RFID - Universität Rostock

wwwiuk.informatik.uni.rostock.de

RFID - Universität Rostock

Prof. Dr. Clemens H. Cap

Universität Rostock

clemens .cap (at) uni‐rostock (dot) de

www.internet‐prof.de

PRIVATHEIT


Journal "New Yorker"

July 5, 1993, page 61


Übersicht

Was ist Privatheit ?

Wie geht uns Privatheit verloren ?

Wo liegen Bedrohungen ?

Wo liegen Lösungen ?


Was ist überhaupt Privatheit ?

The right to be left alone.

Louis Brandeis, 1890, Harvard Law Review

Das Recht darüber zu bestimmen, weche Daten über sich

… von anderen d gebraucht b ht werden d und d welche lh DDaten t auf f

einen selbst einwirken dürfen

Rainer Kuhlen

Informationelle Selbstbestimmung

� nach innen (also auch Recht auf eigenes Nicht‐Wissen)

� und außen (Dritter, incl. des Staates, über mich)


DER OFFENKUNDIGE

ZUSAMMENBRUCH DER

PRIVATHEIT


Was ist ein Blog?

Quelle: http://www.blogger.com/

6


Die Urform des Blog

Tagebuch online

Quelle: http://stephanegat.blogger.de/

7


Selbstdarstellung als Produkt

Celebrity Blog

8


Reality TV

Selbstdarstellung und öffentlicher Sex

www.express.de

www.express.de

© Endemol


Recommender Systeme

web.insuggest.com


Recommender Systeme


Recommender Systeme

Statistisch: Assoziations / Warenkorb / Cozitations‐Analyse

Reine Statistik ohne inhaltliche Analyse

B Bsp: W Wer Artikel A ik l A239 A gekauft k f hat, h hat h auch h oft f B345 B gekauft k f

Nähe: Semantische Analyse

Bd Bedeutung durch d h Mensch, M h OOntologie, l i ääußere ß Kl Klassifizierung ifi i ffestgelegt l

Bsp: Wer Zeit liest, mag auch FAZ und Spiegel

PPeers: Abl Ableitung it aus Kontext K t t und d dessen d Statistik St ti tik

Vorhersage aufgrund selbst‐ oder fremdgewählter Gruppenzugehörigkeit

Bedeutung g sozialer Netze !

Bsp: In Favoriten liest man Kronenzeitung

Eigenaussage: g g

User ordnet sich selber ein


RFID Tags

So sehen sie aus

http://paulstamatiou.com/2007/10/07/on‐rfid‐tags‐privacy


RFID Tags

auf der Hand …

http://flickr.com/photos/28129213@N00/7267159/in/set‐181299/


RFID Tags

… und jetzt dann gleich …

http://amal.net/blog/links/2005‐06‐07_RFID_HITAG_Implant_NoCompress.mov

p g 5 7_ _ _ p _ p


RFID Tags

… in der Hand

http://flickr.com/photos/28129213@N00/7267161/in/set‐181299/


RFID Tags

… in der Hand

EM4102 und Philips HITAG S 2048 implantiert

http://www.flickr.com/photos/28129213@N00/127293920/


Absurd ???

Absurd ???

Wir implantieren auch für andere Zwecke

http://www.scottcamazine.com/photos/XrayPortfolio1/images/108BreastImplants_jpg.jpg


Absurd ???

Wir bohren auch Löcher, ganz öffentlich

http://www.flickr.com/photos/ghostlove/242205648/


RFID

Und hier sind Anwendungen greifbar nahe

http://www.flickr.com/photos/28129213@N00/76079477/in/set‐1631755/


Implantierte RFIDs

Anwendungen relativ weit gefächert

� Diebstahlsicherung für das Auto

� Login og am a Laptop aptop

� "Unverlierbarer" Wohnungsschlüssel

� Sicheres Bezahlen

� Reisen ohne Reisepaß

�� Call Completion – auch ohne Pager

� Karte zu Kino, Theater, Fußballstadion

� Ei Einstellung t ll des d Fahrersitzes Fh it – auch h i im Mietwagen Mi t

� Die persönliche Foto‐DVD im Freizeitpark


Implantierte RFIDs

heißen aber auch

� Vollständiges Bewegungsprofil

� Dauer aue von o Rauch‐ auc und u dToilettenpause oettepause

� Shake Hands –mit wem ?

� Zeiterfassung total

� Im Kaufhaus berührte Gegenstände

�� Am Kiosk durchgeblätterte Zeitschriften

� Am Automaten gekaufte Zigaretten

� Wi Wieviele i l Bi Bier am AAutomaten t t ?


