Lade Inhalt...

Privacy Enhancing Technologies - Ein Überblick

von Diplom-Kaufmann Michael Flöter (Autor) Tanja Steinhorst (Autor)

Seminararbeit 2006 48 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

Anhangsverzeichnis

1 Problemstellung

2 PET - Privacy Enhancing Technologies
2.1 Definitorische Abgrenzung von PET
2.2 Gefahren für die Privatsphäre
2.3 Welche Daten sind zu schützen?
2.4 Notwendigkeit einer technischen Implementierung

3 Betrachtung ausgewählter PET im mobilen Kontext
3.1 Einleitung
3.2 Mobiler Kontext
3.2.1 Definitorische Abgrenzung von mobiler Kommunikation
3.2.2 Technische Determinanten
3.3 PET
3.3.1 Nutzerkontrolle - Kommunikationsfunktionen zwischen Nutzer und Server
3.3.2 Tools für Verschlüsselung
3.3.3 Tools für Anonymität und Pseudonymität
3.3.4 Filter-Tools
3.3.5 Policy-Tools
3.3.6 System- und Selbstdatenschutz

4 Fazit

Literaturverzeichnis VI

Anhang X

Abbildungsverzeichnis

Abbildung 1: Symmetrische Verschlüsselung Seite

Abbildung 2: Asymmetrische Verschlüsselung Seite

Abbildung 3: Hybride Verfahren Seite

Abbildung 4: Signaturverfahren Seite

Abbildung 5: Pseudonyme und ihr Verwendungszusammenhang Seite

Tabellenverzeichnis

Tabelle 1: Vergleich mobiler Geräte Seite

Tabelle 2: Übersicht der verschiedenen Übertragungstechniken Seite

Tabelle 3: Pseudonyme, klassifiziert nach ihrem initialen Personenbezug Seite

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Anhangsverzeichnis

Anhang 1: Umkodierung zu mixender Nachrichten Seite

1 Problemstellung

In den letzten Jahren hat die Verbreitung des Internets immer mehr zugenommen. Mittler- weile gehört es zum alltäglichen Umgang der Menschen und erleichtert ihnen in vielerlei Hinsicht das Leben. Allerdings führt besonders die Einführung drahtloser Kommunikati- onstechnologien und eine stetig steigende Nachfrage nach diesen auch zunehmend zu einer Gefährdung der Privatsphäre eines jeden Bürgers und damit auch seines Rechts auf infor- mationelle Selbstbestimmung. Dieses Recht verlangt den Schutz des Einzelnen gegen un- begrenzte und unbefugte Erhebung, Speicherung, Verwendung und Weitergabe seiner per- sönlichen Daten.

Privacy Enhancing Technlogies (PET), also Technologien zur Verbesserung des Datenschutzes, stellen Techniken dar, die schon seit langer Zeit Gegenstand von Forschungsaktivitäten sind und diese Problematiken entschärfen sollen.

Diese Arbeit soll einen Überblick über etablierte PET geben und betrachten, wie diese in den mobilen Kontext adaptiert werden können. Dafür soll zunächst geklärt werden, was unter PET zu verstehen ist. Dazu wird neben einer definitorischen Abgrenzung betrachtet, welche Daten Teile der Privatsphäre darstellen und warum man diese überhaupt schützen muss. Im darauf folgenden Kapitel wird eine Abgrenzung erfolgen, was hier unter dem Begriff des mobilen Kontextes verstanden wird, um im Anschluss daran einzelne PETs vorzustellen und diese im Hinblick auf ihre Eignung für den Einsatz im mobilen Kontext zu bewerten.

Da in der Literatur nur sehr wenig Einigkeit bezüglich der Strukturierung und Klassifizierung von PETs herrscht, wurde sich im Kapitel 3.3 diesbezüglich an dem Lehrbuch von Rüdiger Grimm (2003) orientiert.

