Mittwoch, 22. Januar 2014
SUMMARY | Ondrisek, B. (2009). Risiken von E-Voting: Sicherheit und Probleme elektronischer Wahlen

Unter E-Voting versteht man eine Methode zum Sammeln von WählerInnenstimmen, bei der entweder auf dem elektronischem Weg abgestimmt, oder zur Auszählung von Stimmen elektronische Hilfsmittel verwendet werden. Die Stimmen werden gesammelt und online repräsentiert. Beispiele dafür sind Internetwahlsysteme (I-Voting), Wahlmaschinen oder optische Scanner zur Stimmzettel-Auswertung (vgl. Ondrisek, 2009: S.377).

 

VORTEILE VON E-VOTING

 Positive Aspekte von E-Voting umfassen die Möglichkeit der schnelleren Auszählung von Stimmen, Vorteile für Personen mit körperlicher Beeinträchtigung (Barrierefreiheit), finanzielle Einsparungen oder leichtere Einbindung von im Ausland lebenden Staatsbügern. Als weiterer Vorteil wird angenommen, dass E-Voting die Wahlbeteiligung durch zusätzliche Wahlkanäle steigert (vgl. Ondrisek, 2009: S.377).

 

PROBLEME MIT E-VOTING

 Die im Bundesverfassungsgesetz festgelegten Grundsätze des österreichischen Wahlrechts besagen, dass „vom Bundesvolk auf Grund des gleichen, unmittelbaren, persönlichen, freien und geheimen Wahlrechtes der Männer und Frauen, die am Wahltag das 16. Lebensjahr vollendet haben, nach den Grundsätzen der Verhältniswahl gewählt (Art.26 Abs.1 B-VG)“ wird.

Beim E-Voting ist allerdings umstritten, ob die Grundsätze „freies, geheimes und  persönliches“ Wahlrecht auch wirklich eingehalten werden. Die mangelnde Transparenz sei das Problem, da nicht einmal Techniker zu hundert Prozent das Vorgehen in dieser „Blackbox“ nachvollziehen könnten – dem Wähler blieben die Vorgänge des Berechnens und Speicherns der Wahlergebnisse vollkommen verschleiert. Beabsichtigte oder unbeabsichtigte technische Fehler oder Schwachstellen können sich einschleichen. Attacken und Manipulation durch Hacker sind nicht ausgeschlossen. Der Grundsatz des geheimen Wahlrechts könnte durch Vorratsdatenspeicherung außer Kraft treten (vgl. Ondrisek, 2009: S.378).

 Weiters wurde in Belgien, England und Quebec das Pro-Argument der Kostenersparnis widerlegt. Auch eine steigende Wahlbeteiligung durch Mulit-Channel-Voting trat in Schweden und England nicht ein. Die Autorin nennt das Argument, dass steigendes Interesse an der Politik wohl nicht durch zusätzliche Kanäle der Stimmabgabe bei einer Wahl herbeizuführen sei, sondern nur durch eine Änderung der demokratischen Kultur. Ein großes Problem am E-Voting trotz all seinen Vorteilen ist laut Artikel der Aspekt, dass die/der WählerIn einerseits klar identifiziert und kontrolliert werden muss aber andererseits völlig anonym behandelt werden soll. (vgl. Ondrisek, 2009: S.378ff).

 

Video 1: David Bismark: E-voting without fraud, TED, (http://www.youtube.com/watch?v=izddjAp_N4I) 

 

FAZIT

 Unser Papierwahlsystem hat sich lange bewährt und punktet durch seine Einfachheit, es ist leicht verständlich für jeden. Beim E-Voting ist die genaue Funktionalität nur wenigen ExpertInnen vorbehalten. Auch die besten ProgrammiererInnen und TechnikerInnen können Fehler machen. Auf der anderen Seite kann auch das Papierwahlsystem durch Kameras in Wahlkabinen oder Stimmenkauf bei der Briefwahl manipuliert werden. Also haben beide Systeme sowohl Vor- als auch Nachteile. Im Artikel wird mehr gegen als für E-Voting argumentiert.

 

DIMENSIONEN VON E-GOVERNMENT

 

 

 Abb.1: Dimensionen von E-Government (http://commons.wikimedia.org/wiki/File:E-Government_Dimensionen.svg)

 

GRUNDSÄTZE DES ÖSTERREICHISCHEN WAHLRECHTS

Link zum Parlament

 

QUELLE

 Ondrisek, B. (2009). Risiken von E-Voting: Sicherheit und Probleme elektronischer Wahlen. In: Informatik Spektrum 32(5) S.373-377

 




Mittwoch, 20. November 2013
SUMMARY | Srinivasa Raghavan, N. R. (2005). Data Mining in E-Commerce - A survey

1.     Data Mining

 

Im Artikel wird beschrieben, wie Data Mining verwendet werden kann, um verschiedene Services von E-Commerce-basierten Unternehmen wie Webshops zu verbessern.