RFID

Schutz vor RFID Tags

� Abreißen Nach dem Kauf Stand 2005

0,4 mm x 0,4 mm

� Zerstören In die Mikrowelle

Wenn ich sie denn finde !

Wenn ich denn weiß weiß, wo welche sind

� Auslesen blockieren

Leseprotokoll stören durch

danebenliegenden Blocker Tag

� Auslesen verhindern

Mit Schutzfolie umwickeln

Stand 2008

0,05 mm x 0,05 mm


RFID

Schutz vor RFID Tags

http://epic.org/privacy/rfid/

http://www.pointprotect.de/epass‐produkte.htm


RFID

Richard Stallman bietet auf Tagung …


RFID

Alufolie gegen RFID Zutrittsausweise an

http://commons.wikimedia.org/wiki/Image:051118‐WSIS.2005‐

Richard.Stallman.ogg


RFID

Boykott durch erzürnte Konsumenten


RFID

Protest gegen andere Nutzanwendungen

http://www.netzwelt.de/news/76932‐england‐implantate‐mit‐rfidchips‐statt.html


RFID

Protest gegen andere Nutzanwendungen

http://www.heise.de/tp/r4/artikel/17/17867/1.html

p p 4 7 7 7


RFID

Reaktion des Gesetzgebers


Shadow

World Assumption p

Link to blue jeans j


bought-by: Clemens Cap

bought-at: Kaufhof

loaction: 49° 49 33' 33 22'', 22 , 23° 23 23', 23 , 34'' 34

location: Rostock

location: Car with license plate HRO-XC7

content: 1 blue jeans, 5 shirts, ...

value:


500.- USD


Home

Bank

A Short Story

Red Light

District

Casino

Prison


Location und Kontext

Die Macht der Mobiles

Das Mobile kennt

Das Mobile kann

Aktuellen Ort

Vergangenes Bewegungsprofil

Urlaubsort, Arbeitsplatz

Zukünftiges Bewegungsprofil

[i [sic !] (d (denn: OOutlook l k !)

Kommunikationsverhalten

Kontakte

privat / beruflich schön sortiert

Ausgaben bis 50 €

nach Produkten sortiert

Musikgeschmack: MP3 Player

Interessen: Hörbücher in MP3

Filmgeschmack: Ort + Zeit + DB

Navigation

ÖPNV Routing

Flirtfinder

Nächst gelegene g g Pizza ?

TouchPoint: Einfach einsteigen

Kontext‐abhängige Werbung

� User hat Zeit (Outlook)

� User ist in der Nähe (GPS)

� User war lange nicht beim Friseur

(GPS Profil Vergangenheit)

� Friseur hat Platz frei


Location und Kontext

Der Fall Andrej Holm

Dr. Andrej Holm ist Stadtsoziologe und Lehrbeauftragter

der Humboldt‐Universität in Berlin

Der Haftbefehl wird begründet mit

� Benutzt die Phrasen "Prekarisierung", g, "Gentrification", ,

"Bezugsrahmen" und "politische Praxis" und damit

dasselbe Vokabular wie das der "militanten Gruppe"

� Hat Freunde in der linken Szene

� Trifft andere Personen, ohne das Handy mitzunehmen

� Benutzt anonyme eMail Accounts

� Versendet verschlüsselte eMails


Location und Kontext

Der Fall Andrej Holm

Der Haftbefehl Oktober 2007 als rechtswidrig aufgehoben

Lustig war es trotzdem –lt. Blog annalist‐noblogs.org

� Vor fast genau zwei Monaten brach das Berliner LKA

morgens um sieben in unsere Wohnung ein,

� schmiss meinen Liebsten auf den Boden,

� stürmte unser Schlafzimmer und die Zimmer unserer

Kinder mit gezogenen g g Waffen

� und seitdem steht unser Leben Kopf.


Location und Kontext

Der Fall Andrej Holm

"Wenn Du die Akten liest siehst du dass Dein Leben

Wenn Du die Akten liest, siehst du, dass Dein Leben

permanent in einer Weise interpretiert wird, wie Du es nicht

führst."


Location und Kontext

Personal Server … und Recorder

Speichert alles, was man sagt

Ein ganzes ga es Leben ebe lang a g

Roadmap: 2010

Seit kurzem

etwas anders vermarktet !!


