Elisabeth's Weblog
Montag, 3. Dezember 2007
Datenschutz und Urheberschaft: LV vom 3.12.07
Dieser Beitrag ist ein Protokoll der Lehrveranstaltung "Schlüsseltechnologien der Informationsgesellschaft" vom 03.12.2007.


Datenschutzrecht


Das Datenschutzgesetz gehört zum Verfassungsrecht. Es geht dabei nicht um den Schutz der Daten, sondern um den Schutz der Privatsphäre . Die wichtigsten Rechtsansprüche sind Folgende:
> Jeder hat Anspruch auf Geheimhaltung seiner personenbezogenen Daten.
> Jeder hat das Recht Auskunft darüber zu erhalten, welche Daten über die eigene Person verarbeitet werden, beziehungsweise das Recht auf Richtigstellung und Löschen unrichtiger Daten.


Was ist mit "Daten" gemeint?

> Personenbezogene Daten
> sensible Daten: Daten natürlicher Personen über ihre ethnische Herkunft, politische Meinung, religiöse Überzeugung, Gesundheit, Sexualleben; Diese Daten sind "besonders" schützenswert und werden noch einmal gesondert behandelt


Wer ist Betroffener?

Der Betroffene ist jede natürliche oder juristische Person, deren Daten verwendet werden.


Verwendung von Daten

Unter der Verwendung von Daten versteht man grundsätzlich zwei Vorgänge:
1. Die Verarbeitung von Daten (ermitteln, erfassen, speichern, aufbewahren, ordnen, vergleichen, verändern, verknüpfen, vervielfältigen)
2. Die Übermittlung von Daten (die Weitergabe von Daten vom Auftraggeber an einen Dienstleister)

Daten dürfen nur auf "rechtmäßige" Weise verwendet werden. Sie dürfen nur für festgelegte, eindeutig rechtmäßige Zwecke ermittelt und aufgrund einer dieser Zwecke weiterverwendet werden. Die Verwendung für wissenschaftliche und statistische Zwecke ist nur dann zulässig, wenn sie nicht über diesen Zweck hinausgehen und für den Zweck wesentlich sind.
Daten dürfen nur übermittelt werden, wenn sie aus einer zulässigen Datenanwendung stammen und die schützenswerten Geheimhaltungsinteressen der Betroffenen nicht verletzt werden. Außerdem muss der Empfänger dem Übermittelnden sein rechtliches Befugnis glaubhaft gemacht haben.
(In Katastrophenfällen, wie etwa einem Unfall, wird eine Ausnahme gemacht; geht es etwa um die Ermittlung der Blutgruppe der Verletzten.)

Datenschutz und Datensicherheit hängen insofern zusammen, dass derjenige, der die Daten aufbewahrt, sie auch vor Beschädigung und Verlust bewahren muss.


Publizität der Datenanwendung

Das Datenverarbeitungsregister, welches im Bundeskanlzeramt angesiedelt ist, registriert Anwendungen und Übermittlungen von personenbezogenen Daten. Die Auftraggeber müssen hier ihre Zwecke zur Verwendung und Übermittlung von Daten angeben. Der Auftraggeber unterliegt zusätzlich einer Informationspflicht, dem Betroffenen darüber Auskunft zu geben, zu welchem Zweck die Daten verwendet werden.

Die Rechte des Betroffenen: Einmal pro Jahr hat der Betroffene das Recht kostenlos Auskunft über alle Daten beim Auftraggeber zu fordern. Dabei können Daten bei Bedarf richtig gestellt werden.

Die Datenschutzkommission überprüft die Auftraggeber, ob diese alle Daten gemeldet haben und richtig verwenden.

Datenschutz im Telekommunikationsgesetz

Im Telekommunikationsgesetz werden die personenbezogenen Daten noch einmal genau aufgesplittert. In Stammdaten (z.B.: in Name, Wohnadresse, akademischer Grad, Bonität usw.), Inhaltsdaten, Standortdaten und Verkehrsdaten.
Im Kommunikationsgeheimnis ist das Mithören, Abhören, Aufzeichnen oder sonstiges Überwachen von Nachrichten verboten. Das heißt Inhaltsdaten dürfen auch nicht gespeichert werden.
Der Betreiber ist jedoch auch verpflichtet, an der Überwachung einer Telekommunikation nach den Bestimmungen der Strafprozessordnung im erforderlichen Ausmaß mitzuwirken. Das Auskunftsrecht für den Betroffenen bleibt aber auch hier bestehen.