Data Mining bedeutet wörtlich übersetzt „Daten-Bergbau“ und bedeutet, aus einer großen Menge an Daten (meist eine Korrelation von Daten mehrerer Datenbanken) brauchbare Muster heraus zu filtern, um beispielsweise Präferenzen von Konsumenten zu eroieren. Einem Data Mining Prozess gehen normalerweise andere Prozesse voraus wie ETL (= Extract, Transformation, Loading) oder das Filtern von Daten voraus. Das Ziel von Data Mining ist es, möglichst viele nützliche Informationen aus so genannten „Data Warehouses“ (= große Datenbanken) abzuleiten. Es werden zB Rechnungen aller Art, Telefonate, Reiserouten oder Zugriffsprotokolle zum Internet analysiert.

 

Um Data Mining zu betreiben gibt es verschiedene Techniken die auf einem Zusammenspiel der drei Faktoren Statistik, Artificial Intelligence, AI (=künstliche Intelligenz) und Datenbankengineering beruhen, welche kurz erklärt werden sollen.

·       Statistik ist im Data Mining für die Analyse der Daten und für das Aufstellen von Regeln zuständig. Ein Beispiel für eine Regel: Wenn ein User Site A besucht dann wird er zu 80% auch Site B besuchen.

·       Im Rahmen der künstlichen Intelligenz wird von „Machine Learning“ gesprochen, was bedeutet, dass der Computer mit nur minimaler oder keiner Usereingabe mit Hilfe von Lernalgorithmen zusammenhänge erkennt –>  Neural Networks

·       Die Herausforderung beim Datenbankengineering und der Datenbankforschung besteht darin, Mechanismen und Strukturen zu generieren, um eine riesige Menge an Daten effizient in Information umzuwandeln.

 

Ob ein Data Mining Prozess erfolgreich sein kann oder nicht hängt von fünf Faktoren ab:

·       Die Verfügbarkeit von Daten mit ausführlicher Beschreibung (Metadaten)

·       Verfügbarkeit einer großen Menge an Daten

·        Die Vertrauenswürdigkeit der Daten

·       Nachweis über einen ROI (=Return on investment) des Data Mining Prozesses – „zahlt sich das Ganze überhaupt aus?“

·       Durch Data Mining Anwendungen soll nicht noch mehr Aufwand bzw. ungeordnete Daten generiert werden (zusätzlich zu bereits bestehenden EDV Systemen) 


 

2.     E-Commerce und Data Mining


 

Im Rahmen eines E-Commerce-Prozesses entstehen Daten automatisch als Resultat jeder Online-Transaktion und sie werden dazu benutzt, um das Verhalten und die Präferenzen des Konsumenten im Rahmen eines Online-Kaufs zu erkennen und zu steuern. Folgende Punkte zeigen, in welchen Bereichen des E-Commerce Data Mining interessant ist:

·       Customer Profiling -> für ein Unternehmen ist es außerordentlich wichtig seine Konsumenten zu kennen, da diese den Umsatz generieren. Data Mining wird von Unternehmen dafür eingesetzt, um einen Nutzen für den Konsumenten zu liefern und damit die Kundenbeziehung generieren oder zu festigen. Beispiel: Dell -> wenn Kunde bereits bestimmte Anzahl an Servern gekauft hat ist es naheliegend, dass er auch zusätzliche Router braucht -> kann gezielt angeboten werden

·       Recommendation Systems -> Konsumenten werden automatisch über Produkte oder Veranstaltungen informiert, die in deren Interessensbereich liegen

·      Web Personalization -> es werden beispielsweise Daten über das Navigationsverhalten von Usern gespeichert und beim nächsten Besuch der Website werden bestimmte Bereiche auf einer Website optisch hervorgehoben

·       Buyer Behaviour -> der wichtigste Faktor eines erfolgreichen E-Shops ist eine übersichtliche Navigation, der zweitwichtigste ist sofort zu verhindern, dass der User den Kauf frühzeitig abbricht, im Rahmen dessen sind Daten darüber von Nutzen, was einen User dazu bewegt den Kauf vorzeitig abzubrechen (Stichwort Conversion Rate -> den Besucher zum Käufer machen)

Es werden also Daten über das Verhalten des Konsumenten ausgewertet, um ihm (auch zukünftige) Verhaltensmuster zu zeigen, die ihm vielleicht selbst noch gar nicht bewusst sind.

 

3. Technologien und weitere Einsatzbereiche von Data Mining

 

Im Artikel werden als Technologien RosettaNet und Microsoft BizTalk genannt. Beide zielen auf eine automatisierung von Geschäftsprozessen ab, damit der Austausch großer Datenmengen zwischen Unternehmen vereinfacht werden kann.

Fahndung, Terrorbekämpfung, Aufenthaltsort von Personen bestimmen, ...

Data Mining wird seit einigen Jahren auch "Big Data" genannt.

 

4. Quelle

Srinivasa Raghavan, N. R. (2005). Data Mining in E-Commerce - A survey. Sadhana (Springer) Vol. 30, Parts 2 & 3, April/June 2005, pp. 275–289.