2 PET - Privacy Enhancing Technologies

2.1 Definitorische Abgrenzung von PET

Die Entwicklungen in der Informations- und Kommunikationstechnologie bieten immer größer werdende Möglichkeiten, persönliche Daten zu sammeln, zu speichern, zu verarbei- ten und zu verteilen. Dadurch eröffnen sich viele Chancen bezüglich neuer Dienste und Geschäftsmodelle, aber auch große Gefahren betreffend des Umgangs mit diesen. Daher wird es immer wichtiger, so genannte PET - Privacy-Enhancing Technologies einzusetzen, um die Privatsphäre von Nutzern vor unbefugtem Zugriff und Verarbeitung ihrer perso- nenbezogenen Daten zu schützen. Was im Folgenden unter dem Begriff PET verstanden wird, soll in diesem Gliederungspunkt geklärt werden (vgl. Blarkom; Borking; Olk 2003, S. 33 und Biskup; Flegl 2002, S. 1).

Für die deutsche Übersetzung von PET existieren differierende Ausführungen. Häufig werden PET als Datenschutzfördernde Techniken oder auch als Datenschutzfreundliche Technologien bezeichnet. Wichtiger als die reine Übersetzung dieses Begriffes ist dessen Inhalt. Auch dabei existiert in der Literatur keine Eindeutigkeit bezüglich des Umfangs des Begriffsinhaltes. Daher werden zunächst einige Definitionen vorgestellt, um anschließend zu klären, was innerhalb dieser Arbeit unter PET verstanden wird (vgl. GI 2006, Internetseite und Arbeitsgruppe Datenschutzfreundliche Technologien 1997, S. 3).

“Privacy-Enhancing Technologies is a system of ICT measures protecting informa- tional privacy by eliminating or minimising personal data thereby preventing un- necessary or unwanted processing of personal data, without the loss of the func- tionality of the information system.”( Blarkom; Borking; Olk 2003, S. 33)

“Privacy Enhancing Technology (PET) enables the user of communication systems to protect himself or herself from being traced his or her activities and behaviour.” (Federrath 2005, S.1)

“The concept of Privacy Enhancing Technologies aims at organising/engineering the design of information and communication systems and technologies with a view to minimising the collection and use of personal data and hindering any unlawful forms of processing by, for instance, making it technically impossible for unauthor- ised persons to access personal data, so as to prevent the possible destruction, al- teration or disclosure of these data. The practical implementation of this concept requires organisational as well as technical solutions.” (EUROPEAN COMMISSION 2003, S. 1)

“PET steht für ‘Privacy Enhancing Technology’, also Technologie, die den Datenschutz verbessert.” (Grimm 2003, S. 82) Betrachtet man diese Definitionen von PET und die Übersetzung des Begriffes ins Deut- sche, wird deutlich, wie unterschiedlich der Geltungsumfang des Begriffes PET gefasst

wird. Eindeutig ist, dass PET die Durchsetzung des Rechtes auf Datenschutz unterstützen und fördern soll. Was ist aber unter dem Begriff Datenschutz zu verstehen?

„Das Datenschutzrecht dient dem Schutz des Rechts auf informationelle Selbstbestimmung als Ausprägung des Grundrechts auf Schutz und Endfaltung der Persönlichkeit … .“(Roßnagel; Bizer 1995, S. 22)

Datenschutz ist also das Recht auf informationelle Selbstbestimmung, also selbst entschei- den zu können, wer auf meine persönlichen bzw. personenbezogenen Daten zugreifen darf und wie dieser diese verwendet (vgl. Roßnagel; Bizer 1995, S. 22). Betrachtet man die aufgeführten Definitionen wird deutlich, dass PETs Technologien darstellen, die persönli- che Daten vor einem unbefugten Zugriff und einer unbefugten Verarbeitung schützen soll. Dies wird auf zwei Arten realisiert. Erstens durch eine Reduktion bzw. Elimination der verwendeten personenbezogenen Daten. Zweitens durch Techniken, die einen Zugriff und Manipulation dieser Daten durch Unbefugte verhindern soll, jedoch ohne dass die Funkti- onalität der verwendeten Dienste in Kommunikationsnetzwerken eingeschränkt wird. Auch wenn in dem Begriff PET das Wort Technologie bzw. Technik vorkommt, wird in der De- finition der Europäischen Kommission deutlich, das das Konzept PET sowohl technisch als auch organisatorisch umgesetzt werden kann (s.a. Kapitel 2.5).

