weblog von daniel uebleis
Samstag, 4. Dezember 2004
DU - der gläserne Mensch


Seit dem 11. September 2001 steigt die Überwachung von Tag zu Tag. Der Grund ist die Angst vor Terroranschlägen! Oder gibt es vielleicht doch andere Gründe.
In diesem Beitrag werde ich mich mit den Gründen und Methoden, mit denen jeder von uns zum „gläsernen Menschen“ wird beschäftigen.


Biometrie

In Deutschland sollen 2005 die ersten Pässe mit digitalen Fingerabdrücken und digitalem Foto ausgegeben werden. Die neuen digitalen Biometrieerfassungsgeräte, wie z.B. für Fingerabdrücke oder Gesichtserkennung gelten als relativ überlistungssicher. Eine Gruppe vom Chaos Computer Club Berlin zeigt, wie man solche Geräte überlisten kann.

Data-Mining

Data-Mining ist ein Verfahren, das es ermöglicht in riesigen Datenmengen mittels statistischen Verfahren nach bestimmten Kriterien auszuwerten. So kann zum Beispiel das Kaufverhalten der Kunden in einer Kundendatenbank erforscht werden. Der Online-Buchhändler Amazon macht sich diese Methode schon seit langem zu nutze. Wenn man die Website besucht, wird genau aufgezeichnet, nach welchen Büchern man Ausschau hält. Beim nächsten Besuch werden einem dann Bücher die den angesehenen ähnlich sind zuerst gezeigt. Das hat den Effekt, dass der Kunde glaubt, dass das Sortiment genau auf seine Wünsche zugeschnitten ist.

Doch wie sieht das Datenschutztechnisch aus?

Amazone Deutschland ist es nicht erlaubt, die Daten preis zu geben, doch wenn ein Buch bei der deutschen Tochter nicht erhältlich ist, wird man zu Amazone USA verwiesen. Seit kurzem ist es dem FBI erlaubt, unter dem Aspekt der Terrorbekämpfung in die Kundendaten einzusehen, um nach Leuten zu suchen, die z.B. Bücher mit Anleitungen zur Flugzeugentführung suchen.

Überwachung für Zuhause

Es scheint fast niemanden von uns zu stören, dass wir immer mehr zum gläsernen Menschen mutieren. Noch viel schlimmer ist, dass wir selbst immer mehr zum Überwacher werden. So bietet die Firma Armex ein neues Kinderhandy an, mit dem es den Eltern möglich ist, ihre Kinder zu orten.

Auf Basis moderner Location-Based-Service Technik (LBS) wurde mit großer Sorgfalt und hohen Qualitätsansprüchen der Mobilfunkdienst track your kid® entwickelt. Track your kid® bietet eine zeitgemäße und aus pädagogischer Sicht sanfte Kontrollmöglichkeit der Kinder.

So der Hersteller.

RFID (Radio Frequency Identification)

Ist ein System zur Funkerkennung von Daten, um beispielsweise Waren in einem Supermarkt zu erkennen und dadurch vor Diebstahl zu sichern. Die Anwendungsbereiche haben sich jedoch seit der ersten Anwendung in den 60er Jahren des vorigen Jahrhunderts stark vergrößert. So war es anfangs nur möglich ein Bit zu übertragen, um festzustellen, dass die Ware aus dem Laden gebracht wird.
Eine weitere Anwendungsmöglichkeit ist die Kennzeichnung von Tieren mittels Chip. Auf diesem können dann zum Beispiel bestimmte Daten wie, Herkunft, Alter oder Besitzer gespeichert werden.
Seit November 2004 ist es nun auch möglich, Menschen für bestimmte Zwecke mit so einem Chip zu versehen. Der "VeriChip" der US-Amerikanischen Firma Applied Digital soll Krankenhauspatienten unter die Haut gespritzt werden, um auch bei Bewusstlosigkeit des Patienten Auskunft über seine Daten und Krankengeschichte zu bekommen.


Die große Frage die sich dabei stellt, ist dieser Aufwand wirklich nötig. Soll man zum eigenen Schutz seine privatesten Geheimnisse offen legen, oder ist genau das kontraproduktiv. Ermöglicht es nicht letztlich denen vor den wir uns eigentlich schützen wollen genau unsere wunden punkte herauszufinden. Macht uns dieser Schutz nicht erst verletzlich. Wie seht ihr das?

Gibt es Wiederstand dagegen?

Ein 1998 von Privacy International ins Leben gerufener Verein verleiht jährlich in mittlerweile 14 Ländern den Big Brother Award, um damit gegen Datenschutzverletzungen zu protestieren.




OQ 1 Die Zeit, Besucht am 29. 11. 2004
OQ 2 Website der Firma Applied Digital, Besucht am 29. 11. 2004
OQ 3 RiFID.Blogg.de, Besucht am 29.11. 2004
OQ 4 Wikipedia/Big Brother Awards
OQ 5 3Sat.de, Besucht am 29. 11. 2004
OQ 6 Website des CCCB, Besucht am 29. 11. 2004

... link (4 comments)   ... comment


Freitag, 3. Dezember 2004
Steganografie der Daten-Tarnmantel
Steganografie ist im Unterschied zur Kryptografie eine Möglichkeit, geheime Daten zu übermitteln, ohne sie zu verschlüsseln. Bekannt ist die Steganografie aus den James Bond Filmen und Mission Impossible. Die Steganografie wurde jedoch schon vor 2000 Jahren eingesetzt um Botschaften ,für unberechtigte Augen unsichtbar, zu übermitteln. Damals wurde sogenannte Geheimtinten verwendet, die erst durch das Erhitzen sichtbar wurden, oder nach kurzer Zeit verschwanden. (Hier findet ihr einige Anleitungen eure eigene Geheimtinte zu mischen.)

