liviu
Dienstag, 7. Dezember 2004
Biometrie
Schon früher wurden biometrische Daten per Plastilinabdruck des Fingers aufgenommen.
Heute ist natürlich die Erfassung viel leichter, da sie mit dem Computer bewerkstelligt wird. Biometrie ist die Lehre von den Mess- und Zahlenverhältnissen der Lebewesen und ihrer Einzelteile sowie der Lebensvorgänge.
Mit biometrischen Verfahren wird es immer leichter die besonderen Körpermerkmale von Menschen zu unterscheiden. Die bekanntesten Verfahren sind Fingerabdrücke, das Muster der Iris (Regenbogenhaut) und Digitalaufnahmen des Gesichts. (Statische Merkmale)
Es gibt aber auch noch andere Möglichkeiten, die manchmal aber eine größere Fehlerakzeptanz aufweisen:
Hand und Fingergeometrie, das Venenmuster, die Stimme, das Tippverhalten an der Computertastatur, die Unterschriftendynamik und sogar die Art zu gehen. (dynamische Verfahren)
Biometrische Daten einer jeden Person sind sehr persönlich und einzigartig und müssen daher unter besonderem Schutz stehen.

Ein Problem bei biometrischen Daten ist die Fehlertoleranz, die genau richtig eingestellt werden muss, da es sonst passieren kann, dass nicht einmal der befugte Benutzer Zugang bekommt, da er durch irgend einen Umstand verändert ist, oder dass auch nicht befugte Benutzer Zugang bekommen. Aufgrund der Fehlertoleranz gibt es keine hundertprozentige Sicherheit.
Hier kommt auch noch hinzu, dass viele der biometrisch erfassbaren „unveränderlichen“ Daten einem dynamischen Veränderungsprozess unterworfen sind. Das Aussehen verändert sich zum Beispiel durch Krankheiten, Mode oder Alter.

In Datenbanken werden prinzipiell keine Rohdaten von vermessenen Körperteilen gespeichert, sondern Referenzmuster (Templates); das heißt in reduzierter Erfassung.
Biometrische Daten im Reisepass

Nach den Terroranschlägen vom 11. September 2001 sind immer mehr Diskussionen um biometrische Daten in Reisepass aufgeflammt.
In Amerika werden jetzt schon von jedem Einreisenden die Fingerabdrücke genommen und ein digitales Bild angefertigt.
Auch die G5-Staaten möchten durch biometrische Daten mehr Sicherheit gewährleisten.
Allerdings sind auch biometrische Daten nicht vor Fälschungen sicher. Außerdem ist es in manchen Ländern sehr einfach an gefälschte Dokumente zu kommen, in denen dann zwar die richtigen Daten stehen, diese aber eine falsche Identität bescheinigen.
Der CCC-Arbeitsgruppe (Chaos Computer Club) dokumentiert wie einfach sich zum Beispiel Fingerabdrücke von Fremden Personen fälschen lassen.
Die erkennungsdienstliche Erfassung aller Bürger, nicht nur von Verbrechern, die durch ein solches Identifikationssystem nötig würde, ist entwürdigend.
Die Kosten-Nutzen-Rechnung geht in diesem Fall nicht auf, selbst wenn man von dem riesigen finanziellen Aufwand absieht.

Stellungnahme


Die Erfassung von biometrischen Daten in Ausweisen halte ich nicht für sehr sinnvoll, da die Sicherheit durch eine Erweiterung der Dokumente in dieser Richtung nicht gewährleistet ist.
Wahrscheinlich werden sich Leute, die nicht möchten, dass ihre wahre Identität erkannt wird, zu helfen wissen. Normale Leute, ohne einen kriminellen Hintergrund werden dann sicher mehr kontrolliert als Kriminelle oder Terroristen, die wissen, wie sie ihre Identität verschleiern können.
Die Gefahr einer totalen Kontrolle und Überwachung ist nicht auszuschließen, unter der dann ein Normalbürger zu leiden hat.

http://www.wissen.de

http://www.heise.de

http://golem.de

http://sicherheit-im-internet.de

... link (0 comments)   ... comment


Donnerstag, 2. Dezember 2004
Steganographie
1.Definition:

Das Wort Steganographie kommt aus dem griechischen und heißt „verborgenes Schreiben“. Eigentlich man kann sie als Kunst von Wissen und Kommunizieren definieren. Das Ziel ist die Vertuschung von Informationen. Es gibt automatische Sicherheit vor Angreifern, da die Existenz der Nachricht geheim bleibt.
Es gibt verschiedene Arten der Steganographie:
à Technische Steganographie
à Computergestützte Steganographie
à Linguistische Steganographie (z.B.: Semagramme)

2.Vergleich zwischen Steganographie und Kryptographie

Viele Meinungen ordnen die Steganographie als „kleine“ Schwester der Kryptographie ein. Diese Hypothese ist falsch, beide gehen von verschiedenen Ansätzen aus, eine Nachricht sicher zu übermitteln.
Der Unterschied besteht darin, dass bei der Steganographie der Angreifer (Eve) nicht erfahren soll, dass eine Nachricht existiert, und bei der Kryptographie soll bloß der Inhalt verschlüsselt werden, so dass Eve ihn nicht lesen kann.

Beide Arten der Übermittlung haben Vor- und Nachteile. Die Kryptographie fordert geradezu die Neugier eines Angreifers heraus, eine Nachricht zu entschlüsseln.
Sogar das relativ neue Verschlüsselungssystem, die Quantenkryptographie, ist mit modernen Verfahren wie RSA zu knacken. Es dauert zwar lange, ist aber trotzdem möglich.
Bei der Steganographie tritt ein anderer Nachteil auf.
Wenn das System (z.B.: Geheimtinte), mit dem die Nachricht versteckt wurde, entdeckt wird, ist sie sofort lesbar.
Also gibt es für alle beide Methoden, die Steganographie und die Kryptographie keine hundertprozentige Garantie auf Sicherheit.

3. Methode Steganographie und Bitmap-Datei

Mit einem Computer hat man die Möglichkeit der Steganographie in einer Grafikdatei.
Es gibt zwei Kategorien von Grafikdateien: Raster- und Vektorgrafiken.
Rastergrafiken basieren auf dem Prinzip und von einzelnen Pixels (picture elements). Jedes Pixel hat nur eine Farbe, die sich aus den verschiedenen Helligkeiten der drei Grundfarben (Rot Grün Blau) zusammensetzt. Daraus wird ein Muster ähnlich einem Mosaik komponiert. Rastergrafiken können komprimiert oder unkomprimiert sein.
Man muss zum Beispiel im Fernsehen bei Gewinnspielen eine stark komprimierte Rastergrafik von einem Prominenten sehen, und muss erraten wer sich hinter dem Bild verbirgt. Das Bild wird dann Schritt für Schritt deutlicher.

Vektorgrafiken bestehen aus mathematischen Formen (Kreis, Rechteck) sie sind beliebig und für die Stenographie kaum zu benutzen.
Bei Bitmap-Dateien hat man die Möglichkeit ein Bit der Farbinformation mit einer null oder eins zu überschreiben. Natürlich sollte das dem Auge des Betrachters nicht auffallen und so wählt man das letzte Bit eines jeden Pixels, da es die Farbe des Pixels am wenigsten verändert. Es ist das „niedrigwertigste Bit“ und wird LSB Bit genannt.

4. Verbesserung der Sicherheit

Die größte Sicherheit ist gewährleistet, wenn man Steganographie mit Kryptographie verbindet. Wenn man sich nur der Steganographie bedient, sollte man folgendes beachten:
à Es ist nicht sinnvoll gleich vorne mit den versteckten Bits zu beginnen, sondern erst in der Mitte oder von hinten nach vorn…
à Größeren Abstand zwischen zwei zu verknüpfenden Bits einhalten
à Nicht die Farbinformationen ändern
à Am besten ein verrauschtes Bild nehmen, um Farbveränderungen zu verschleiern.

Es entbrannte eine hitzige Diskussion über beschränkte Kommunikation im Internet, da nach den Anschlägen des elften September, gemutmaßt wurde, dass die Al Qaeda mit Hilfe von Kryptographie und Steganographie Nachrichten ausgetauscht hatten.
Ein Herr Zimmermann (Datenschützer beim Zollamt), zeigt im Internet ein Verschlüsselungsprotokoll über 56 Bit, das PGP, und machte es so jedem nutzbar.
Otto Schily war der Meinung, das man so etwas nicht verbieten könnte, sondern dass man
lieber versuchen sollte, die so geschickten Nachrichten zu entschlüsseln.

