36
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund http://iug.cs.uni- dortmund.de Informatik und Gesellschaft Datenschutz

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Embed Size (px)

Citation preview

Page 1: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004

PD Dr. Michael Koch

Informatik & GesellschaftUniversität Dortmundhttp://iug.cs.uni-dortmund.de

Informatik und Gesellschaft

Datenschutz

Page 2: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 2

Kapitel der Vorlesung

1) Datenschutz und Informationelle Selbstbestimmung

2) Datenschutzgesetze

3) Digitale Identifikation und Authentifizierung

4) Privatheit und Privacy Enhancing Technologies

5) Datenschutz im E-Commerce

6) Identitätsmanagement

7) Ubiquitous Computing und RFIDs

Page 3: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 3

7. Ubiquitous Computing und RFIDs

7.1) Mobile/Ubiquitous/Pervasive Computing

7.2) RFIDs

7.3) RFIDs und Privatheit

Page 4: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 4

Mobile / Ubiquitous / Pervasive Computing

• Entwicklung– Mainfraime era: viele Benutzer pro Computer– PC era: ein Benutzer pro Computer– Ubiquitous Computing: viele Computer pro Benutzer/Mensch

• Ubiquitous = allgegenwärtig• Pervasive = durchdringend, überall vorhanden

• Hauptmerkmale der Post-PC-Generation:– Geräte für unterschiedliche Anwendungen– Diversifikation bzgl. Rechenleistung, Kommunikation, Form-

Faktor, Betriebssystem, User Interface, Schnittstelle zur realen Welt, …

– mehr Gewicht auf Interaktion und auf Vernetzung - weniger auf den eigenen Funktionsumfang und Interaktion

Page 5: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 5

Was bedeutet Ubiquitous Computing?

• Einbettung der Computer in die Umgebung und deren natürliche Benutzung steht im Vordergrund=> Computer werden einfach, intuitiv bedienbar und unspektakulär

• Calm Technology => calm : Verschwinden der Technologie in den Hintergrund ins Unterbewusstsein

• readiness to hand=> Gute Werkzeuge sollten sich nicht ins Bewusstsein drängen und uns ablenken, sondern einfach zuhanden sein Beispiele: Brille, Blindenstock, Stift

• Tiefgreifende Technologien treten in den Hintergrund und deren Werkzeuge verschwinden im Kontext der Benutzung

Page 6: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 6

Was Ubicomp nicht ist

• Keine Laptops, sondern kleine vernetzte Geräte => Information überall abrufbar

• Keine „persönlichen“ Freunde, Assistenten oder Flaschengeister

• Multimedia als Mittel zum Zweck – statt Effekthascherei

• Intelligente AgentenMenschliche Interaktion ist schwierig

• SpracherkennungProblemraum und Lösungsraum sind verschiedenSpracherkennung zieht zu viel Aufmerksamkeit auf sich

Page 7: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 7

Was Ubicomp nicht ist (Fortsetzung)

• Virtual RealityGegenteil von UbicompVR schließt das meiste der Welt aus => Isolation der Menschen in VR von der Real World VR simuliert die Welt – Ubicomp verbessert die Welt

Page 8: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 8

Beispiele und Gefahren von Mobile / Ubiquitous Computing

• „Never Get Lost“• „Find Friends“• „Emergency Response“

• … oder bezüglich Privatheit• „Flood of Location Based Spam“• „Never Hide from Friends and Co-Workers“• „Constant Surveillance“

Page 9: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 9

7. Ubiquitous Computing und RFIDs

7.1) Mobile/Ubiquitous/Pervasive Computing

7.2) RFIDs

7.3) RFIDs und Privatheit

Page 10: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 10

Was ist RFID?

