E-Cooperation am UZR
|
Samstag, 9. Juni 2007
Schutz der Vertraulichkeit elektronischer Kommunikation
eva-maria.zwettler.Uni-Linz, 14:33h
Das Prinzip der Vertraulichkeit der Kommunikation gehört zu den Grundrechten in Österreich. Auch Nachrichten, die via E-Mail und sonstigen elektronischen Kommunikationsarten ausgetauscht werden, sind durch das Brief- und Fernmeldegeheimnis geschützt. Es gibt jedoch die Ausnahme, dass der Staat mit richterlicher Anordnung diese Geheimhaltung durchbricht – dies kann zB beim Verdacht einer strafbaren Handlung der Fall sein.
Bei der Frage der Verschlüsselung von Nachrichten gibt es aus der Sicht des Staates zwei verschiedene Blickwinkel. Einerseits will man das Briefgeheimnis garantieren und somit die Anwendung von kryptografischen Methoden (also Verschlüsselungen) zulassen, da das Internet als Übertragungsweg als sehr unsicher gilt. Wenn Daten gut verschlüsselt sind, kann die Geheimhaltung also nicht mehr oder nur mehr sehr schwer durchbrochen werden. Dies würde andererseits aber ein großes Problem für den Fall einer richterlichen Anordnung auf Abhören der Inhalte von Nachrichten darstellen. Aufgrund dieser Problematik besteht momentan die Diskussion, nur vom Staat erlaubte Verschlüsselungsmethoden anzuwenden und verwendete Schlüssel beim Staat zu hinterlegen. Somit bestünde auch für den Staat noch die Möglichkeit, Inhalte zu entschlüsseln. [1] Die Argumente, dass bei Verwendung beliebiger Verschlüsselungsmethoden das organisierte Verbrechen gefördert wird, sind nicht sehr überzeugend. – Wenn jemand gesetzeswidrig handelt und mit dem Abhören rechnet, wird er (auch wenn nur bestimmte Verschlüsselungsmethoden vom Staat erlaubt sind), wahrscheinlich eine Vorverschlüsselung verwenden, durch die die Entschlüsselung der Daten unmöglich gemacht wird. Somit erscheint das Aufrechterhalten des Geheimnisschutzes wichtiger, als die Chance, eventuell Kriminelle durch Abhören von Computerdaten zu überführen. [1] Höller/Pils/Zlabinger (Hrsg.), Internet und Intranet, Herausforderung E-Business, 3. Auflage, Berlin Heidelberg 2004.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Mittwoch, 6. Juni 2007
RFID - Die Gefahr des gläsernen Menschen
eva-maria.zwettler.Uni-Linz, 12:53h
Eine Technik, die in sehr vielen Bereichen Anwendung findet, ist RFID. (RFID = Radio Frequency Identification bzw. Objektidentifikation mit Hilfe von Funkwellen.) Durch diese Technik können Daten mittels Funkübertragung gelesen und gespeichert werden. Dazu müssen zB Produkte mit einem Transponder versehen sein, welcher auf einem Chip wichtige Daten enthält. Dieser antwortet auf Anfragen von Lesegeräten über Funk. Dadurch ist kein direkter Kontakt zwischen dem Transponder und dem Lesegerät nötig. RFID gilt auch als Nachfolger des Barcodes. Während RFID in der Logistikbranche schon häufig im Einsatz ist, ist es im Handel erst im Testbetrieb.
RFID birgt jedoch (v.a. beim Einsatz im Handel) auch die Gefahr, Konsumenten zum "gläsernen Kunden" zu machen, da der Datenschutz und die Privatsphäre gefährdet werden. Denn durch diese Technik kann man den Kunden mit den Produkten, die er gekauft hat, in Verbindung bringen, da alle Daten in einer Datenbank gespeichert werden. Folgender Auszug aus einem Artikel von netzwelt.de veranschaulicht die Gefahr von RFID sehr gut: "Wenn Otto Normal ein T-Shirt von Calvin Klein kauft und dabei seine Paybackkarte zückt, ist der im T-Shirt enthaltene Tag prompt seinem Namen zugeordnet. Wandert er jetzt mit dem T-Shirt durch das Scannerfeld, kann der Scanner auch gleich seine Hose und Jacke zuordnen. Dadurch kann ein Unternehmen wie die Metro-Gruppe beliebige Kundenprofile erstellen, die sich zum Beispiel zur Schaltung von personalisierter Werbung eignen. Das allein mag noch kein Grund zur Panik sein, doch gibt es ein wesentlich größeres Risiko: Man ist nicht mehr Herr seiner Daten. Weder kann Otto Normal nachprüfen, was für Chips er am Körper trägt, noch kann er kontrollieren, was darauf gespeichert ist. Noch weniger ist er in der Lage, zu überwachen, wann diese Daten von ihm ausgelesen werden." Da die RFID-Tags also oft versteckt sind und auch Lesegeräte versteckt angebracht sein können (zB in Teppichen, Straßenlaternen,…), kann verfolgt werden, wo sich Personen aufhalten und wohin sie gehen. (Dies kann zB bei der Überwachung von Angestellten ausgenutzt werden.) Um die Probleme zu lindern, ist vorhergesehen, dass bei Einführung von RFID alle Produkte, die diese Technik verwenden, deutlich gekennzeichnet werden müssen. Durch den Kauf stimmen die Kunden dann automatisch der Verarbeitung ihrer Daten zu. Meiner Meinung nach wäre es auch richtig, ~ den Kunden die Möglichkeit zu geben, selbst zu entscheiden, ob ihre Daten gespeichert (bzw. auch gelesen) werden oder nicht. ~ die Händler zu verpflichten, den Kunden den Zweck für die Verwendung der RFID-Tags bekannt zu geben. ~ nur Informationen sammeln zu dürfen, die für den Zweck auch wirklich erforderlich sind. ~ Kunden die Möglichkeit zu geben, den RFID-Chip nach dem Kauf vom Produkt (v.a. bei Kleidung) entfernen zu können oder zumindest unbrauchbar zu machen. Im Großen und Ganzen wäre es wünschenswert, dass die Anonymität der Kunden durch RFID nicht verringert werden würde. Ich glaube allerdings, dass dies schwer durchsetzbar ist, da es immer Unternehmer geben wird, die versuchen werden, zusätzliche Informationen zu gewinnen, und diese zu ihrem Vorteil nutzen werden. Siehe auch: ... RFID-Journal zu Gefahren (und allg. Infos) im Bereich von RFID. ... die Seiten des FoeBuD e.V. beschäftigen sich intensiv mit allen RFID-Risiken und -Gefahren. ... Interview mit dem Datenschutzexperten Hartmut Pohl.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Montag, 14. Mai 2007
Creative Commons - Some Rights Reserved
eva-maria.zwettler.Uni-Linz, 13:00h
Das Internet ist aus unserer Zeit nicht mehr wegzudenken – allerdings bringt es einige Probleme im Bereich des Urheberrechts mit sich. Es hat wohl schon jeder von uns einmal Bilder downgeloadet, verändert und unter Umständen auch weiter veröffentlicht. Meist denkt man dabei aber nicht daran, dass man eine Urheberrechtsverletzung begeht.