Die Steganographie und Kryptographie stellen in dieser Gesellschaft, wo alle Informatik und Technologie untergeordnet sind, immer neue Anforderungen.
Der Softwarevertreiber Steganos bietet verschiedene Produkte für die sichere Datenübermittlung an.


Quelle:
Thorsten Dikmann th_public@dikmann.de
http://www.steganos.com/
http://de.wikipedia.org/wiki/Steganographie
http://www.mindcrime.net/~niehaus/Steganographie-Beispiel.html

... link (0 comments)   ... comment


Donnerstag, 25. November 2004
Ist eine Bürgerkarte sinnvoll?
Die Bürgerkarte wird in der Zukunft als „amtliches Ausweisdokument„ wie zum Beispiel der Reisepass, Personalausweis, Führerschein verwendet, und konzipiert sich auf einer elektronischen Basis.
Die zwei wichtigsten Ansprüche, die die Bürgerkarte erfüllen muss, sind die Signatur und die Identifikation. Wie im herkömmlichen Verfahren weist sich die Bürgerin oder der Bürger gegenüber der Behörde aus bzw. unterschreibt z.B. einen Antrag.
Die elektronische Basis setzt sich aus zwei Komponenten zusammen:
Signatur und Identifikation .
Sichere elektronische Signaturen werden vom österreichischen Signaturgesetz (SigG) erzeugt und jeder Bürger erhält eine Stammzahl, mit der eine Verwechslung bei Namensgleichheit verhindert wird.
Auf jeder Bürgerkarte sind notwendige Daten gespeichert, die sich auf eine bestimmte Person beziehen: Name, Vorname, Geburtsdatum und die Stammzahl.
Es wäre wichtig, dass niemand, unter welchen Umständen auch immer, Zugriff auf die gespeicherten Daten bekommt, der nicht dazu berechtigt ist.
Bei elektronischen Daten ist es immer schwierig zu gewährleisten, dass sie gut geschützt sind.
Selbst im Zentralarchiv, wo die Daten bearbeitet werden, arbeiten Menschen, die an die Informationen kommen können, wenn sie wollen.
Die Kontroverse über den Datenschutz erscheint immer wieder, da hundertprozentiger Schutz beinahe unmöglich ist.
Einerseits erspart es den Menschen viel Zeit, wenn sie nicht, um einen Antrag zu stellen, von Behörde zu Behörde laufen müssen, und alles bequem von zu Hause vor dem Computer aus erledigen können. Andererseits kann man nie sicher sein, dass ein Datenschutz gegeben ist, obwohl die Behörden betonen, dass die Sicherheit gewährleistet ist, und dafür Zertifikate ausstellen.

Ich persönlich halte die Bürgerkarte für nicht sinnvoll, weil sich ein großer Teil der Menschen nicht so gut mit dem Computer auskennt. Wahrscheinlich treten dann beim Ausfüllen eines Antrages größere Probleme auf, als wenn sie ihn direkt beim Amt eingereicht hätten.
Dort hatten sie die Möglichkeit Hilfe von Beamten zu bekommen.
Für mich selbst stellt der Computer auch viele neue Anforderungen, mit denen es mir teilweise sehr schwer fällt umzugehen. Besonders in dieser Lehrveranstaltung wurden mir meine Grenzen klar. Auch ich suchte persönlichen Kontakt und Hilfe bei meinen Computerproblemen.

... link (0 comments)   ... comment


Online for 7270 days
Last update: 2004.12.07, 16:04
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Biometrie
Schon früher wurden biometrische Daten per Plastilinabdruck...
by mariamilena.damian.uni-sbg (2004.12.07, 16:04)
Steganographie
1.Definition: Das Wort Steganographie kommt aus dem...
by mariamilena.damian.uni-sbg (2004.12.02, 15:43)
Ist eine Bürgerkarte...
Die Bürgerkarte wird in der Zukunft als „amtliches...
by mariamilena.damian.uni-sbg (2004.11.25, 15:08)
Zusammenfassung
R. Kuhlen: Wenn Autoren und ihre Werke Kollaborateure...
by mariamilena.damian.uni-sbg (2004.11.24, 14:12)
Rumänien
Meine Name ist Damian Maria Milena.Ich komme aus Rumänien.Auf...
by mariamilena.damian.uni-sbg (2004.11.03, 10:19)

xml version of this page

made with antville