Datenschutz.

Slides:



Advertisements
Ähnliche Präsentationen
Proseminar: Anwendungen für Augmented Reality
Advertisements

Sicherheit in der Informationstechnik
Das Web in der politischen Bildung – Das Politische im Web
Anbindung mobiler Endgeräte über den Terminal Service
Surfen im Internet.
RFID - Die Akte antwortet
Datenbanken Einführung.
Präsentation der Fakultät Informatik Fakultät Informatik - Dekanat Dresden,
Interaktive Hilfesysteme
Pervasive Computing Kleiner Seminarvortrag Timotheus Pokorra.
Andreas Peters Seminar: „Location Based Services“ SS 2006
Datenschutz Zu dieser Folie auch gleich meine Person vorstellen ...
Einsatz von XML zur Kontextspeicherung in einem agentenbasierten ubiquitären System Faruk Bagci, Jan Petzold, Wolfgang Trumler und Theo Ungerer Lehrstuhl.
Informatik Klasse 7 Grundlagen.
XML in Client-Server und GRID Architektur
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Mambrey, P.; Pipek, V.Konzepte, Methoden und Werkzeuge zur sozialen und demokratischen Nutzung des Internets Konzepte, Methoden und Werkzeuge zur sozialen.
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Sicherheit in drahtlosen Netzen
ISDN - Karten © by Holger °Shorty° Brock ®™
Mihalache Andreea, XIID. Die Kommunikation war in der Vergangenheit schwierig und das kann man in diesen Bildern sehen.
Computer-Supported Cooperative Work (CSCW)
Computer-Supported Cooperative Work (CSCW)
© Michael Koch, Tom GrossComputer-Supported Cooperative Work (CSCW) 6. Kommunikationsunterstützung Präsentationsfolien zu den Kapiteln des Buches Computer-Supported.
Multimodale Interfaces
Claudia Zechmeister FEI Hou
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
Forschungsschwerpunkt e-University H. Maurer / Karl C. Posch 1 Forschungsschwerpunkt Sichere verteilte intelligente Multimedia-Prozesse und Strukturen.
Computer in einer vernetzten Welt
Sicherheit und Datenschutz in mobilen Netzwerken
Barcodes und RFID Gegenwart und Zukunft.
Masterstudium Medieninformatik Univ.Prof. Dr. Wolfgang KLAS 04. Juni 2009.
Kapitel 9 Lektion B Kommunikation
Medientheorie II nach Norbert Meder
Lernhilfe zur Kommunikationsanlagen
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
LVA , SS021 Zwischenbericht Systemspezifikation des Produkts - beschreibt Funktionen, Daten (Objekte) und Benutzerschnittstelle. - ist.
Chipkarten Projekt Die Multi-Abo-Karte WS 2002 / 2003.
Radar und Echolot Von Dominik und Willi.
Context-awareness Andreas Bossard, Matthias Hert.
Warum gibt es Netzwerke?
MOBILE AUGMENTED REALITY
Ein Überblick über verschiedene Verfahren
Radio-Frequenz-Identifikation
Peripherie Volker Gallin.
Rechnersysteme: Halbzeit Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2 Daten und Information.
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
RINGIER Präsentation – 29. November 2006 Print2Mobile, Communities, Mobile Communities 29. November 2006.
9.5 Lernerfolgskontrolle 9
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
Datensouveränität für Europa Die Wiederkehr der Diskretion
Die Geschichte der Entwicklung der Informations-Technologie
->Prinzip ->Systeme ->Peer – to – Peer
7.2.4 Klassifikation mobilen Codes Nicht vergessen:  Sowohl das Fernkopieren als auch die Migration von Objekten setzt voraus, daß der Code entweder am.
von Florian Kronawetter Am
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Elektronisch unterstütztes Lernen durch digitale Medien
RFID RAUCH. FRID adio requency entification Transponder.
Aktive RFID Duc Anh Le Ostseegymnasium Rostock
Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik
Eine Präsentation von Natalja Geng und Marc Piotrowski
Sicherheitskomponente in der Computertechnik
Thema: RFID Name: Nader Al-Mahmud Klasse: 11/1 Fach: Informatik Schule: Ostseegymnasium Datum:
RFID.
- Digitale Strategien & Digitaler Stresstest - Chancen und Risiken für das Unternehmen 4.0 Audit Challenge Fachkonferenzserie 2015 © 2015 Audit Research.
Technische Universität München Praktikum Mobile Web Teil RFID Technologie in mobiler Umgebung Hubert Kreuzpointner
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Praktikum Mobile Web 2.0 – 3.Teil Hubert Kreuzpointner SS 2008.
Passives RFID Marvin.Allritz 10/³ Ostseegymnasium WPU-Informatik.
Mobile und kontextbezogene Datenbanktechnologien und Anwendungen
Context-Awareness: aktuelle Projekte
 Präsentation transkript:

Datenschutz

Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung Datenschutzgesetze Digitale Identifikation und Authentifizierung Privatheit und Privacy Enhancing Technologies Datenschutz im E-Commerce Identitätsmanagement Ubiquitous Computing und RFIDs

7. Ubiquitous Computing und RFIDs 7.1) Mobile/Ubiquitous/Pervasive Computing 7.2) RFIDs 7.3) RFIDs und Privatheit

Mobile / Ubiquitous / Pervasive Computing Entwicklung Mainfraime era: viele Benutzer pro Computer PC era: ein Benutzer pro Computer Ubiquitous Computing: viele Computer pro Benutzer/Mensch Ubiquitous = allgegenwärtig Pervasive = durchdringend, überall vorhanden Hauptmerkmale der Post-PC-Generation: Geräte für unterschiedliche Anwendungen Diversifikation bzgl. Rechenleistung, Kommunikation, Form-Faktor, Betriebssystem, User Interface, Schnittstelle zur realen Welt, … mehr Gewicht auf Interaktion und auf Vernetzung - weniger auf den eigenen Funktionsumfang und Interaktion

Was bedeutet Ubiquitous Computing? Einbettung der Computer in die Umgebung und deren natürliche Benutzung steht im Vordergrund => Computer werden einfach, intuitiv bedienbar und unspektakulär Calm Technology => calm : Verschwinden der Technologie in den Hintergrund ins Unterbewusstsein readiness to hand => Gute Werkzeuge sollten sich nicht ins Bewusstsein drängen und uns ablenken, sondern einfach zuhanden sein Beispiele: Brille, Blindenstock, Stift Tiefgreifende Technologien treten in den Hintergrund und deren Werkzeuge verschwinden im Kontext der Benutzung

Was Ubicomp nicht ist Keine Laptops, sondern kleine vernetzte Geräte => Information überall abrufbar Keine „persönlichen“ Freunde, Assistenten oder Flaschengeister Multimedia als Mittel zum Zweck – statt Effekthascherei Intelligente Agenten Menschliche Interaktion ist schwierig Spracherkennung Problemraum und Lösungsraum sind verschieden Spracherkennung zieht zu viel Aufmerksamkeit auf sich

Was Ubicomp nicht ist (Fortsetzung) Virtual Reality Gegenteil von Ubicomp VR schließt das meiste der Welt aus => Isolation der Menschen in VR von der Real World VR simuliert die Welt – Ubicomp verbessert die Welt

Beispiele und Gefahren von Mobile / Ubiquitous Computing „Never Get Lost“ „Find Friends“ „Emergency Response“ … oder bezüglich Privatheit „Flood of Location Based Spam“ „Never Hide from Friends and Co-Workers“ „Constant Surveillance“