Wir stoßen täglich auf Steganografie den sie wird auch zur Sicherung von Geld in Form von Wasserzeichen eingesetzt.



Doch wie funktioniert das mit Digitalen Botschaften?

Eine Möglichkeit ist es, die geheime Botschaft in einem Audiofile (.wav , .mp3 ...) zu verstecken. Ein Audiofile besteht, genau wie alle anderen Digitalen Medien, aus simplen Byte-Blöcken, die jeweils aus 8 Bit bestehen und dadurch die Zahlen 0-255 darstellen können. Ändert man nun nur das letzt Bit in so einer Bytekette, ist die Veränderung an der Klangqualität nicht merkbar. Durch ein Programm können dann diese geänderten Bits zu Bytes zusammengesetzt, und die versteckte Nachricht gelesen werden.
Das Ganze ist natürlich auch mit Bildern oder Videos möglich, da die Abweichung bei visuellen Medien stärker auffällt ist es jedoch schwieriger die Nachrichten absolut unbemerkt vorbei zu schleusen.

Wird die Nachricht dann noch mit kryptografischen Mitteln verschlüsselt, steigt die Sicherheit nochmals.

Eine weitere Möglichkeit ist die Verwendung eines Semagramms, dabei wird die Botschaft nicht im Code der Datei versteckt, sondern in der Datei selbst. Es wäre zum Beispiel möglich in einer Audiodatei eine auditive Nachricht zu verstecken, die nur hörbar ist, wenn die Frequenzbereiche verschoben werden.
Oder eine Nachricht in einem Bild verstecken.

Ein Beispiel für ein Semagramm zeigt Ihnen nachfolgendes Bild. Die Nachricht steht im Morsecode, der aus kurzen und langen Grashalmen links von der Brücke entlang des Flusses und auf der kleinen Mauer gebildet wird.

Open Code ist eine weitere Variante, geheime Texte zu verstecken. In einem scheinbar ganz normalen Muster, wird die Geheimbotschaft versteckt und kann nur gelesen werden, wenn die Geheimschrift bekannt ist.



Unter Maskierter Geheimschrift versteht man das verwenden von bestimmten Floskeln (z.B. Ganovensprache). Oder das verwenden von bestimmten Zeichen. So verenden Falschspieler beim Kartenspielen verschiedene Handzeichen um sich zu verständigen. Aber auch in der Wirtschaft kommen solche Zeichen vor, man muss sich nur mal das Geschehen an den Börsen ansehen, da ist es für einen Leihen nicht nachvollziehbar was da kommuniziert wird.

Getarnte Geheimschriften sind eine etwas aufwändigere Form Botschaften zu verbergen. Dabei wird der Geheime Text im Fluss eines „normalen“ Textes versteckt. Die Entschlüsselung erfolgt dann nach vorher definierten Regeln. So könnte zum Beispiel jeder groß geschriebene Buchstabe ein Teil der geheimen Botschaft sein.

Wer Lust hat findet hier einige Links zu Steganografie-Programmen:

Masker 5.0

Archikrypt

Outgess

Cryptobola

Quellen:

[OQ 1] Open Space and Mountain Parks Department, Besucht am 28. 11. 2004

[OQ 2] Gymnasium am Thie, Besucht am 28. 11. 2004

[OQ 3] Wikipedia, Besucht am 29. 11. 2004

[OQ 4] Proseminar zum Thema Steganografie, Steurer Jürgen, Besucht am 29. 11. 2004

... link (0 comments)   ... comment


Donnerstag, 14. Oktober 2004
about me / über mich


hallo,

ich bin Student der Kommunikationswissenschaft im ersten Semester in Salzburg. Im Zuge dieses Studiums besuche ich die Vorlesung

Schlüsseltechnologien
der Informationsgesellschaft


zu deren Lehrinhalt es gehört, ein eigenes Weblog (nämlich dieses hier) zu erstellen.

Ich hoffe auf interessante Beiträge eurerseits und hoffe mit konstruktiver Kritik bei der Erstellung eurer Weblogs helfen zu können.

liebe Grüße

Daniel

... link (0 comments)   ... comment


Online for 7290 days
Last update: 2004.12.11, 17:40
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
da kann ich dir nur zustimmen,...
da kann ich dir nur zustimmen, jeder von uns hat den...
by daniel.uebleis.uni-sbg (2004.12.11, 17:40)
Überwachung der...
Ich denke das große Problem sind nicht nur die...
by tobias.sporer.salzburg (2004.12.10, 10:47)
eigentlich dürften...
eigentlich dürften sie die daten ja garnicht weitergeben....
by daniel.uebleis.uni-sbg (2004.12.08, 12:51)
Datenschutz
Dein Beitrag gefällt mir sehr gut! Die Sache mit...
by elisabeth.oberndorfer.salzburg (2004.12.06, 08:37)
DU - der gläserne...
Seit dem 11. September 2001 steigt die Überwachung...
by daniel.uebleis.uni-sbg (2004.12.04, 13:19)

xml version of this page

made with antville