Darüber hinaus lassen sich nach der Begrifflichkeit des TDDSG (Teledienstedatenschutz- gesetz) drei zentrale Funktionen von PETs eruieren (vgl. Grimm 2003, S. 83): Schaffung …

- … von Transparenz

-… eines Systemdatenschutzes

-… eins Selbstdatenschutzes

Abzugrenzen von PET sind PIT - Privacy Invading Technology, welche in die Privatsphäre des Nutzer eindringen, indem sie mehr persönliche Daten sammeln als der Dienst benötigt und diese ggf. auch zweckfremd verwendet (vgl. Grimm 2003, S. 82).

2.2 Gefahren für die Privatsphäre

Der Schutz der Privatsphäre ist am höchsten, wenn die Menge der zu verarbeitenden per- sonenbezogenen Daten gleich null ist. Dies ist natürlich nicht möglich, da bestimmte Dienste ein Mindestmass an personenbezogenen Daten für ihr Funktionieren benötigen.

Jedoch lässt sich die Menge der verwendeten Daten erheblich reduzieren. Beispielsweise ist es nicht notwendig, dass der Erbringer eines Telekommunikationsdienstes erfährt, welche Teilnehmer er gerade verbindet (vgl. Federrath; Pfitzmann 2002, S. 5).

Für die Restmenge der personenbezogenen Daten sind Schutzmechanismen zu implemen- tieren, damit Unbefugte nicht auf diese zugreifen können. Denn in vernetzten Systemen, die eine Verbindung zu offenen Netzen wie das Internet haben oder drahtlose Übertra- gungstechnologien verwenden, ist die Gefahr von Angriffen durch Unbefugte recht groß. Der Implementation von Schutzmechanismen liegen bestimmte Schutzziele zu Grunde, welche durch verschiedene Arten von Bedrohungen nicht korrumpiert werden dürfen, um die Privatsphäre sicher zu stellen (vgl. BSI 2003b, 55 f. und Federrath; Pfitzmann 2002, S. 5 f.).

Die Schutzziele eines Systems oder einer bestimmten Gruppe von personenbezogenen Da- ten sind abhängig von den jeweiligen spezifischen Bedingungen, in denen diese angewen- det werden. Sie können von Fall zu Fall beliebig kompliziert werden. Auch die Literatur bietet verschiedenen Ansätze zur Gruppierung von Schutzzielen an, jedoch haben sich drei Schutzziele etabliert und werden daher als die klassischen Schutzziele deklariert (vgl. BSI 2003b, 58):

- Vertraulichkeit - ist die Verhinderung der unauthorisierten Gewinnung von In- formationen, d. h. in unserem Fall von personenbezogenen Daten.
- Integrität - ist die Verhinderung einer unauthorisierten und unbemerkten Verän- derung der Daten. Teilweise können die Daten trotz des Einsatzes von PETs ver- ändert werden, dies erfolgt dann aber nicht unbemerkt.
-Verfügbarkeit - bedeutet, dass die jeweiligen Daten zu allen Zeitpunkten, ver- fügbar sein müssen, zu denen authorisierte Personen auf diese zugreifen möchten.