7. Ubiquitous Computing und RFIDs 7.1) Mobile/Ubiquitous/Pervasive Computing 7.2) RFIDs 7.3) RFIDs und Privatheit

Was ist RFID? Radio Frequency IDentification Nutzung von Radiowellen um Identifikatoren zwischen einem “Tag” und einem Lesegerät auszutauschen Nutzung von solchen Tags um reale Objekte zu identifizieren Einbettung in Produkte ohne direkte Sichtverbindung zwischen Tag und Leser möglich “Elektronischer Barcode” “Cookies für reale Objekte”

Architektur von RFID Systemen Drei Komponenten Antenne Tansceiver Transponder (RFID Tag)

Architektur von RFID Systemen Antenne Sendet Radiosignale aus um Tag zu aktivieren Liest und schreibt Daten auf den Tag Leitung zwischen Tag und Transceiver Verschiedene Formen und Größen

Architektur von RFID Systemen Antenne

Architektur von RFID Systemen Transceiver (Sende-/Empfangsgerät) Ergibt zusammen mit der Antenne den “Leser” Als tragbares oder fest installiertes Gerät möglich Sendet ein Radiosignal geringer Stärke aus um den Tag zu aktivieren Dekodiert die Daten, die im Tag gespeichert sind

Architektur von RFID Systemen Transceiver

Architektur von RFID Systemen Transponder / RFID Tag Reagiert auf das Aktivierungssignal des Lesers, wenn er durch dessen elektromagnetisches Feld bewegt wird / sich im Feld aufhält Verschiedene Formen und Größen Der IC im Tag speichert Daten für eine Übertragung Entweder nur lesbar (Speicherung eines festen Identifikators) oder auch beschreibbar Aktiv oder passiv

Architektur von RFID Systemen Transponder / Tag Antenne IC chip

Architektur von RFID Systemen Aktiver Tag Batteriebetrieben Lesen/schreiben Lesen über weite Entfernungen Großes Gerät Empfindlich gegenüber besonders hohen und tiefen Temperaturen Beschränkte Lebensdauer Teuer (US$20 bis $50) Passiver Tag Keine interne Stromversorgung Stromversorgung durch elektromagnetisches Signal des Lesers Hohe Lebensdauer (“Lasts forever”) Kleines “Gerät” Übersteht extreme Bedingungen Billig (< US$1) Nur Lesender Zugriff Geringe Leseentfernung (<3m) Starke Lesegeräte erforderlich

Read Range 915 MHz Tags Mfgr Type Frequency Read Range Comments Transponder Technologies Intellitag 500 Passive 915 MHz 11 feet “Read range up to 3.5m (11.48 ft) using unlicensed 915 MHz reader with one antenna; read range up to 7m (22.96 ft) with two antennas" Telenexus 15 feet “Telenexus has developed a reader and antenna for the 915 MHz long-range RFID system...with a read range of over 15 feet. The tag is a low-cost passive transponder.” Alien 17 feet “The maximum freespace read range of these emulator tags is 5 meters, consistent with the performance of other known UHF passive tags.” iPico 66 feet USA licensed 20-26 feet USA unlicensed 3 – 7 feet EU Read range “depends on reader configuration and tag enclosure.30 W EIRP (USA site licensed):> 20m4 W EIRP (USA unlicensed): 6-8m500 mW ERP (Europe): 1-2m” Matrics/Savi unspecified 33 feet “The first product to come from the collaboration will be a handheld device that reads Matrics' passive EPC tags…The unit will be able to read passive tags from up to 33 feet (10 meters) away”

Architektur von RFID Systemen Frequenzband Systemcharakteristika Beispielanwendungen Low 100-500 kHz Geringe Reichweite Billig Zugangskontrolle Tieridentifikation Bestandskontrolle Intermediate 10-15 MHz Mittlere Reichweite Zugangskontrolle Smart cards High 850-950 MHz 2.4-5.0 GHz Hohe Reichweite Hohe Lesegeschwindigkeit Sichtverbindung ist notwendig Teuer Eisenbahnwagen- überwachung Mautsysteme

