Dienstag, 22. November 2005

Und ein Blog weist uns...

auf eine Bürgerrechtsorganisation hin, das sich mit RFID-Missbrauch etc. beschäftigt.
:Punktlog//

Aktuelle Anwedungen der Radiofrequenzidentifikation

http://rfidc.com/ ist der Link des europäischen Centers für RFID Technik.
gibt einen guten Überblick über die heutigen anwendungsbereiche von RFDI an . Es finden sich vor allem Beiträge von Microsoft und anderen Firmen.

Das Zentrum wird von den Unternehmen gesponsert und bietet einschlägige Kurse für Firmen und Organisationen an.

Steganographie

Definition

Das Wort „Steganographie“ kommt aus dem Griechischen und heißt übersetzt „verborgenes Schreiben“. Sie wird oft definiert als „die Kunst und Wissenschaft der Kommunikation auf einem Weg, welcher die Existenz der Nachricht verbirgt“. Somit ist Sinn und Zweck die „Vertuschung“ von Informationen. Die Sicherheit einer geheimen steganographischen Botschaft liegt also darin, dass dem Angreifer die Existenz einer solchen nicht auffällt.
Gefunden wurde dieser Beitrag unter folgendem Link

Gefunden bei Wikipedia

Kryptografie bzw. Kryptographie (aus dem griechischen kryptós, „verborgen“, und gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen („Geheimschriften“) und damit ein Teilgebiet der Kryptologie. Im Gegensatz zu Steganographie befasst sie sich nicht damit, die Kommunikation an sich zu verschleiern, sondern vor allem damit, den Inhalt von Nachrichten für Dritte unzugänglich zu machen. Kryptographische Verfahren können aber unter Umständen für die Steganographie eingesetzt werden, zum Beispiel indem die Adressen von Sender und Empfänger verschlüsselt werden.

Die moderne Kryptografie hat vier Hauptziele:

1. Vertraulichkeit der Nachricht: Nur der gewünschte Empfänger sollte in der Lage sein, den Inhalt einer verschlüsselten Nachricht zu lesen. Weiterhin sollte es nicht möglich sein, Information über den Nachrichteninhalt zu erlangen (beispielsweise eine statistische Verteilung bestimmter Zeichen).
2. Datenintegrität der Nachricht: Der Empfänger sollte in der Lage sein festzustellen, ob die Nachricht seit ihrer Übertragung verändert wurde.
3. Authentifizierung: Der Empfänger sollte den Absender eindeutig identifizieren können. Weiterhin sollte es überprüfbar sein, ob die Nachricht tatsächlich von diesem Absender stammt.
4. Verbindlichkeit: Der Absender sollte nicht in der Lage sein zu bestreiten, dass er die Nachricht gesendet hat.

Ethische Aspekte der Digitalisierung

Auch wenn nicht klar gesagt werden kann, wie der Digitalisierungsgrad in Zukunft verlaufen wird, werfen alle Szenarien doch ethische Fragen auf. Sie stehen im Zusammenhang mit einer Reihe von Problemfeldern der Informationsgesellschaft, die seit längerem diskutiert werden. Dabei geht es vor allem um die Prinzipien der traditionellen Ethik, die durch bestimmte Anwendungen von ICT tangiert sind: Achtung der Menschenwürde, Fürsorge, soziale Gerechtigkeit.
Artikel zu Pervasive Computing, Ethische Aspekte, Vorsorgeprinzip unter:
http://www.bpb.de/publikationen/GSRM2G,0,0,Nachhaltigkeit_und_Vorsorge_Anforderungen_der_Digitalisierung_an_das_politische_System.html#art0

Metasuchmaschine

Über die Metasuchmaschine Fireball gab es unter folgendem Link diesen Beitrag

Kryptographie

Zu den rechtlichen Aspekten der Veröffentlichung im Internet scheint mir nachfolgender Vortrag interessant

RFID- Definition und Geschichte

Auf WIkipedia haben wir herausgefunden, dass die Abkürzun gsteht für: Radio Frequency Identification [ˈɹeɪdɪəʊ ˈfɹiːkwəntsi aɪˌdɛntɪfɪˈkeɪʃn̩] (RFID) (engl. für Funk-Erkennung) Es handelt sich dabei um eine Methode, um Daten auf einem Transponder berührungslos und ohne Sichtkontakt lesen und speichern zu können. Dieser Transponder kann an Objekten angebracht werden, welche dann anhand der darauf gespeicherten Daten automatisch und schnell identifiziert werden können.

Entwicklungsgeschichte


Die ersten RFID Anwendungen wurden Ende des zweiten Weltkrieges eingesetzt. Dort diente die RFID Technologie zur Freund-Feind-Erkennung. Noch heute werden ähnliche Systeme in der NATO eingesetzt.
In den 1990ern kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz. Es folgten Systeme für Zugangskontrollen, bargeldloses Zahlen, Skipässe, Tankkarten, elektronischen Wegfahrsperren etc.

1999 wurde mit Gründung des Auto-ID Centers am MIT die Entwicklung eines globalen Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center 2003 geschlossen. Gleichzeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN International (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben.

Kryptographie

Habe zur Geschichte ein paar Buchseiten gefunden

Gefahren RFID

RFID (Radio Frequency Identification) sind winzige Chips mit Antenne, die eine eindeutige Seriennummer enthalten, die über Funk abgefragt werden kann. RFID-Etiketten sollen nach dem Willen von Industrie und Handel in einigen Jahren die Strichcodes auf den Waren ersetzen; zum Teil sollen sie auch in die Produkte selbst eingearbeitet werden, beispielsweise in Kleidung. Problem: RFID-Chips können versteckt angebracht werden, sie können ohne Sichtkontakt aus einiger Entfernung (und damit vom Träger unbemerkt) ausgelesen werden und es entstehen riesige Datenbanken mit Bewegungsprofilen. Datenschützer und Bürgerrechtler befürchten eine gänzlich neue Dimension von Überwachung, Kontrolle und Manipulation.
Quelle: http://www.foebud.org/rfid/pressemitteilung-2004-06-14

Kryptographien

Steht für die Datenverschlüsselung im Internet.
Gefunden wurde ein interessanter Beitrag über Google Groups unter folgendem Link

Krpytographie-Steganographie

Vorratsdatenspeicherung

Mein Furl

User Status

Du bist nicht angemeldet.

Suche

 

Status

Online seit 6786 Tagen
Zuletzt aktualisiert: 23. Nov, 11:20

Credits


Digital Divide
Feedback
Google zensiert
Krpytographie-Steganographie
RFID
Vorratsdatenspeicherung
Profil
Abmelden
Weblog abonnieren