Lindas Weblog |
... newer stories
Mittwoch, 21. November 2007
Einsatz und Gefahren von RFID
Linda.Achatz.Uni-Sbg, 10:51h
In der letzten LV haben wir uns im Zuge der Privatsphäre mit RFID beschäftigt. Dabei sind wir vor allem darauf eingegangen, welchen Nutzen RFID für Hersteller darstellt. Die Gefahren, die RFID für den Verbraucher bedeuten, wurden meiner Meinung nach zu wenig diskutiert. Deshalb möchte ich in meinem heutigen Blog vor allem auf die Gefahren dieses Systems in Verbindung mit bisher schon existierenden Anwendungen eingehen.
RFID (Radio Frequency Identification) dient der automatischen, berührungslosen Identifizierung von Gegenständen und Lebewesen mit Hilfe von Hochfrequenz. Die gewonnenen Informationen werden zur Lokalisierung oder zur Erfassung und Speicherung von Daten benutzt. Quelle: Wikipedia Genauere Infos dazu findet ihr auch im LV-Protokoll von Sissi Schachtner Einsatzgebiete von RFID Im Wikipedia-Eintrag zu RFID finden sich konkrete Einsatzmöglichkeiten für die Technologie. Dazu gehören: - Fahrzeugidentifikation (Zugangskontrolle, Mautsysteme, Geschwindigkeitsmessungen, Wegeprofile) - Banknoten (Schutz vor Geldfälscherei, Umlaufdokumentation) - Reisepass (Identitätsfeststellung) - VeriChip/Patientenarmbänder (Identifizierung von Personen und lebenswichtiger Informationen) - Medikamente (Echtheitsprüfung, Anzeige von transportbedingten Schäden) - Müllentsorgung (Erfassung des Gewichts der Mülltonnen, Recyclingverhalten) - Bekleidungsindustrie (Logistik) - Container-Siegel - Tieridentifikation - Automobile Wegfahrsperre - Kontaktlose Chipkarten („Ticketing“ zur Zutrittskontrolle und Zeiterfassung) - Waren- und Bestandsmanagement (in Bibliotheken und Verkaufsräumen) - Positionsidentifikation (z.B. in der Industrie: fahrerlose Transportsysteme) - Zeiterfassung (Sportwettkämpfe, Terminals) - Zutrittskontrolle Einige dieser Anwendungen sind bereits Realität (Reisepass, Bibliothek, Tieridentifikation, Ticketing etc.). Manche wurden bereits getestet, sind aber zum Teil aufgrund rechtlicher Schranken oder Kosten (noch) nicht umsetzbar (Banknoten, Fahrzeugidentifikation). Dass diese Einsatzmöglichkeiten für denjenigen, der die Technologie bewusst implementiert, große Vorteile hat, ist einleuchtend. Welche Gefahren aber birgt RFID? Gefahren und Kritik von und an RFID Ausgangspunkt meiner Recherchen ist ein Artikel des Chaos Computer Club – ein Verein von Hackern, der sich unter anderem mit Fragen nach den Auswirkungen neuer Technologien auf die Gesellschaft beschäftigt (mehr darüber). Auf den CCC bin ich gestern durch das ARD Morgenmagazin gestoßen und habe gerade prompt den Artikel über RFID auf der Homepage gefunden. Über verschiedene Links bin ich dann auf einen weiteren Artikel über RFID-Störsender gestoßen, der mich wiederum auf mehrere Kommentare in Bezug auf die Gefahren von RFID verwiesen hat. Im Folgenden werde ich die Ergebnisse mit den Verweisen auf die Artikel in Kurzform darlegen: RFID im "Zukunftsshop" (Artikel dazu) Folgendes Zukunftsszenario: Der Verbraucher ist in Besitz einer „Future-Store-Kundenkarte“, die mit einem RFID-Code ausgestatteten Waren werden an der Selbstbucherkasse im Vorbeigehen abgemeldet und bezahlt. Die