RFID Anwendungen Electronic product code (EPC) Jeder Tag speichert eine eindeutige 96-bit Zahl – den Electronic Product Code, der sowohl (Produkt-)Typ als auch individuelle Seriennummer identifiziert Zusätzliche Information zu Produkt, Charge, etc. über das Internet Beispiel:

RFID und Barcodes RFID Barcode Lesen von Information auf mehreren Tags gleichzeitig Keine Sichtverbindung notwendig Keine besondere Ausrichtung des Tags notwendig Speicherung größerer Datenmengen (von 128 Bit bis zu mehreren kB) Daten können geändert / der Tag beschrieben werden Hoher Preis Barcode Lesen von Information auf einem Tag zu einer Zeit Sichtverbindung zwischen Tag und Leser notwendig Kurze Entfernung zwischen Tag und Leser Nur geringe Datenmengen (<100 Zeichen, Sonderanwendungen bis zu 2000 Zeichen) Geringer Preis

RFID Anwendung - Smart Grocery Store Jedes Produkt im Supermarkt hat schon einen Barcode Warum nicht RFID Tags nutzen? Das könnte den Checkout beschleunigen Außerdem schnelle Inventur Zusätzlich Verfolgung eines Produkts über den ganzen Lebenszyklus möglich (siehe Dokumentationspflichten bei Fleisch etc.)

7. Ubiquitous Computing und RFIDs 7.1) Mobile/Ubiquitous/Pervasive Computing 7.2) RFIDs 7.3) RFIDs und Privatheit

RFIDs und Privatheit Wo ist das Problem?

RFIDs und Privatheit Versteckte Anbringung von Tags (Einfach lesbare) eindeutige Identifikatoren für alle Objekte weltweit Versteckte Lesegeräte Verfolgung und Profilbildung von Individuen

Gefahr 1: Versteckte Anbringung von Tags Integriert in Kartonagen Versteckt an nicht zugänglicher Stelle des Produkts Eingefügt zwischen Papierschichten Eingenäht in Kleidung Eingebettet in Plastik Auf Produktverpackung “aufgedruckt”

Ein 15cm (6”) Tag ist schwer zu verbergen … (Alien/RAFSEC “C” Tag, wie er für Stückseife oder Papierprodukte verwendet wird)

6” Alien/RAFSEC “C” tag inside a box Oder? – Eingebettet in Karton 6” Alien/RAFSEC “C” tag inside a box

Tags können in Kleidung eingenäht werden oder in Plastik eingeschweist werden

Außerdem werden sie immer kleiner Hitachi’s mu-chip im Vergleich mit Reiskörnern

Gefahr 2: Eindeutige Identifikatoren für alle Objekte weltweit “…the EPC network [is] a new global standard for immediate, automatic identification of any item in the supply chain of any company, in any industry, in the world.” - EPCGlobal

Bald könnten RFID-Tags auf jeder Cola-Dose auftauchen … “In answer to a question…about whether Coca-Cola is REALLY interested in uniquely identifying a single can of Coke among billions, Michael [Okoroafor, in charge of technical solutions for Coca-Cola] replied with a resounding ‘YES’! ” - IDTechEx Magazine 2003

Gefahr 3: Versteckte Lesegeräte Lesegeräte können verborgen sein in: Wänden Türrahmen Fußbodenleisten Teppich Fußmatten Fahrzeugen Straßen Bürgersteigen Schaltern Verschalungen Möbeln Gebrauchsprodukten (z.B. Drucker) mobil – z.B. im Rucksack

Gafahr 4: Verfolgung und Profilbildung von Individuen Verknüpfung von RFID- Sichtungen und Personendaten Schon bei Barcode-Kassen in Supermärkten üblich Jetzt noch leichter Zusätzlich einfach auslesbare Identifikatoren für Personen

Die (Kredit-)Karte in der Brieftasche könnte (unbemerkt) Information aussenden “Real-world cookies” …