert ist. Eine Frage stellt sich diesbezüglich: Gibt es ausreichend Rechte die die „neuen und medialen Entwicklungen“ regeln oder muss ein neues Recht oder eine neue Sparte im Kommunikationsrecht eingeführt werden? Manche Menschenrechtler haben sich negativ zu einer Erweiterung der bestehenden Menschenrechte geäußert, da jede Erweiterung gleichzeitig als eine Kritik an den bestehenden Menschenrechten aufgefasst werden könnte.
Ein Auszug aus dem Art. 19 der UDHR soll die Frage nach dem r2c vom Tisch bringen, obwohl nirgends im Text verdeutlicht wird, dass der Rezipient dem Austeilenden wieder etwas zurückgibt, sich auch daran beteiligt. Dieser Artikel sieht wohl nur das einseitige Senden von Informationen vor, nicht aber das Emfangen von Rückmendungen.
Die Forderung nach dem r2c soll keine Kampfansage, sondern nur eine Kritik am bestehenden Mediensystem und dessen Fehlentwicklung sein (z.B. starke Kommerzialisierung & Monopolisierung).
Außerdem bedeutet r2c weiterhin sich aktiv untereinander auszutauschen und zwar im Sinne einer alternativen und nicht substitutiven Bildungsform.
Das r2c soll angemessene Geschäfts- und Organisationsmodelle schaffen und mit Hilfe der Open-access-Initiative offene Kommunikations- und Publikationsformen in der Souveränität der Wissenschaft entwickeln.
Als letztes soll durch die „Creative-commons-Lizensierung“ den Autoren das Recht zurückgegeben werden über die Nutzung ihrer Publikationen selbst bestimmen zu können.
5. Stellungnahme zu den Punkten 3.3 und 3.4
Bislang war mir diese Art der Wissensaneignung unbekannt, doch ich sehe es als eine duchraus positive Art mit Wissen umzugehen und neues Wissen zu erwerben. Ich finde es wichtig, dass man sich mal aktiv beteiligen muss um ans Wissen zu kommen anstatt sich immer nur rezeptiv und somit auch passiv zu verhalten.
Kollaboratives Lernen fördert ebenfalls den kritischen Geist. Es lehrt uns nicht alles so hinzunehmen wie es uns vorgekaut wird, sondern auch mal etwas in Frage zu stellen.
Wir wurden auch in der Vorlesung aufgefordert uns aktiv zu verhalten und auch mal Weblogs unserer Kommilitonen mir konstruktiver Kritik zu versehen und auch Kritik an unseren Weblogs anzunehmen und sie nicht als destruktiv zu werten. Für mich ist diese Form des Lernens etwas völlig neues aber im positiven Sinne.
... link
(0 comments)
... comment
Hallo,
Tessie.Schuster.Uni-Sbg, 16:32h
Ich heiße Tessie und komme aus Luxemburg.
Wie ihr sehen könnt hab ich mich auf die weite Reise gemacht um hier in Salzburg Kommunikationswissenschaft zu studieren.
Wie jeder hier hoffe auch ich mein Studium erfolgreich zu beenden, um somit in einem interessanten Berufsfeld arbeiten zu können.
Ich hoffe, dass ich den Dreh mit den Weblogs bald raus habe um wenigstens die nächten Weblogs interessanter zu gestalten :-)
... link
(0 comments)
... comment
|
Online for 7366 days
Last update: 2005.01.24, 22:16
You're not logged in ... login
Dezember 2024 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
|
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
habe mir mit deinem Beitrag...
habe mir mit deinem Beitrag einen guten Überblick...
by bernhard.petter.uni-linz (2005.01.24, 22:16)
Sehr interessante und...
Sehr interessante und ausführliche Arbeit. Ich...
by Ralf.Huber.Uni-Linz (2005.01.18, 22:37)
Digitale Medien - TFT...
Digitale Medien - TFT ...
by Tessie.Schuster.Uni-Sbg (2005.01.11, 22:24)
Deinen Beitrag...
...fand ich ziemlich interessant. Besonders den Aufbau...
by karolin.pichler.uni-sbg (2005.01.10, 12:25)
Protokolle...
Protokolle und Sicherheit - UMTS...
by Tessie.Schuster.Uni-Sbg (2004.12.14, 18:57)
|