Elisabeth's Weblog |
Montag, 19. November 2007
Privacy im Internet: LV vom 19.11.07
elisabeth.schachtner.Uni-Sbg, 10:56h
Dieser Beitrag ist ein Protokoll der Lehrveranstaltung "Schlüsseltechnologien der Informationsgesellschaft" vom 19.November 2007. In dieser LV wurde ein Überblick zur Privatsspähre im Internet gegeben.
RFID: Radio Frequency Identification RFID ist eine Technologie die mittels Radiowellen eine Kommunikation zwischen einem "Reader" und einem "Tag" erzeugt. Jedes Produkt bzw. "item" ist mit so genannten "Tags" ausgestattet, einem Code, der das Produkt identifiziert und mit Informationen versieht. Sobald das Produkt in einen Sendebereich gelangt, wird es vom System registriert. Jede Station des Produkts kann so aufgezeichnet und gespeichert werden. Die RFID Technologie hat aber nicht nur positive Aspekte, sondern kann auch negative Folgen, wie etwa den Verlust der eigenen Privatssphäre, mit sich bringen. Der Mensch wird zum gläsernen Menschen, bei dem alle Informationen jederzeit abrufbereit sind. Die Umwelt kann sich aber auch anhand der Informationen auf den einzelnen Menschen einstellen. Vollzieht sich in der Gesellschaft ein Wertewandel bezüglich der Privatssphäre? Das Recht auf Intimssphäre wird auch sehr selten eingefordert. Es gibt wesentlich mehr Prozesse aufgrund von Ehrenbeleidigungen, als aufgrund der Verletzung der Privatssphäre. Eine Kollegin aus Linz hat zu diesem Thema noch genauer recherchiert. Hier der Link zu ihrem Blog: Miriam Scheucheneggers Beitrag zu RFID Kryptographie Die Verallgemeinerung des Verschlüsselns von Botschaften nennt man Kryptographie. Bereits im antiken Griechenland, in der römischen Kultur und im Mittelalter wurden viele Nachrichten verschlüsselt. Man entwickelte schon damals zahlreiche Methoden, um Botschaften für Unbefugte unbrauchbar zu machen. Die unverschlüsselte Botschaft ist der Klartext, der Vorgang des Verschlüsseln ist das Chiffrieren und der verschlüsselte Text wird als Kryptogramm bezeichnet. Wie wird nun verschlüsselt? Es gibt einerseits die Möglichkeit des Vertauschens (Transposition) und Ersetzens (Substitution). Versucht man den Klartext erkennen zu können, ohne die Methode der Auflösung zu kennen, so nennt man dies die Kryptoanalyse. Zu jeder verschlüsselten Nachricht, gibt es auch einen Schlüssel, der die Methode vorgibt, WIE die Botschaft dechiffriert wird. Eine legendäre Verschlüsselungsmaschine war jene von Arthur Scherbius. Am Ende des 2. Weltkrieges konnte die "Enigma" durch die Entwicklung eines Vorläufers unserer heutigen Computer geknackt werden. Von da an entwickelte sich die Computerkryptographie. Als sicherer Verschlüsselungsstandard galt in der Zeit der kalten Krieges DES. Als der jedoch 1985 von Studenten geknackt wurde, stellte dies die Sicherheit der gesamten Kryptographie in Frage. Detaillierter hier im Artikel von Hans Mittendorfer: http://newmedia.idv.edu/thema/kryptographie/ Die Verschlüsselung von DES war symmetrisch. Das heißt der Schlüssel zum "zusperren" war derselbe wie zum "aufsperren". In weiterer Folge wurde aber auch eine Methode zur asymmetrischen Verschlüsselung entwickelt. Das heißt, dass es von nun an zwei Schlüssel gab: Einen zum Verperren und einen zum Entsperren. Diese asymetrische Verschlüsselung wird beispielsweise im E-mail Verkehr angewendet. Einerseits kann damit die Authenzität des Senders und andererseits des Empfängers festgestellt werden. Um eine vollständige Authentifizierung zu garantieren, muss die Zusammengehörigkeit des Entschlüsselungsschlüssels und