Andere Schutzziele wie beispielsweise Authentizität, Anonymität oder Nichtabstreitbarkeit lassen sich entweder in eines der drei klassischen Schutzziele einordnen oder sie sind eine Kombination dieser. Maßnahmen die dem Schutz von personenbezogener Daten dienen, also PETs, stellen Maßnahmen zur Erreichung dieser Schutzziele dar (vgl. BSI 2003b, 58).

Um jedoch Maßnahmen zum Schutz von personenbezogenen Daten zu entwickeln und zu realisieren, muss man wissen, wovor man die Daten schützen muss. Dabei lassen sich Be- drohungen durch Hard- und Softwarefehler, Katastrophen und demotivierte Anwender

nennen. Diese Bereiche werden hier allerdings nicht weiter betrachtet. Die hier betrachteten PETs sollen den Nutzer vor einer unsachgemäße Verwendung seiner persönlichen Daten schützen und auch Angriffe durch unautorisierte Personen oder Programme verhindern bzw. erschweren (vgl. Adam 1995, S. 14 f. und BSI 2003b, 56).

Unter Angriffen versteht man eine Zusammenfassung von bösartigen Versuchen, die Schutzziele des Systems oder der Gruppe von personenbezogenen Daten zu verletzen. Da- bei wird dies über den Weg von so genannten Schwachstellen versucht. Schwachstellen sind Wege, über die man in das System gelangen kann und so auf personenbezogene Daten zugreifen kann. Diese Wege sind Schwachstellen, weil ihr Schutz vor unauthorisiertem Zugriff nicht oder nicht ausreichend realisiert wurde. Man unterscheidet aktive und passive Angriffe. Passive Angriffe beschränkten sich auf das Abhören und Beobachten von Syste- men und Datenströmen mit dem Ziel, Informationen bzw. personenbezogene Daten zu erlangen. Aktive Angriffe beschreiben Aktionen des Angreifers, bei denen er aktiv in das System eingreift oder mit diesem Interagiert. Die Ziele von aktiven Angriffen sind deutlich gefährlicher als die der passiven. Der Angreifer möchte auch hier Daten abhören, aber dar- über hinaus besitzt er häufig auch Interesse daran, diese zu manipulieren oder in das Sys- tem einzudringen, um dieses zu korrumpieren. Es lassen sich folgende für uns relevante Klassen von Angriffsformen bzw. Bedrohungen identifizieren (vgl. BSI 2003b, 56 f und Lazarek 2006, S. 17):

- Data Interception - Ein Angreifer hört Datenströme ab, die nicht für ihn be- stimmt sind (Lauschangriff).
-Mis-Routing - Daten werden an eine andere als die authorisierte Zieladresse ge- sendet.
-Replay - Benutzereingaben (z. B. Login-Daten) werden durch unautorisierte Per- sonen aufgezeichnet und wieder abgespielt mit dem Zweck, die Identität des ei- gentlichen Benutzers zu erlangen.
-Masquerade - Vortäuschung einer anderen Identität, um Informationen oder be- sondere Privilegien zu erlangen.
-Manipulation - Daten werden verändert oder gelöscht.
- Repudiation - Ein Benutzer streitet ab, bestimmte Daten gesendet zu haben.
- Privacy Enhancing Technologies - Ein Überblick - 6 -
- Traffic Analysis - Analyse des Verhaltens von Nutzern, um daraus bestimmte Schlüsse zu ziehen und Profile erstellen zu können.
- Identity Interception - Die Identität eines Nutzers wird für unauthorisierte Zwe- cke einbehalten, z. B. Aufzeichnung der übermittelten Nummer bei Seelsorgetele- fonen.

Neben dem Schutz vor Angriffen müssen PETs auch die unsachgemäße und gesetzeswidrige Verwendung von persönlichen Daten durch Dienstanbieter verhindern (vgl. Grimm 2003, S. 83 ff.).

