weblog von daniel uebleis |
Samstag, 4. Dezember 2004
DU - der gläserne Mensch
daniel.uebleis.uni-sbg, 12:24h
Seit dem 11. September 2001 steigt die Überwachung von Tag zu Tag. Der Grund ist die Angst vor Terroranschlägen! Oder gibt es vielleicht doch andere Gründe. In diesem Beitrag werde ich mich mit den Gründen und Methoden, mit denen jeder von uns zum „gläsernen Menschen“ wird beschäftigen. Biometrie In Deutschland sollen 2005 die ersten Pässe mit digitalen Fingerabdrücken und digitalem Foto ausgegeben werden. Die neuen digitalen Biometrieerfassungsgeräte, wie z.B. für Fingerabdrücke oder Gesichtserkennung gelten als relativ überlistungssicher. Eine Gruppe vom Chaos Computer Club Berlin zeigt, wie man solche Geräte überlisten kann. Data-Mining Data-Mining ist ein Verfahren, das es ermöglicht in riesigen Datenmengen mittels statistischen Verfahren nach bestimmten Kriterien auszuwerten. So kann zum Beispiel das Kaufverhalten der Kunden in einer Kundendatenbank erforscht werden. Der Online-Buchhändler Amazon macht sich diese Methode schon seit langem zu nutze. Wenn man die Website besucht, wird genau aufgezeichnet, nach welchen Büchern man Ausschau hält. Beim nächsten Besuch werden einem dann Bücher die den angesehenen ähnlich sind zuerst gezeigt. Das hat den Effekt, dass der Kunde glaubt, dass das Sortiment genau auf seine Wünsche zugeschnitten ist. Doch wie sieht das Datenschutztechnisch aus? Amazone Deutschland ist es nicht erlaubt, die Daten preis zu geben, doch wenn ein Buch bei der deutschen Tochter nicht erhältlich ist, wird man zu Amazone USA verwiesen. Seit kurzem ist es dem FBI erlaubt, unter dem Aspekt der Terrorbekämpfung in die Kundendaten einzusehen, um nach Leuten zu suchen, die z.B. Bücher mit Anleitungen zur Flugzeugentführung suchen. Überwachung für Zuhause Es scheint fast niemanden von uns zu stören, dass wir immer mehr zum gläsernen Menschen mutieren. Noch viel schlimmer ist, dass wir selbst immer mehr zum Überwacher werden. So bietet die Firma Armex ein neues Kinderhandy an, mit dem es den Eltern möglich ist, ihre Kinder zu orten. Auf Basis moderner Location-Based-Service Technik (LBS) wurde mit großer Sorgfalt und hohen Qualitätsansprüchen der Mobilfunkdienst track your kid® entwickelt. Track your kid® bietet eine zeitgemäße und aus pädagogischer Sicht sanfte Kontrollmöglichkeit der Kinder. So der Hersteller. RFID (Radio Frequency Identification) Ist ein System zur Funkerkennung von Daten, um beispielsweise Waren in einem Supermarkt zu erkennen und dadurch vor Diebstahl zu sichern. Die Anwendungsbereiche haben sich jedoch seit der ersten Anwendung in den 60er Jahren des vorigen Jahrhunderts stark vergrößert. So war es anfangs nur möglich ein Bit zu übertragen, um festzustellen, dass die Ware aus dem Laden gebracht wird. Eine weitere Anwendungsmöglichkeit ist die Kennzeichnung von Tieren mittels Chip. Auf diesem können dann zum Beispiel bestimmte Daten wie, Herkunft, Alter oder Besitzer gespeichert werden. Seit November 2004 ist es nun auch möglich, Menschen für bestimmte Zwecke mit so einem Chip zu versehen. Der "VeriChip" der US-Amerikanischen Firma Applied Digital soll Krankenhauspatienten unter die Haut gespritzt werden, um auch bei Bewusstlosigkeit des Patienten Auskunft über seine Daten und Krankengeschichte zu bekommen. Die große Frage die sich dabei stellt, ist dieser Aufwand wirklich nötig. Soll man zum eigenen Schutz seine privatesten Geheimnisse offen legen, oder ist genau das kontraproduktiv. Ermöglicht es nicht letztlich denen vor den wir uns eigentlich schützen wollen genau unsere wunden punkte herauszufinden. Macht uns dieser Schutz nicht erst verletzlich. Wie seht ihr das? Gibt es Wiederstand dagegen? Ein 1998 von Privacy International ins Leben gerufener Verein verleiht jährlich in mittlerweile 14 Ländern den Big Brother Award, um damit gegen Datenschutzverletzungen zu protestieren. OQ 1 Die Zeit, Besucht am 29. 11. 2004 OQ 2 Website der Firma Applied Digital, Besucht am 29. 11. 2004 OQ 3 RiFID.Blogg.de, Besucht am 29.11. 2004 OQ 4 Wikipedia/Big Brother Awards OQ 5 3Sat.de, Besucht am 29. 11. 2004 OQ 6 Website des CCCB, Besucht am 29. 11. 2004 ... link (4 comments) ... comment Freitag, 3. Dezember 2004
Steganografie der Daten-Tarnmantel
daniel.uebleis.uni-sbg, 22:13h
Steganografie ist im Unterschied zur Kryptografie eine Möglichkeit, geheime Daten zu übermitteln, ohne sie zu verschlüsseln. Bekannt ist die Steganografie aus den James Bond Filmen und Mission Impossible. Die Steganografie wurde jedoch schon vor 2000 Jahren eingesetzt um Botschaften ,für unberechtigte Augen unsichtbar, zu übermitteln. Damals wurde sogenannte Geheimtinten verwendet, die erst durch das Erhitzen sichtbar wurden, oder nach kurzer Zeit verschwanden. (Hier findet ihr einige Anleitungen eure eigene Geheimtinte zu mischen.)