der Identität des Absenders bestätigt werden. Solche Institutionen sind beispielsweise Zertifizierungsstellen wie A-Cert und ATRUST , die eine vertrauenswürdige Quelle bestätigen. Anwendung der Computerkryptographie > Computerkryptographie wird beispielsweise zu Verschlüsselung von elektronischen Nachrichten angewandt. Eine Software, die sich damit beschäftigt ist z.B.: PGP (Pretty Good Privacy) oder Gnu Privacy Guard. Ein weiteres Anwendungsfeld ist die Digitale Signatur. Neben der Kryptographie gibt es aber auch noch die Stegenographie, die zum Verstecken von Nachrichten in Texten dient. Während in der Kryptographie Nachrichten "nur" verschlüsselt werden, werden sie in der Stegenographie absichtlich versteckt. Beispiele hierfür sind das unkenntlich machen einer Nachricht in einem digitalen Foto. Diese Botschaft kann nur von Wissenden entdeckt werden. Die digitale Welt kennt z.B. nur drei Farben: Rot, Grün und Blau (RGB) Verändert man ein Bild beispielsweised ahingehend, dass man jedes 4. Bit der Rotkomponente mit einer Textinformation versieht, kann man eine Nachricht im Bild verstecken. Es gibt aber auch Möglichkeiten, die Wege, die man im Internet zurücklegt zu verschleiern. Das Gesetz hat nämlich die Befugnis Internetprovider aufzufordern, Daten von Kriminellen bzw. Straftätern herauszugeben. Sprich deren Wege und Aktivitäten im Internet verfolgen zu können. Proxyserver (Stellvertreterserver) können die Verschleierung außerdem verstärken. Sie nehmen Botschaften von außen auf und liefern sie nach innen. Beispielsweise in einem Unternehmen, um Daten zu schützen. Andererseits weiß ein Server auch nicht WER genau die Anfrage gestartet hat, da er immer nur die Stellvertreteradresse zu Gesicht bekommt. Proxyserver dienen demnach dazu, Wege zu verschleiern und sie für Dritte nicht mehr nachvollziehbar zu machen. Link zum Thema im Hauptweblog ... comment
Hans.Mittendorfer.Uni-Linz,
Dienstag, 20. November 2007, 17:12
DES wurde 1998 "geknackt" ..
.. und ja, Proxyserver verschleiern die Verbindungswege. Ein Sysem von Proyxservern wird im Prjekt: TOR organisiert und dadurch eine effiziente Verschleierung der Verbindungswege zu erwirken:
Quelle: http://www.torproject.org/ (20.11.07) ... link
elisabeth.schachtner.Uni-Sbg,
Dienstag, 20. November 2007, 18:02
Danke für die Korrektur!! Da muss ich mich wohl in der LV verhört haben. 1985 wäre wahrscheinlich auch etwas früh gewesen...
... link ... comment
Linda.Achatz.Uni-Sbg,
Sonntag, 23. Dezember 2007, 11:29
Hallo Sissi!
Weil ich weiß, dass du auch bei StudiVZ angemeldet bist, habe ich hier einen interessanten Beitrag für dich!
Ich habe mich nämlich kritisch mit den neuen Datenschutzbestimmungen auseinandergesetzt. Ich würde mich freuen, wenn du an einer Diskussion teilnimmst! Linda ... link ... comment |
Online for 6236 days
Last update: 2008.02.21, 16:26 status
You're not logged in ... login
menu
search
calendar
recent updates
hallo elisabeth
eine weitere möglichkeit ist sein user-profil... by Milan.Vidovic.Uni-Sbg (2008.02.21, 16:31) Was machst du gerade?...
Hallo Sissi! Ich habe einen Beitrag über Twitter... by Lisa.Hopfer.Uni-Sbg (2008.01.20, 15:11) Wir sind das Netz: LV...
Dieser Beitrag ist ein Protokoll der Lehrveranstaltung... by elisabeth.schachtner.Uni-Sbg (2008.01.07, 18:13) Cookies und Studivz
Liebe KollegInnen, Ich habe mir heute aus aktuellem... by elisabeth.schachtner.Uni-Sbg (2008.01.05, 15:11) Hallo Sissi!
Danke für...
Hallo Sissi! Danke für die Info- ein interessanter... by Lisa.Hopfer.Uni-Sbg (2008.01.05, 11:46) |