Überlegung -> Privatsphäre versus Öffentlichkeit

"The right to be let alone"
Grundsätzlich gilt, dass Anrufe zu Werbezwecken ohne vorheriges Einverständnis unzulässig sind. Die Zusendung einer SMS, bzw. elektronischen Post, ist nur dann zulässig, wenn dem Empfänger die Möglichkeit gegeben wird, weitere Nachrichten abzulehnen. Eine vorherige Zustimmung ist nicht notwendig, wenn der Absender die Kontaktinformation im Zusammenhang mit dem Verkauf oder durch eine Dienstleistung erhalten hat.


Staatliche Reglementierung des Einsatzes
von Verschlüsselungsverfahren


Dabei geht es um die Verschlüsselung von Kommunikationsinhalten (auch in der Telekommunikation) In der gesamten EU gibt es keine staatliche Reglementierung oder ein Verbot zur Verschlüsselung.



Urheberschaft in digitalen Medien

Das Kopieren hat durch die Digitalisierung eine neue Qualitätsstufe erlangt: Die Kopie ist nicht mehr vom Original zu unterscheiden, der Kopiervorgang beeinträchtigt das Original in keiner Weise, die notwendigen Ressourcen sind verhältnismäßig sehr gering. Die Gesetzgebung will urheberrechtlich geschützte Werke mittels Kryptographie auf den Eigentümer rückführbar kennzeichnen und das Original dadurch "unveräußerbar" machen.
Ein Professor an der Stanford University, Lawrence Lessig, argumentiert jedoch, dass "das Recht dem Fortschritt weichen muss". Das heißt, das Urheberrecht soll durch diese neue Entwicklung verändert werden.

In Österreich ist laut Gesetz grundsätzlich die Herstellung einzelner Vervielfältigungen gestattet (außer bei Software). Vervielfältigungen auf anderen Trägern als Papier oder einem ähnlichen Medium dürfen nur von natürlichen Personen angefertigt und für den privaten Gebrauch verwendet und NICHT für kommerzielle Zwecke gebraucht werden. Nähere Informationen zum Urheberrecht


Creative Commons
werden als eine Zwischenstufe zwischen dem "copyright" und der "public domain" bezeichnet. Die Idee ist, dass der Urheber selbst über den Gebrauch seines Rechts bestimmen kann. Er muss dabei nicht alle Rechte aufgeben, sondern behält nur einige davon. Zum Beispiel:
1. Es kann festgelegt werden, ob der Name des Urhebers im Werk aufscheinen soll, oder nicht.
2. Die Verwendung kann bestimmt werden: kommerziell od. nicht kommerziell.
3. Es kann festgelegt werden, dass das Werk von anderen verwendet werden darf, aber nicht aus dem Zusammenhang gerissen werden soll.
Link zu Creative Commons

... link (1 comment)   ... comment


Montag, 19. November 2007
Privacy im Internet: LV vom 19.11.07
Dieser Beitrag ist ein Protokoll der Lehrveranstaltung "Schlüsseltechnologien der Informationsgesellschaft" vom 19.November 2007. In dieser LV wurde ein Überblick zur Privatsspähre im Internet gegeben.