Gefahr dabei: Die Kundenkarte (darauf gespeichert: gekaufte Waren in Relation zum Verbraucher) kann mit Hilfe jedes beliebigen RFID-Readers ausgelesen werden! Deshalb wird in diesem Zusammenhang zum Schutz der Privatsphäre nach einem Lese- und Kopierschutz von RFID-Chips dringend verlangt. Ansonsten könnte z.B. auch nachverfolgt werden, wer seinen Müll auf der Straße liegen lässt. Es kann durch das Lesegerät schließlich festgestellt werden, von wem eine Verpackung mit RFID-Tag gekauft wurde – die Polizei kann letztendlich Bußgeld verlangen. Ein weiteres Problem ergibt sich außerdem: Preisdiskriminierung durch RFID (Interview dazu) Mit der Kundenkarte erfährt der Supermarkt, in welchen persönlichen Umständen sich der Kunde befindet: Alleinerziehende Mutter mit 3 Kindern, berufstätig und ohne Auto ist auf den Supermarkt in der Nähe angewiesen. Ein Single mit Auto nicht. Daher weiß der Supermarkt, dass die alleinerziehende Mutter auch einen höheren Preis für die Waren bezahlen wird und kann dementsprechend mehr Geld dafür verlangen. RFID zum Schutz vor Produktfälschungen (Artikel dazu) RFID-Tags, die beispielsweise zur Erkennung der Echtheit von Markenware in Kleidungsstücke eingenäht werden, können folgendermaßen die Privatsphäre beeinträchtigen: Der Träger der Ware kann identifiziert werden, verdeckte Daten über den Bürger können so gewonnen und in weltweiten Produktdatenbanken verwendet werden. Daher wird gefordert, dass RFID-Tags beim Kauf deaktiviert werden müssen. Bisher gilt das Recht nach dem Bundesdatenschutzgesetz §21, somit liegt die Verantwortung beim Verbraucher. Spinnt man den Gedanken weiter, könnten durch RFID-Tags in Kleidung gewonnene Daten zur Errichtung eines globalen Registrierungssystems geeignet sein (Artikel dazu) In Kombination mit Personenidentifikationsdaten könnten Bewegungsprofile erstellt werden, ohne dass die jeweilige Person davon weiß. Sicherlich gibt es noch weitaus mehr Gefahren in Zusammenhang mit weiteren möglichen Anwendungsgebieten von RFID. Dies ist nur ein Auszug, der sich vornehmlich auf bisher schon eingesetzte und wohl in Zukunft auch angewandte Bereiche bezieht. Ich persönlich finde es schon erschreckend, wie sehr man durch den angeblichen „Segen der neuen Technologien“ zum gläserenen Menschen wird. Ich freue mich, wenn wir darüber noch weiter diskutieren und weitere Gefahren von RFID aufdecken können! ... link (2 comments) ... comment Donnerstag, 15. November 2007
Corporate Weblogs
Linda.Achatz.Uni-Sbg, 16:03h
Hallo zusammen! Heute blogge ich aus einem ganz persönlichen Anliegen: In einer anderen LV in diesem Semester werde ich eine Seminararbeit zum Thema"Der Weblog als Instrument für Unternehmen" verfassen. Meine Literaturrecherche habe ich soweit abgeschlossen. Nun bin ich auf der Suche nach Best Practice-Beispielen, die ich in meine Arbeit einbringen möchte. In den nächsten Wochen sollen wir im Rahmen dieser LV auch ein Beispiel unseres Themenbereiches vorstellen. Ich bin bereits auf eine Liste der 100 wichtigsten deutschsprachigen Business Blogs Trotzdem freue ich mich über Anregungen von eurer Seite! ... link (2 comments) ... comment Mittwoch, 7. November 2007
Über den Browserkrieg, der nicht enden will.