2.3 Welche Daten sind zu schützen?

In der definitorischen Abgrenzung von PETs wurde bereits erläutert, dass personenbezogene Daten in diesem Kontext die zu schützenden Daten darstellen. Was ist aber unter personenbezogenen Daten zu verstehen und existieren unterschiedliche Schutzbedürftigkeiten bei diesen Daten? Diese Fragen sollen im Folgenden geklärt werden.

Unter personenbezogenen Daten versteht man nach dem BDSG § 3 (1) „… Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).“ (BDSG § 3 (1)).

Innerhalb des Datenschutzes existieren 3 unterschiedliche Risikoklassen mit unterschiedlichen Schutzbedürfnissen. Daher müssen die jeweilig implementierten PETs an die jeweilige Schutzbedürftigkeit der zu verarbeitenden und gespeicherten Daten angepasst sein (vgl. Münch 2005, S. 128).

Daten der Datenklasse 1 (Geringes Risiko) stellen keine besonderen Anforderungen an ihren Schutz. Der unbefugte Zugriff auf Daten der Datenklasse 2 (mittleres Risiko) kann Nachteile für die betreffende Person bedeuten oder gegen gesetzliche Vorschriften versto- ßen. Daher dürfen diese nur einem beschränkten Personenkreis zur Verfügung stehen, und es werden besondere Sicherungsmaßnahmen notwendig. Zu dieser Datenklasse gehören nach dem BDSG auch personenbezogene Daten mit Ausnahme der besonderen Daten nach § 3 (9). Bei einem unbefugten Zugriff auf Daten der Datenklasse 3 (hohes Risiko) kann der betreffenden Person erheblicher Schaden zugefügt werden. Es müssen strenge Sicher- heitsmaßnahmen zu deren Schutz implementiert werden. In diese Kategorie gehören auch die nach § 3 (9) BDSG besonders sensitiven personenbezogen Daten wie „Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben“ (BDSG § 3 (9)) (vgl. Münch 2005, S. 128 f.).

Personenbezogene Daten wurden demnach in die Kategorien 2 und 3 eingeordnet. Diese Einteilung wird allerdings in der Realität nicht die notwendige Abstufung bereitstellen. Daher sind vom Datenschutzbeauftragten des Landes Niedersachsens folgende fünf Stufen für personenbezogene Daten vorgeschlagen worden (vgl. vgl. Münch 2005, S. 129 f.):

Stufe A: Frei zugängliche Daten - Eine Einsichtnahme in diese Daten bedarf keiner ge- sonderten Zustimmung. Dies sind beispielsweise Telefonbücher oder Mitgliederverzeich- nisse.
Stufe B: Personenbezogene Daten ohne besondere Beeinträchtigung - Der Einsichtnehmende benötigt ein berechtigtes Interesse an der Einsichtnahme. Dies sind beispielsweise Verteiler für Unterlagen.
Stufe C: Personenbezogene Daten, die das Ansehen gefährden können - Die Kenntnisnahme und der Missbrauch dieser Daten kann den Betroffenen in seiner gesellschaftlichen Stellung und/oder wirtschaftlichen Stellung beeinträchtigen. Dies sind beispielsweise Daten über das Einkommen, die Grundsteuer oder Ordnungswidrigkeiten.
Stufe D: Personenbezogene Daten, die die Existenz bedrohen können - Die Kenntnis oder der Missbrauch dieser Daten kann den Betroffenen in seiner gesellschaftlichen Stellung und/oder wirtschaftlichen Stellung derart beeinträchtigen, dass seine Existenz gefährdet wird. Dies sind Daten über Unterbringungen in Anstalten, Straffälligkeiten, dienstliche Beurteilungen, medizinische Untersuchungsergebnisse, Schulden oder Konkurse.
Stufe E: Personenbezogene Daten, die die Gesundheit, das Leben oder die Freiheit beein- trächtigen können - Die Kenntnis oder der Missbrauch dieser Daten kann das Leben, die Gesundheit oder die Freiheit des Betroffenen gefährden. Dies sind beispielsweise Informa- tionen darüber, dass der Betroffene möglicherweise das Opfer einer Straftat werden könn- te.