 




Montag, 21. Oktober 2013
SUMMARY | Marshall, A. M. & Thompsett, B.C. (2005). Identity Theft in an Online World

Im Artikel „Identity Theft in an Online World“ werden Motive für und Methoden von internetbasiertem Identitätsdiebstahl beschrieben. Damit ist gemeint, dass durch das Sammeln personenbezogener Daten aus verschiedenen virtuellen Quellen die Identität von Personen „gestohlen“ wird. Ein Betrüger kann dann in verschiedenen Situationen mit den Daten und somit dier Idenität einer anderen Person agieren und dieser macht das oft um sich einen finanziellen Vorteil zu verschaffen. Ein Beispiel dafür ist Kreditkartenbetrug.

Identity Theft, also Identitätsdiebstahl ist hier definiert als „das Sammeln von genügend Daten über eine Person um diese erfolgreich verkörpern zu können", wobei die Quantität und Qualität der benötigten Daten dafür, eine andere Person glaubwürdig verkörpern zu können, von Fall zu Fall variiert. Die mindestens dafür notwendige Basis stellen laut Artikel jedoch Reisepass und E-Mail-Adresse dar.

 

ARTEN VON ONLINE IDENTITÄTEN

  1.  PERSONAL ID die eigene, persönliche Identität online, diese wird oft charakterisiert durch ein „Benutzername und Passwort-Paar“, statt einem Passwort ist aber auch eine kryptographische Verschlüsselung oder biometrische Erkennung möglich (weitere Informationen zum  Thema Biometrische Erkennung ist auf dem Lernblog meines Kollegen Christoph Koch zu finden)
  2. CORPORATE ID die Firmenidentität online, meist durch Website mit Domainname und eMail Adresse verkörpert, die Online Corporate Identity des Unternehmens bzw einer Marke/Brand
  3. NETWORK ID die online Netzwerkerkennung, die entweder auf einer Personal oder auf einer Corporate Identity basiert
     

IDENTITY VS. IDENTIFIER

Eine Online-Identität besteht aus einzelnen herausgepickten Eigenschaften (Identifiers) aller Eigenschaften dieser Person. Man kann seine Identität als positiver oder negativer darstellen als sie ist, indem nicht alle Identifier genannt bzw anders interpretiert werden.

Identifikationsmerkmale haben eine unterschiedlich hohe Vertrauenswürdigkeit. Die Online-Identität erscheint umso vertrauenswürdiger, je öfter das Merkmal an vielen verschiedenen Orten der virtuellen Welt vorkommt (etwa nicht nur ein Facebook-Profil, sondern auch ein Erscheinen der Identität auf der Website des Arbeitgebers und auf der Website des Sportvereins). Wie bereits erwähnt ist vor allem die  E-Mail-Adresse ein Indikator für Vertrauenswürdigkeit. Die Adresse „karl.huber@firmenname.at“ erscheint sicher vertrauenswürdiger als die Adresse „betrueger@mafia.com“

 

MOTIVE FÜR IDENTITÄTSDIEBSTAHL ONLINE

  1. DIEBSTAHL DER PERSONAL ID fälschliches Auftreten als andere Person entweder rein aus Spaß, um dieser Person Schaden zuzufügen oder um finanziellen Profit zu erlangen
  2. DIEBSTAHL DER CORPORATE ID um Autorität und Rechtsmäßigkeit vorzutäuschen, zB Phishing (Bank-Website faken um Kontodaten zu erhalten)
  3. DIEBSTAHL DER NETWORK ID zB ins Firmennetz eindiringen um an geheime Daten zu gelangen

 

METHODEN UM IDENTITY THEFT IN EINER VIRTUELLEN UMGEBUNG ZU ERKENNEN

  • Identität basiert auf Netzen von Vertrauen -> aber generell: Wachsamkeit ist gefordert!
  • der Naivität oder Unwissen der User durch Information entgegenwirken
  • technische Mittel für sicheren Datentransfer verwenden (Verschlüsselung)
  • Malicious Software „Malware“

 

 QUELLE

Marshall, A. M. & Thompsett, B.C. (2005). Identity Theft in an Online World. In: Computer Law & Security Review, Volume 21, Issue 2, 2005, Pages 128–137

 

LINK ZUM THEMA

 419scam (Blog auf dem Spam E-Mails bzw. Betrugsversuche gesammelt werden)

 

ENTSCHEIDUNG FIEL AUF DIESEN ARTIKEL WEIL

 Sehr gut geschrieben, klar und deutlich, sehr interessant

ELSEVIER Computer Law and Security Review Journal - The International Journal of Technology Law and Practice
The Computer Law and Security Review (CLSR) www.elsevier.com/locate/clsr is an international journal of technology law and practice providing a major platform for publication of high quality research, policy and legal analysis within the field of IT law and computer security. It has been published six times a year since 1985 under its founding Editor, Professor Steve Saxby. It is the leading journal of its kind in Europe and provides a robust peer reviewed medium and policy forum for dissemination of knowledge and discussion, supported by powerful Editorial and Professional Boards and an Editor of more than 30 years specialist experience in the field.