Scoring

und was es bedeutet

No

Credit

Zone


Scoring

Regionalspektrum

Eine Straße weiter

ist der Kredit gleich 2% billiger

Schufa, Schuldenreport


Eine Straße weiter

ist der Kredit gleich g 2% billiger g

Schufa, Schuldenreport


Scoring

Details


Profiling

Von Fiktion …


Profiling

… zu Realität

gesucht


Profiling

Neu: Suche mit Ortsbezug & Hochauflösung


Profiling

Man kann dem mit Humor begegnen


Profiling

oder die Farbe der Unterwäsche der Nachbarin eruieren

http://www.flickr.com/photos/pixelopera/535896044/


Profiling

Best of Google Maps Street View

http://www.time.com/time/business/article/0,8599,1631957,00.html


Profiling

Best of Google Maps Street View

http://www.marketingpilgrim.com/wp-content/themes/marketing_pilgrim/images/GoogleMapsInvadingYourPrivacy_C971/googlemapsprivacy.gif


Profiling

Best of Google Maps Street View

http://www.time.com/time/photogallery/0,29307,1630926_1379856,00.html


2. Credentials

Beobachtung zu digitalen Rechten

"Id "Identität" i ä " nicht ih i immer TTransaktionserfordernis k i f d i

� Nähere Anforderungsanalyse notwendig

� Bsp: Führerschein, Login, Friend‐or‐Foe Systeme

Lokalisierte Verwaltung von Identität auf sicheren Geräten

� Kleines, persönliches Gerät, verifiziert & open source

� Bsp: Sub‐PDA, open Smartcard

Individuelle, adaptive Sicherheit

� Benutzer regelt selber, ob / welche Info abgegeben wird

�� B Bsp: El Elektronischer kt i h Vi Visitenkartenaustausch it k t t h an MMesse

Mehrstufige Sicherheit

� Identität muß nicht immer allen Beteiligten g enthüllt werden

� Bsp: Nur der Smartcard gegenüber


Schwierig

2. Credentials

Weitergabe

Ni Nicht‐transferierbare h f i b RRechte h

Keine Weitergabe möglich

Sind Personen‐gebunden g

Bsp: Reisepaß, Führerschein,

Befähigung, Haftbefehl

Atomare Rechte

Wit Weitergabe b impliziert i li i t AAufgabe f b

Bsp: Geldschein, Kinokarte

wechselbar

Einfach weitergebbar

Empfänger kann nicht weitergeben

Bsp: Vollmacht, EULA

Einfach

Transferierbare Rechte

Können weitergegeben werden

Nicht Personen‐gebunden

Personen gebunden

Bsp: Kinokarte, Geldschein,

Paket‐Benachrichtigung

Teilbare Rechte

Wit Weitergabe b auch h ohne h Verlust V l t

Bsp: Paket‐Benachrichtigung

Mehrfach weitergebbar

Empfänger kann weitergeben

Bsp: Parkkarte


Schwierig Einfach

2. Credentials

Verbrauch, Beweiskraft und Nym

Verbrauchbare Rechte

Maximale Zahl der Ausübung

Bsp: Abonnement, Gutschein,

Pfandschein

Unerbrauchbare Rechte

Beliebige Zahl der Ausübung

Bsp: Dauerparkkarte

Beweiskraft auch gegen Dritte Beweiskraft nur gegen Zweite

Nichtkooperative überprüfende

Kooperative Partner

Dritte (Gericht)

Bsp: PIN und TAN bei Ausgabe

Bsp: SET

durch Bank

Nym‐frei

Nym‐behaftet

Weder an Person noch an

An Person oder Pseudonym

Pseudonym gebunden

gebunden

Bsp: eCash

Bsp: Geschenkgutschein


2. Credentials

Nicht‐transferierbar

Nicht transferierbar

Beispiel:

� Persönliche Berechtigung (Führerschein, Dienstausweis)

� Persönliche l h Verpflichtung fl h (Haftbefehl, fb f hlBürgschaft) hf

Benutzer kann nicht weitergeben da biometrische Bindung

� Beachte: Erfordert korrekte Merkmalsabgabe

� Daher: Präsenz oder Kooperationswille erforderlich

Benutzer will nicht weitergeben da unangenehme Folgen

� BBsp: RRecht ht ohne h Weitergabe Wit b prüfbar üfb

Bei Weitergabe alle Rechte weitergegeben


Smartcafe mit

Crypto Funktion

Fingertip Sensor

von Infineon


3. Implementierung

FASME

Bitte Führerschein vorweisen

Person ist Besitzer der Smartcard

‐ und ‐

Besitzt Führerschein Klasse B

Biometrie


3. Implementierung

CDA: Citizen Digital Assistant

Biometrie

Verwalter

meiner

Credentials


Lösungen

Transparenz: Was passiert mit den Daten ?

Wahlfreiheit

Opt‐In / Opt‐Out Schemata

Umlegen der Informationskosten bei Opt‐Out?

Attribut‐Zertifikate

Zero Knowledge Auswertung

Weitere Magazine dieses Users
Ähnliche Magazine