Wir stoßen täglich auf Steganografie den sie wird auch zur Sicherung von Geld in Form von Wasserzeichen eingesetzt.
Ein Beispiel für ein Semagramm zeigt Ihnen nachfolgendes Bild. Die Nachricht steht im Morsecode, der aus kurzen und langen Grashalmen links von der Brücke entlang des Flusses und auf der kleinen Mauer gebildet wird. Open Code ist eine weitere Variante, geheime Texte zu verstecken. In einem scheinbar ganz normalen Muster, wird die Geheimbotschaft versteckt und kann nur gelesen werden, wenn die Geheimschrift bekannt ist.Unter Maskierter Geheimschrift versteht man das verwenden von bestimmten Floskeln (z.B. Ganovensprache). Oder das verwenden von bestimmten Zeichen. So verenden Falschspieler beim Kartenspielen verschiedene Handzeichen um sich zu verständigen. Aber auch in der Wirtschaft kommen solche Zeichen vor, man muss sich nur mal das Geschehen an den Börsen ansehen, da ist es für einen Leihen nicht nachvollziehbar was da kommuniziert wird. Getarnte Geheimschriften sind eine etwas aufwändigere Form Botschaften zu verbergen. Dabei wird der Geheime Text im Fluss eines „normalen“ Textes versteckt. Die Entschlüsselung erfolgt dann nach vorher definierten Regeln. So könnte zum Beispiel jeder groß geschriebene Buchstabe ein Teil der geheimen Botschaft sein. Wer Lust hat findet hier einige Links zu Steganografie-Programmen: Quellen: [OQ 1] Open Space and Mountain Parks Department, Besucht am 28. 11. 2004 [OQ 2] Gymnasium am Thie, Besucht am 28. 11. 2004 [OQ 3] Wikipedia, Besucht am 29. 11. 2004 [OQ 4] Proseminar zum Thema Steganografie, Steurer Jürgen, Besucht am 29. 11. 2004 ... link (0 comments) ... comment Donnerstag, 14. Oktober 2004
about me / über mich
daniel.uebleis.uni-sbg, 14:41h
hallo, ich bin Student der Kommunikationswissenschaft im ersten Semester in Salzburg. Im Zuge dieses Studiums besuche ich die Vorlesung Schlüsseltechnologien der Informationsgesellschaft zu deren Lehrinhalt es gehört, ein eigenes Weblog (nämlich dieses hier) zu erstellen. Ich hoffe auf interessante Beiträge eurerseits und hoffe mit konstruktiver Kritik bei der Erstellung eurer Weblogs helfen zu können. liebe Grüße Daniel ... link (0 comments) ... comment |
Online for 7344 days
Last update: 2004.12.11, 17:40 status
You're not logged in ... login
menu
search
calendar
recent updates
da kann ich dir nur zustimmen,...
da kann ich dir nur zustimmen, jeder von uns hat den... by daniel.uebleis.uni-sbg (2004.12.11, 17:40) Überwachung der...
Ich denke das große Problem sind nicht nur die... by tobias.sporer.salzburg (2004.12.10, 10:47) eigentlich dürften...
eigentlich dürften sie die daten ja garnicht weitergeben.... by daniel.uebleis.uni-sbg (2004.12.08, 12:51) Datenschutz
Dein Beitrag gefällt mir sehr gut! Die Sache mit... by elisabeth.oberndorfer.salzburg (2004.12.06, 08:37) DU - der gläserne...
Seit dem 11. September 2001 steigt die Überwachung... by daniel.uebleis.uni-sbg (2004.12.04, 13:19) |