RFID: Radio Frequency Identification

RFID ist eine Technologie die mittels Radiowellen eine Kommunikation zwischen einem "Reader" und einem "Tag" erzeugt. Jedes Produkt bzw. "item" ist mit so genannten "Tags" ausgestattet, einem Code, der das Produkt identifiziert und mit Informationen versieht. Sobald das Produkt in einen Sendebereich gelangt, wird es vom System registriert. Jede Station des Produkts kann so aufgezeichnet und gespeichert werden. Die RFID Technologie hat aber nicht nur positive Aspekte, sondern kann auch negative Folgen, wie etwa den Verlust der eigenen Privatssphäre, mit sich bringen. Der Mensch wird zum gläsernen Menschen, bei dem alle Informationen jederzeit abrufbereit sind. Die Umwelt kann sich aber auch anhand der Informationen auf den einzelnen Menschen einstellen.
Vollzieht sich in der Gesellschaft ein Wertewandel bezüglich der Privatssphäre? Das Recht auf Intimssphäre wird auch sehr selten eingefordert. Es gibt wesentlich mehr Prozesse aufgrund von Ehrenbeleidigungen, als aufgrund der Verletzung der Privatssphäre.
Eine Kollegin aus Linz hat zu diesem Thema noch genauer recherchiert. Hier der Link zu ihrem Blog:
Miriam
Scheucheneggers Beitrag zu RFID





Kryptographie

Die Verallgemeinerung des Verschlüsselns von Botschaften nennt man Kryptographie. Bereits im antiken Griechenland, in der römischen Kultur und im Mittelalter wurden viele Nachrichten verschlüsselt. Man entwickelte schon damals zahlreiche Methoden, um Botschaften für Unbefugte unbrauchbar zu machen. Die unverschlüsselte Botschaft ist der Klartext, der Vorgang des Verschlüsseln ist das Chiffrieren und der verschlüsselte Text wird als Kryptogramm bezeichnet. Wie wird nun verschlüsselt? Es gibt einerseits die Möglichkeit des Vertauschens (Transposition) und Ersetzens (Substitution). Versucht man den Klartext erkennen zu können, ohne die Methode der Auflösung zu kennen, so nennt man dies die Kryptoanalyse. Zu jeder verschlüsselten Nachricht, gibt es auch einen Schlüssel, der die Methode vorgibt, WIE die Botschaft dechiffriert wird. Eine legendäre Verschlüsselungsmaschine war jene von Arthur Scherbius. Am Ende des 2. Weltkrieges konnte die "Enigma" durch die Entwicklung eines Vorläufers unserer heutigen Computer geknackt werden. Von da an entwickelte sich die Computerkryptographie. Als sicherer Verschlüsselungsstandard galt in der Zeit der kalten Krieges DES. Als der jedoch 1985 von Studenten geknackt wurde, stellte dies die Sicherheit der gesamten Kryptographie in Frage. Detaillierter hier im Artikel von Hans Mittendorfer:
http://newmedia.idv.edu/thema/kryptographie/



Die Verschlüsselung von DES war symmetrisch. Das heißt der Schlüssel zum "zusperren" war derselbe wie zum "aufsperren". In weiterer Folge wurde aber auch eine Methode zur asymmetrischen Verschlüsselung entwickelt. Das heißt, dass es von nun an zwei Schlüssel gab: Einen zum Verperren und einen zum Entsperren. Diese asymetrische Verschlüsselung wird beispielsweise im E-mail Verkehr angewendet. Einerseits kann damit die Authenzität des Senders und andererseits des Empfängers festgestellt werden. Um eine vollständige Authentifizierung zu garantieren, muss die Zusammengehörigkeit des Entschlüsselungsschlüssels und der Identität des Absenders bestätigt werden. Solche Institutionen sind beispielsweise Zertifizierungsstellen wie A-Cert und ATRUST , die eine vertrauenswürdige Quelle bestätigen.

Anwendung der Computerkryptographie

> Computerkryptographie wird beispielsweise zu Verschlüsselung von elektronischen Nachrichten angewandt. Eine Software, die sich damit beschäftigt ist z.B.: PGP (Pretty Good Privacy) oder Gnu Privacy Guard. Ein weiteres Anwendungsfeld ist die Digitale Signatur.

Neben der Kryptographie gibt es aber auch noch die Stegenographie, die zum Verstecken von Nachrichten in Texten dient. Während in der Kryptographie Nachrichten "nur" verschlüsselt werden, werden sie in der Stegenographie absichtlich versteckt.
Beispiele hierfür sind das unkenntlich machen einer Nachricht in einem digitalen Foto. Diese Botschaft kann nur von Wissenden entdeckt werden. Die digitale Welt kennt z.B. nur drei Farben: Rot, Grün und Blau (RGB) Verändert man ein Bild beispielsweised ahingehend, dass man jedes 4. Bit der Rotkomponente mit einer Textinformation versieht, kann man eine Nachricht im Bild verstecken.