Linda.Achatz.Uni-Sbg, 17:24h
Der Browserkrieg Bei meinen Recherchen zu den Themen HTML und JavaScript bin ich unweigerlich auf mehrere Dokumente gestoßen, die sich mit dem Browserkrieg zwischen dem Netscape Navigator und dem Microsoft Internet Explorer beschäftigen. Ich finde das Thema äußerst interessant und will deshalb im Folgenden den Ursprung, Auswirkungen und Hintergründe des Browserkriegs umreißen. Die Ausgangssituation… Mitte der 1990er Jahre: Netscape ist der am weitesten verbreitete und entwickelte Browser auf dem Markt. Microsoft-Chef Bill Gates hat bis dahin die enorme Bedeutung des Internets für die Zukunft schwer unterschätzt. Das World Wide Web basiert zu dieser Zeit noch auf dem HTML-2.0-Standard – sprich: sehr schlichtes Anzeigenfenster für Texte und Bilder. Der Netscape Navigator 1.0 entspricht genau den damaligen HTML 2.0 Spezifikationen des W3C. 1995 Der Netscape Navigator 2.0 kommt auf den Markt – ein „Quantensprung“ in der Browser-Entwicklung: Innovationen wie Frames und JavaScript (Interaktivität!) sind plötzlich möglich. Netscape hat zu dieser Zeit einen weltweiten Marktanteil von über 80 Prozent. style="color: rgb(255, 102, 0); font-family: Helvetica,Arial,sans-serif;">br Microsoft zieht nach und veröffentlicht die erste Version des Internet Explorers, jedoch ohne Erfolg, weil er dem Netscape Navigator bei weitem nicht das Wasser reichen konnte. Der Krieg geht weiter, Microsoft nutzt seine Vorteile… 1996 bringt Netscape den Navigator 3.0 heraus (Erweiterung z.B. um Plug-Ins), Microsoft zieht mit dem Explorer in der Version 3 nach. Das W3C hält zur damaligen Zeit noch immer an den HTML 2.0 Standards fest. Microsoft hat nun gegenüber Netscape jedoch entscheidende Vorteile: Microsoft konnte den Browser mit seinen Betriebssystemen bündeln UND der Internet Explorer hielt sich genauer an die Standards des W3C als der Netscape Navigator. Mit der neuen Formatierungssprache CSS spitzt sich die Lage zu: Microsoft und Netscape entwickeln jeweils eigene Standards, die inkompatibel mit dem Konkurrenzprodukt sind. Auf den Webseiten bricht ein Kompatibilitäts-Chaos aus. Netscape reagiert, jedoch erfolglos Netscape bietet ab 1997 auch den Navigator kostenlos an und fügt der neuen Version weitere, innovative Features hinzu. HTML 4.0 ist jedoch noch nicht komplett verabschiedet, so dass es mit diesem Browser erneut zu Problemen kommt - nicht alle Befehle werden unterstützt. Das Blatt wendet sich… Eines vorweg: In den kommenden Jahren soll der Marktanteil des Internet Explorers auf über 95 Prozent steigen. Aber da war doch noch was…Microsoft bot seinen Browser in Verbindung mit seinen Betriebssystemen an – in gewisser Weise grobe Wettbewerbsverzerrung. Gegen die Klagen der Konkurrenten konnte sich Microsoft meist außergerichtlich einigen. Zudem integrierte Microsoft den Internet Explorer 4.0 nun fest in das Betriebssystem Windows 98. Inzwischen war auch HTML 4.0 verabschiedet, der Internet Explorer glänzte mit besserer HTML-Kompatibilität, schnellerer Java-Interpretation und stärkerer Stylesheet-Unterstützung als der Netscape Navigator. Im Gegenzug wurde Netscape 1998 von AOL aufgekauft. Der Quellcode des Browsers wurde als Open Source freigegeben. Das Projekt Mozilla entwickelte sich und das Programm wurde vollkommen neu geschrieben. Antitrust-Klage Microsoft entwickelte für seinen Browser für andere Konkurrenzprodukte inkompatible Komponenten von Java und band somit bestimmte Applikationen an das eigene