• Radio Frequency IDentification• Nutzung von Radiowellen um Identifikatoren zwischen

einem “Tag” und einem Lesegerät auszutauschen• Nutzung von solchen Tags um reale Objekte zu

identifizieren• Einbettung in Produkte ohne direkte Sichtverbindung

zwischen Tag und Leser möglich• “Elektronischer Barcode”• “Cookies für reale Objekte”

Page 11: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 11

Architektur von RFID Systemen

• Drei Komponenten– Antenne– Tansceiver– Transponder (RFID Tag)

Page 12: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 12

Architektur von RFID Systemen

• Antenne– Sendet Radiosignale aus um Tag zu aktivieren– Liest und schreibt Daten auf den Tag– Leitung zwischen Tag und Transceiver– Verschiedene Formen und Größen

Page 13: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 13

Architektur von RFID Systemen

• Antenne

Page 14: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 14

Architektur von RFID Systemen

• Transceiver (Sende-/Empfangsgerät)– Ergibt zusammen mit der Antenne den “Leser”– Als tragbares oder fest installiertes Gerät möglich– Sendet ein Radiosignal geringer Stärke aus um den Tag zu

aktivieren– Dekodiert die Daten, die im Tag gespeichert sind

Page 15: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 15

Architektur von RFID Systemen

• Transceiver

Page 16: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 16

Architektur von RFID Systemen

• Transponder / RFID Tag– Reagiert auf das Aktivierungssignal des Lesers, wenn er durch

dessen elektromagnetisches Feld bewegt wird / sich im Feld aufhält

– Verschiedene Formen und Größen– Der IC im Tag speichert Daten für eine Übertragung– Entweder nur lesbar (Speicherung eines festen Identifikators)

oder auch beschreibbar– Aktiv oder passiv

Page 17: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 17

Architektur von RFID Systemen

• Transponder / Tag

Antenne IC chip

Page 18: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 18

Architektur von RFID Systemen

• Aktiver Tag– Batteriebetrieben

– Lesen/schreiben

– Lesen über weite Entfernungen

– Großes Gerät

– Empfindlich gegenüber besonders hohen und tiefen Temperaturen

– Beschränkte Lebensdauer

– Teuer (US$20 bis $50)

• Passiver Tag– Keine interne

Stromversorgung

– Stromversorgung durch elektromagnetisches Signal des Lesers

– Hohe Lebensdauer (“Lasts forever”)

– Kleines “Gerät”

– Übersteht extreme Bedingungen

– Billig (< US$1)

– Nur Lesender Zugriff

– Geringe Leseentfernung (<3m)

– Starke Lesegeräte erforderlich

Page 19: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 19

Read Range 915 MHz Tags

Mfgr Type Frequency Read Range Comments

Transponder Technologies Intellitag 500

Passive 915 MHz 11 feet “Read range up to 3.5m (11.48 ft) using unlicensed 915 MHz reader with one antenna; read range up to 7m (22.96 ft) with two antennas"

Telenexus Passive 915 MHz 15 feet “Telenexus has developed a reader and antenna for the 915 MHz long-range RFID system...with a read range of over 15 feet. The tag is a low-cost passive transponder.”

Alien Passive 915 MHz 17 feet “The maximum freespace read range of these emulator tags is 5 meters, consistent with the performance of other known UHF passive tags.”

iPico Passive 915 MHz 66 feet USA licensed

20-26 feet USA unlicensed

3 – 7 feet EU

Read range “depends on reader configuration and tag enclosure.30 W EIRP (USA site licensed):> 20m4 W EIRP (USA unlicensed): 6-8m500 mW ERP (Europe): 1-2m”

Matrics/Savi Passive unspecified33 feet “The first product to come from the collaboration will be a

handheld device that reads Matrics' passive EPC tags…The unit will be able to read passive tags from up to 33 feet (10 meters) away”

Page 20: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 20

Architektur von RFID Systemen

Frequenzband Systemcharakteristika Beispielanwendungen

Low100-500 kHz

Geringe ReichweiteBillig

ZugangskontrolleTieridentifikation

Bestandskontrolle

Intermediate10-15 MHz Mittlere Reichweite Zugangskontrolle

Smart cards

High850-950 MHz2.4-5.0 GHz

Hohe ReichweiteHohe Lesegeschwindigkeit

Sichtverbindung ist notwendig

Teuer

Eisenbahnwagen-überwachung

Mautsysteme

Page 21: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 21

RFID Anwendungen

• Electronic product code (EPC) – Jeder Tag speichert eine eindeutige 96-bit Zahl – den Electronic

Product Code, der sowohl (Produkt-)Typ als auch individuelle Seriennummer identifiziert

– Zusätzliche Information zu Produkt, Charge, etc. über das Internet

– Beispiel:

Page 22: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 22

RFID und Barcodes

• RFID– Lesen von Information auf

mehreren Tags gleichzeitig

– Keine Sichtverbindung notwendig

– Keine besondere Ausrichtung des Tags notwendig

– Speicherung größerer Datenmengen (von 128 Bit bis zu mehreren kB)

– Daten können geändert / der Tag beschrieben werden

– Hoher Preis

• Barcode– Lesen von Information auf

einem Tag zu einer Zeit

– Sichtverbindung zwischen Tag und Leser notwendig

– Kurze Entfernung zwischen Tag und Leser

– Nur geringe Datenmengen (<100 Zeichen, Sonderanwendungen bis zu 2000 Zeichen)

– Geringer Preis

Page 23: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 23

RFID Anwendung - Smart Grocery Store

• Jedes Produkt im Supermarkt hat schon einen Barcode• Warum nicht RFID Tags nutzen?• Das könnte den Checkout beschleunigen

• Außerdem schnelle Inventur

• Zusätzlich Verfolgung eines Produkts über den ganzen Lebenszyklus möglich (siehe Dokumentationspflichten bei Fleisch etc.)

Page 24: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 24

7. Ubiquitous Computing und RFIDs

7.1) Mobile/Ubiquitous/Pervasive Computing

7.2) RFIDs

7.3) RFIDs und Privatheit

Page 25: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 25

RFIDs und Privatheit

• Wo ist das Problem?

Page 26: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 26

RFIDs und Privatheit

• Versteckte Anbringung von Tags• (Einfach lesbare) eindeutige Identifikatoren für alle

Objekte weltweit• Versteckte Lesegeräte• Verfolgung und Profilbildung von Individuen

Page 27: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 27

Gefahr 1: Versteckte Anbringung von Tags

• Integriert in Kartonagen• Versteckt an nicht zugänglicher Stelle des Produkts• Eingefügt zwischen Papierschichten• Eingenäht in Kleidung• Eingebettet in Plastik• Auf Produktverpackung “aufgedruckt”

Page 28: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 28

• Ein 15cm (6”) Tag ist schwer zu verbergen …(Alien/RAFSEC “C” Tag, wie er für Stückseife oder Papierprodukte verwendet wird)

Page 29: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 29

• Oder? – Eingebettet in Karton

6” Alien/RAFSEC “C” tag inside a box

Page 30: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 30

• Tags können in Kleidung eingenäht werden

• oder in Plastik eingeschweist werden

Page 31: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 31

• Außerdem werden sie immer kleiner

Hitachi’s mu-chip im Vergleich mit Reiskörnern

Page 32: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 32

Gefahr 2: Eindeutige Identifikatoren für alle Objekte weltweit

• “…the EPC network [is] a new global standard for immediate, automatic identification of any item in the supply chain of any company, in any industry, in the world.”

- EPCGlobal

Page 33: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 33

Bald könnten RFID-Tags auf jeder Cola-Dose auftauchen …

“In answer to a question…about whether Coca-Cola is REALLY interested in uniquely identifying a single can of Coke

among billions, Michael [Okoroafor, in charge of technical solutions for Coca-Cola] replied with a resounding ‘YES’! ”

- IDTechEx Magazine 2003

Page 34: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 34

Gefahr 3: Versteckte Lesegeräte

Lesegeräte können verborgen sein in:

• Wänden• Türrahmen• Fußbodenleisten• Teppich• Fußmatten• Fahrzeugen• Straßen• Bürgersteigen

• Schaltern• Verschalungen• Möbeln• Gebrauchsprodukten (z.B.

Drucker)• mobil – z.B. im Rucksack

Page 35: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 35

Gafahr 4: Verfolgung und Profilbildung von Individuen

• Verknüpfung von RFID-Sichtungen undPersonendaten

• Schon bei Barcode-Kassenin Supermärkten üblich

• Jetzt noch leichter• Zusätzlich einfach auslesbare

Identifikatoren für Personen

Page 36: Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 PD Dr. Michael Koch Informatik & Gesellschaft Universität Dortmund

Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe 2004 36

• Die (Kredit-)Karte in der Brieftasche könnte (unbemerkt) Information aussenden

• “Real-world cookies” …