Es gibt aber auch Möglichkeiten, die Wege, die man im Internet zurücklegt zu verschleiern. Das Gesetz hat nämlich die Befugnis Internetprovider aufzufordern, Daten von Kriminellen bzw. Straftätern herauszugeben. Sprich deren Wege und Aktivitäten im Internet verfolgen zu können.

Proxyserver (Stellvertreterserver) können die Verschleierung außerdem verstärken. Sie nehmen Botschaften von außen auf und liefern sie nach innen. Beispielsweise in einem Unternehmen, um Daten zu schützen. Andererseits weiß ein Server auch nicht WER genau die Anfrage gestartet hat, da er immer nur die Stellvertreteradresse zu Gesicht bekommt. Proxyserver dienen demnach dazu, Wege zu verschleiern und sie für Dritte nicht mehr nachvollziehbar zu machen.


Link zum Thema im Hauptweblog

... link (3 comments)   ... comment


Samstag, 17. November 2007
IPv6 versus IPv4: Nutzen und Chancen des neuen Internetprotokolls
Bislang unterliegt das Internet der Internetprotokoll Version 4 (IPv4). Diese bildet die technische Basis für das Internet und ist der Standard für die Netzwerkschicht des OSI- Schichtenmodells. Das IPv4 wurde im Jahr 1981 definiert und regelt die Adressierung, sowie das Routing von Daten in Netzwerken. Durch die unerwartet weitreichendeVerbreitung und Nutzung des Internets, ist der 1981 festgelegte Adressraum zu klein geworden. Das IPv6 soll nun als Nachfolgeprotokoll diese Adressprobleme beseitigen und außerdem mehr Sicherheit im Netz garantieren.
Dieser Beitrag in meinem Blog wird sich mit den Vor- und Nachteilen der Internet Protokoll Version 6 beschäftigen und soll außerdem die Gründe für die Entwicklung des IPv6 sowie seine Ablehnung diskutieren.




Was ist IPv4?



IPv4 ist die Grundlage des Internets. Es ist zuständig für die Entstehung von Computernetzwerken, regelt die Adressierung und bestimmt den Weg bzw. den Nachrichtenstrom von Paketen in Netzwerken. Als die Version 4 des IP entwickelt wurde, konnte sich kaum einer vorstellen, dass jemals so viele Computer zu einem Netzwerk zusammengeschlossen werden können, wie es heute der Fall ist. Deshalb benutzte man 32-Bit- Adressen und limitierte damit den Adressraum auf 4.294.967.296 Adressen. Das erscheint im ersten Moment viel, jedoch ist der Adressraum heute fast ausgeschöpft.

Für die Kommunikation zwischen den verschiedenen Netzen werden Router benötigt. Anhand von Routing- Tabellen wird ein Paket einem Ziel zugeordnet. Bei Überlastung eines Netzwerks können im IPv4 auch Pakete verloren gehen, da es dem Router erlaubt ist, bei eventuellem „Paketstau“ Pakete zu verwerfen. Es kann aber auch passieren, dass die Pakete über ein anderes Netz weitergeleitet werden und schließlich doppelt oder bruchstückartig beim Empfänger ankommen.

Die Adressvergabe erfolgt über die IANA (Internet Assigned Numbers Authority), die in den 90iger Jahren große Adressbereiche an Firmen und Institutionen vergab. Nun besteht die Gefahr, dass die Adressen zu knapp werden.




Das IPv6 – Chance für die Zukunft des Internets?


Das IPv6 wurde entwickelt um die Möglichkeiten und die Entwicklung des Internets voranzutreiben. Probleme, wie der zu kleine Adressraum, das Format der IP- Pakete und Sicherheitsrisiken sollen beseitigt werden. Die Frage, ist nur, wann sich die neue Version durchsetzen wird.