Im mobilen Kontext lassen sich nach FEDERRATH folgende zu schützende Daten ermitteln (vgl. Federrath 1999, S. 22):

- Inhaltsdaten
-Verbindungsdaten
-Daten zur Benutzer- und Geräteauthentifikation

- Abrechnungsdaten

2.4 Notwendigkeit einer technischen Implementierung

Der Schutz des Umgangs mit personenbezogenen Daten, also der Datenschutz, kann auf verschiedene Weisen realisiert werden. Man unterscheidet hierbei technische und organisa- torische Maßnahmen. Unter organisatorischen Maßnahmen versteht man die Organisation der Beziehungen von Akteuren innerhalb des Systems, auf dem sich die zu schützenden Daten befinden, als auch Regelungen für den Umgang mit personenbezogenen Daten in- nerhalb des Systems durch die Akteure. Organisatorische Maßnahmen betreffen die Berei- che der Aufbau- und Ablauforganisation sowie personelle Aspekte. Als Beispiele können das ‚Vier-Augen-Prinzip’, Zutritts-, Zugangs- und Zugriffskontrollen, Weitergabekontrol- len und Verhaltensanweisungen genannt werden. Unter technischen Maßnahmen versteht man Techniken wie Kryptographie, Mix-Netzwerke, Identitätsmanagement- und Filtersys- teme. Das Zusammenarbeiten beider Bereiche ist unabdingbar. Organisatorische Maßnah- men stellen so etwas wie einen umhüllenden Wall um die technischen Maßnahmen dar. Z.

B. macht die Anwendung kryptographischer Techniken wenig Sinn, wenn jeder beliebige Zugriff auf die verwendeten Schlüssel hat. Diese dürfen nur einem ausgewählten Perso- nenkreis zur Verfügung gestellt werden. Andererseits gibt es Umgebungen, die nicht tech- nisch sind, in denen also gar keine technischen Schutzmaßnahmen implementiert werden können. In diesem Umfeld sind somit organisatorische Maßnahmen unabdingbar. Generell gilt jedoch, wenn die Wahl besteht zwischen einer technischen oder einer organisatori- schen Variante, dass dann die technische vorgezogen werden soll. Begründen lässt sich dies dadurch, dass organisatorische Schutzmaßnahmen leichter umgangen werden bzw. nicht eingehalten werden können als fest in das System implementierte technische Maß- nahmen (vgl. Münch 2005, S. 175 ff., Schlageter; Stucky 1983, S. 322 f. und Blarkom; Borking; Olk 2003, S. 36 und 49 f.).

3 Betrachtung ausgewählter PET im mobilen Kontext

3.1 Einleitung

Nachdem geklärt worden ist, was unter PET zu verstehen ist, was mit diesen Techniken geschützt werden soll und warum überhaupt ein Schutz notwendig ist sollen nun ausge- wählten PETs im mobilen Kontext betrachtet werden. Dafür wird zunächst die Grundidee der einzelnen PET vorgestellt, um im Anschluss die Eignung für den Einsatz im mobilen Kontext zu beurteilen. Doch zuvor soll geklärt werden, was unter einem mobilen Kontext verstanden wird und welche Restriktionen sich daraus für den Einsatz von PETs in diesem ergeben können.

3.2 Mobiler Kontext

3.2.1 Definitorische Abgrenzung von mobiler Kommunikation

Mobilität bezeichnet in diesem Kontext die Möglichkeit eines Nutzers, Dienste eines Systems an unterschiedlichen Orten nutzen zu können. Der Nutzer kann also unabhängig von seinem Aufenthaltsort Dienste nutzen, verändert er seine Position, ist er also mobil, so folgen ihm die Dienste zu seiner neuen Position (vgl. Schiller 2003, S. 15) Hierbei lassen zwei unterschiedliche Arten von Mobilität unterscheiden, die Terminal Mobility und die Personal Mobility.