Da es aber viele Menschen gibt, die eigentlich nichts gegen eine Weiterverwendung ihrer Werke einzuwenden haben, gibt es (in Österreich seit Herbst 2004) die Möglichkeit, seine kreativen (digitalen) Werke unter eine Creative Commons-Lizenz zu stellen. (Creative Commons = „schöpferisches Gemeingut“.) Unter kreative Werke fallen vor allem Texte, Musikstücke, Filme, Fotos und Grafiken. Durch Creative Commons-Lizenzen werden die Nutzungsrechte an Werken geregelt und die Werke der Öffentlichkeit bereitgestellt – somit wird auch die Erstellung neuer Werke (aufbauend auf den alten) gefördert. Ein Vorteil ist auch, dass das System weltweite Gültigkeit hat. Weiters gibt es verschiedene Lizenzmodule sowie fertige Lizenzen. Bei der Auswahl einer Lizenz muss festgelegt werden, ob das Werk kommerziell verwertet werden darf und ob (und in welchem Ausmaß) man die Bearbeitung des Inhaltes zulässt. Jeder kann unkompliziert eine Lizenz beziehen. Ich hab’s auch gleich mal ausprobiert – ist wirklich sehr einfach! Habe ein Foto von mir lizenziert und ausgewählt, dass man es zwar kommerziell verwerten, aber nicht bearbeiten darf. Wenn man auf den Link unten klickt, erfahrt man genau, was man mit dem Bild machen darf und was nicht. Weiters sind in der Lizenz zwei Abkürzungen zu sehen: BY steht für „Namensnennung“ und ND für „keine Bearbeitung“. Ansonsten gibt es noch die Abkürzungen NC für „nicht kommerziell“ und SA für „Weitergabe unter gleichen Bedingungen“. (Hier gibt's mehr Infos zu den verschiedenen Lizenzarten.) Allerdings gibt es auch Kritik an den CC-Lizenzen. Denn zum Beispiel sind sie teilweise mit anderen Lizenzen nicht verträglich (bzw. gibt es manchmal sogar Probleme innerhalb von CC). (Mehr dazu.) Da das Urheberrecht immer komplexer geworden ist, finde ich aber trotzdem, dass Creative Commons-Lizenzen eine gute Lösung sind, den Überblick zu bewahren. Denn jeder sieht sofort, inwieweit er Werke benutzen, verändern und veröffentlichen darf.
Bist du schon einmal auf Werke im Internet gestoßen, die unter eine Creative Commons-Lizenz gestellt waren?
Ja, Bilder.
Ja, Texte.
Nein, hab ich noch nie gesehen. Total: 100% (4 votes) Created by eva-maria.zwettler.Uni-Linz on 2007/05/14 21:42.
This poll was closed on 2007/06/18 09:19.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ... older stories
|
general
Online for 6472 days
Last update: 2007/06/17 21:42 status
You're not logged in ... login
links
menu
blogs
... zu den Blogs meiner Studienkollegen:
Andrea Belec Nicole Auracher Dagmar Tiefenbacher Karl-Hans Mayr Martin Lämmerer Martin Hüttenbrenner Cornelia Huber Nicole Schrempf Silke Köberl Stefan Köberl Judith Edlinger Alexander Hütter Simone Lenko Sarah Mörixbauer calendar
recent updates
Hallo!
Wie wir in unser...
Hallo! Wie wir in unser letzten LV gehört haben,... by Martin Lämmerer.Uni-Linz (2007/06/17 21:42) Hallo Zusammen!
Jeder...
Hallo Zusammen! Jeder Gegenstand bekäme durch... by Martin Lämmerer.Uni-Linz (2007/06/13 19:09) Hallo Eva!
Ich habe...
Hallo Eva! Ich habe mich auf meinem Weblogg mit der... by nicole.auracher.Uni-Linz (2007/06/12 14:16) Hallo Eva!
RFID kann...
Hallo Eva! RFID kann auch im Gesundheitsbereich verwendet... by andrea.belec.Uni-Linz (2007/06/09 19:50) search
|