Obwohl einerseits über zuwenig Adressraum geklagt wird, bleibt andererseits viel davon ungenutzt. Dies liegt daran, dass die größten Adressbereiche in der Hand US- amerikanischer oder europäischer Firmen liegen, die diese auch nicht verlieren wollen. Teile der Erde wie Asien, Südamerika und Afrika, die erst später an der Entwicklung teilhatten, haben bezüglich Adressen daher einen wesentlichen Nachteil. Diese ungleiche Verteilung ist mit ein Grund für die Forderung einer neuen Version des IP’s.
Was sind nun die Vorteile des neuen IPv6? Einerseits bietet IPv6, wie bereits mehrfach erwähnt, ein weit größeres Spektrum an Netzwerkadressen. Statt 32-Bit Adressen werden im IPv6 128-Bit Adressen benutzt. Dies erweitert den Adressbereich um ein Vielfaches, denn jedes Bit bringt eine Verdoppelung.
Außerdem erwirkt IPv6 durch ein neues Format der IP- Pakete Vorteile im Datentransfer. Es gibt keine variablen Paketköpfe mehr, spezielle Funktionen werden in zusätzlichen Paketköpfen angefordert und Spezialfunktionen bleiben für unbeteiligte Komponenten unsichtbar. Dadurch können Probleme wie die Verwerfung oder Fragmentierung eines Pakets beseitigt werden.





In dieser Grafik wird der Adressraum visualisiert


Quelle:
Caida.org 



Trotz dieser Vorteile erntete das IPv6 auch Kritik: Da eine dynamische IP- Vergabe bei IPv6 nicht mehr vorhanden ist, klagten Datenschützer, dass der Datenverkehr über eine bestimmte IP- Adresse auf Routern mitgeschnitten werden könnte und beispielsweise von der Wirtschaft oder dem Staat für Interventionen aller Art verwendet werden könnte.

In einer Pressemitteilung vom 12.11.2007 nimmt auch die ISOC (Internet Society) zur neuen Version des Internetprotokolls Stellung. Dabei wird signalisiert, dass der Zeitpunkt für die Erweiterung der IP- Familie durch IPv6 gekommen ist. Beide Standards können im Netz nebeneinander existieren, obwohl immer noch Verbesserungen des IPv6 nötig sind. Leslie Daigle, Zuständiger und Chef für die „Internet Technology“ der ISOC merkt jedoch auch an, dass die Adaptierung der neuen Version bisher deshalb so gering ausfällt, da die tatsächlichen Verbesserungen, wie eine Erweiterung des Adressraums und das neue Format der IP- Pakete für den Endnutzer relativ wenig bedeuten. Für die Netzwerkbetreiber ist die Nachfrage derzeit noch zu gering und dies macht die Umstellung auf IPv6 schwierig.

Die Zukunft von IPv6 und seine weitere Entwicklung sind demnach noch nicht ganz vorauszusehen. Ob sich die Version 6 durchsetzen kann und von den Internet- Usern angenommen wird, kann derzeit noch nicht festgeschrieben werden. Als Fazit soll dazu eine Aussage der ISOC herangezogen werden: „The Internet’s creation, evolution and expansion has always been a product of the people who actually use it.“




Quellen:




ISOC
Internet Society

Wikipedia IPv4
Wikipedia IPv6

... link (1 comment)   ... comment


Online for 6199 days
Last update: 2008.02.21, 16:26
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
hallo elisabeth
eine weitere möglichkeit ist sein user-profil...
by Milan.Vidovic.Uni-Sbg (2008.02.21, 16:31)
Was machst du gerade?...
Hallo Sissi! Ich habe einen Beitrag über Twitter...
by Lisa.Hopfer.Uni-Sbg (2008.01.20, 15:11)
Wir sind das Netz: LV...
Dieser Beitrag ist ein Protokoll der Lehrveranstaltung...
by elisabeth.schachtner.Uni-Sbg (2008.01.07, 18:13)
Cookies und Studivz
Liebe KollegInnen, Ich habe mir heute aus aktuellem...
by elisabeth.schachtner.Uni-Sbg (2008.01.05, 15:11)
Hallo Sissi! Danke für...
Hallo Sissi! Danke für die Info- ein interessanter...
by Lisa.Hopfer.Uni-Sbg (2008.01.05, 11:46)

xml version of this page

made with antville