Terminal Mobility bedeutet, dass ein Nutzer auf Dienste eines Kommunikationsnetzwer- kes über eine drahtlose Schnittstelle zugreift. Das benutzte Endgerät ist ebenfalls mobil wie beispielsweise ein Mobiltelefon, ein PDA oder ein Laptop. Bei der Personal Mobility hingegen ist der Nutzer permanent unter einer persönlichen Identifikationsnummer er- reichbar. Die angebotenen Dienste kann er von jeder Art Terminal benutzten, welches sich aktuell in seiner Umgebung befindet. Dafür muss er sich unter seiner persönlichen Identi- fikationsnummer auf dem jeweiligen Terminal einloggen. Das Terminal selbst muss aller- dings nicht zwingend mobil sein (vgl. Federrath 1999, S.3). Innerhalb dieser Arbeit wird unter Mobilität die Terminal Mobility verstanden, also die Mobilität des Nutzers und des Endgerätes.

Unter Kommunikation versteht man den Austausch von äußeren und verabredeten Zeichen zwischen Menschen, mit dem Ziel der Beeinflussung. Die übertragenen Zeichen werden von jedem Empfänger individuell mit einer Bedeutung versehen. Die diesbezüglich auftre- Privacy Enhancing Technologies - Ein Überblick - 10 -

tenden Kommunikationsprobleme werden hier aber ausgeblendet. Der in unserer Gesell- schaft steigende Bedarf nach Kommunikation wird durch Kommunikationsnetze realisiert (vgl. Bundesministerium für Bildung und Forschung 2005, S. 1 f.; Bergmann, G. 2005, S.1).

Mobile Kommunikation umschreibt den drahtlosen Zugriff auf ein Kommunikationsnetz- werk und den Austausch von Daten mit diesem. Drahtlos bedeutet, dass für die Kommuni- kation keine Kabel aus Draht oder Glasfaser benutzt werden. In dieser Arbeit wird unter drahtloser Kommunikation der Austausch von Daten mittels Funk verstanden, da ein Groß- teil der drahtlosen Kommunikationstechniken auf dem Funksystem aufsetzten (vgl. Schil- ler 2003, S. 16).

3.2.2 Technische Determinanten

In der definitorischen Abgrenzung wurde deutlich, dass unter mobiler Kommunikation ein breites Feld von Endgeräten und Übertragungstechnologien angesprochen wird. Um PETs im Kontext mobiler Kommunikation zu betrachten, müssen daher die Restriktionen und Möglichkeiten dieser Techniken geklärt werden.

Mobile Endgeräte, die aufgrund der getroffenen Definition und ihrer hohen Penetration in Betracht gezogen werden, sind Mobiltelefone, PDAs und Laptops. Andere Geräte werden aufgrund ihrer Ähnlichkeiten zu diesen drei Geräteklassen unter die jeweilige subsumiert (vgl. Schiller 2003, S. 23 f.).