Betriebssystem. Im Prozess wurden diese Kartellrechtsverletzungen und illegalen Geschäftspraktiken zwar bestätigt, ein Urteil zur Aufteilung von Microsoft jedoch aufgehoben. Microsoft setzte die Produktbündelung fort, siehe auch im Fall des integrierten Media Players in Windows XP. Rechtsstreit mit der Europäischen Union Sun Microsystems legte 1998 gegen Microsoft Beschwerde ein. Microsoft wurde vorgeworfen, die Monopolstellung mit dem PC-Betriebssystem Windows auf wettbewerbswidrige Art zur Erlangung des Monopols auf dem Servermarkt eingesetzt zu haben. Wiederum wurde auch die wettbewerbswidrige Bündelung des Betriebssystems mit Anwendungssoftware festgestellt. Das Gericht forderte, dass Microsoft bisher geheim gehaltene Schnittstelleninformationen für die Kommunikation mit Windows Serversystemen zur Verfügung stellen und eine Windows Version ohne Media Player anbieten musste. Microsoft hielt die Forderungen nicht ein, es kam zu einer Bußgeldzahlung in Rekordhöhe. Quellen: Wikipedia 1 Wikipedia 2 Zusammenfassung Ein interessanter Artikel zu diesem Thema findet sich auch hier Der Browserkrieg und die Klagen gegen Microsoft nehmen bis heute kein Ende. Mich interessieren vor allem die Auswirkungen des Browserkriegs. Inwiefern muss oder darf die Politik in wettbewerbswidrige Praxen bezüglich des Internets eingreifen? Inwiefern ist die Integration von Anwendungssoftware in ein Betriebssystem überhaupt wirklich wettbewerbswidrig? Haben Open Source Produkte eine Chance gegen diese Monopolstellung? Die Auswirkungen des Browserkrieg haben, wie Professor Mittendorfer in der letzten LV bereits angesprochen hat, auch gewisse Konsequenzen für unser nächstes Thema, Privatsphäre. So setzt beispielsweise die Bundesregierung auf Linux, eine Open Source Software, um möglicher Spionage über Microsoft zu entgehen. Der Browserkrieg hat somit weitreichende Folgen für Wirtschaft, Politik und Gesellschaft und basiert in seinem Ursprung auf den von uns diskutierten Anwendungen wie HTML, Java etc. Zusätzlich hat sich am Montag bestätigt (ich habe das Thema in meinem Blog bereits angeschnitten), dass Google nun ein Betriebssystem für Handys auf den Markt bringt und dabei eine Allianz mit Telekom/T-Mobile bildet und auch weitere Allianzen mit Netzbetreibern und Endgeräteherstellern eingehen will. Vermutlich wird sich Microsoft über diese Neuigkeit gewaltig ärgern, denn auf dem Mobilfunkmarkt läuft es bisher weniger gut. Kann das möglicherweise der Anlass für einen weiteren Browserkrieg sein!? Ich freue mich, wenn von euch zu diesem Thema interessante Beiträge kommen, die eine Diskussion auf meinem Weblog ins Rollen bringen! ... link (1 comment) ... comment ... older stories
|
Online for 6248 days
Last update: 2008.01.31, 23:27 status
You're not logged in ... login
menu
search
calendar
recent updates
Datenschutz ade?
Im Dezember letzten Jahres ist ein neues Sicherheitspolizeigesetz erlassen. by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:28) zunächst...
...einmal danke für eure Beiträge! Die Beispiel-Links... by Linda.Achatz.Uni-Sbg (2008.01.28, 13:09) (M)E-Business und eCommerce...
Dem Protokoll der LV von Sissi konnte ich entnehmen,... by Linda.Achatz.Uni-Sbg (2008.01.28, 12:55) Vielversprechendes Internetshopping
... so weit so gut. Dass Einkäufe im Internet... by Julia.Holzapfel.Uni-Sbg (2008.01.27, 11:46) Die Verlinkung..
.. der Onlineshop-Beispiele von Gucci bis Vodafone... by Hans.Mittendorfer.Uni-Linz (2008.01.20, 16:35) |