Mobiltelefone besitzen eine außerordentlich hohe Penetrationsrate in Deutschland. Im Jah- re 2005 besaßen 95 von 100 Einwohnern ein Mobiltelefon. Bereits 2008 sollen nach Schät- zungen auf 100 Einwohner 108 Mobiltelefone kommen. Diese Penetrationsrate entspricht dem Westeuropäischen Durchschnitt, liegt aber weit hinter beispielsweise Italien, wo im Jahr 2005 auf 100 Einwohner 118 Mobiltelefone kamen (vgl. BITKOM 2006, S: 9 f.). Ur- sprünglich sind Mobiltelefone für die reine Sprachkommunikation ausgelegt. Aufgrund dessen waren die Anforderungen bezüglich Darstellungsmöglichkeiten und Datenübertra- gung nur sehr gering ausgeprägt. Mittlerweile haben sich diese aber zu regelrechten Multi- funktionsgeräten entwickelt und wurden bezüglich Datendiensten und Multimediafähigkei- ten optimiert. Moderne Mobiltelefone besitzen mittlerweile farbige und hochauflösende Displays, vereinfachte Eingabefunktionen, bessere Akkulaufzeiten, höhere Speicherkapa- zitäten und Multimediafunktionen wie Digitalkameras, Mp3-Player, SMS, MMS, WAP, Email und JAVA-Programme (vgl. Eggers 2005, S. 88 f.). Es besteht auch die Möglichkeit mittels eines Browsers auf JAVA-Technologie (z. B. Opera Mobile) Seiten des Internets auf Mobiltelefonen darstellen zu lassen, allerdings wird dies durch die vergleichsweise geringen Übertragungsraten und kleineren Displays sehr erschwert (s. a. http://www.opera.com/products/mobile/).

Persönliche Digitale Assistenten (PDAs) sind ursprünglich dazu entwickelt worden, einen papierlosen Ersatz für Terminplaner und Timer darzustellen. Mittlerweile kann man sie als Microcomptuer bezeichnen, welche oftmals mit dem Betriebssystem Windows mobile aus- gestattet sind. Dies bringt den Vorteil einer Vereinfachten Kommunikation und Synchroni- sation mit stationären PCs. PDAs sind im Vergleich zu Mobiltelefonen mit einem größeren und somit besser ablesbaren Display ausgestattet, welches berührungssensitiv ist. Die Da- teneingabe erfolgt über das Display mittels eines Stiftes, wodurch vielfältigere Eingabe- möglichkeiten ermöglicht werden als bei einem Mobiltelefon. Auch die Rechenleistung ist im Vergleich größer. PDAs weisen heutzutage neben den für Mobiltelefone üblichen Kommuniaktionsschnittstellen noch weitere wie beispielsweise WLAN auf. Im Bezug auf die Speicherkapazität stehen die Mobiltelefone PDAs in nichts nach. Allerdings können aufgrund des hohen Stromverbrauchs der Displays und der höheren Rechenleistungen PDAs nicht die Akkulaufzeiten wie Mobiltelefone realisieren (vgl. Eggers 2005, S. 92 f.).

Laptops weisen mittlerweile annähernd die Leistungsmerkmale wie stationäre PCs auf. Es handelt sich dabei um eine Kombination von dem PC als solchem, dem Bildschirm, einer Tastatur und einer Maus in einem Gerät, welches aufgrund seiner Größe für den mobilen Einsatz geeignet ist. Die Darstellungsmöglichkeiten, Rechenleistung, Speicherkapazität und Eingabemöglichkeiten entsprechen somit denen, die auch aktuelle PCs anbieten. Der Großteil der aktuell verkauften Laptops ist bereits mit der WLAN-Funktionalität ausgestat- tet. Es besteht auch die Möglichkeit, die Geräte durch so genannte PCMCIA-Karten zu erweitern und so Kommunikationstandards wie Infrarot, Bluetooth, GSM oder UMTS in das Gerät zu integrieren. Diese erweiterten Austattungsmerkmale gehen allerdings zu Las- ten der Mobilität durch eine Vergrößerung des Gerätes und einer Verringerung der Akku- laufzeit im Vergleich zu Mobiltelefonen oder PDAs (vgl. Eggers 2005, S. 95 f.).

[...]

Details

Seiten
48
Jahr
2006
ISBN (eBook)
9783638785921
ISBN (Buch)
9783638794800
Dateigröße
668 KB
Sprache
Deutsch
Katalognummer
v74204
Institution / Hochschule
Johann Wolfgang Goethe-Universität Frankfurt am Main
Note
2,0
Schlagworte
Privacy Enhancing Technologies

Autoren

Teilen

Zurück

Titel: Privacy Enhancing Technologies  - Ein Überblick