Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett fra ansattes ståsted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet.

Liknende presentasjoner


Presentasjon om: "Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett fra ansattes ståsted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet."— Utskrift av presentasjonen:

1 Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett fra ansattes ståsted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil Konferanse 26 September 2005

2 Noen grunnprinsipper Ref også: ”Elektroniske Spor”
Norsk Regnesentral, 2005

3 Typer av elektroniske spor
Et elektronisk spor kan beskrive en hendelse (f. eks. at en epost har blitt sendt eller at noen har åpnet et elektronisk dokument) og/eller et elektronisk spor kan inneholde selve innholdet i hendelsen (innholdet i eposten eller dokumentet). Beskrivelsen av en hendelse kalles ofte trafikkdata/kommunikasjonsdata i tilfellet hvor hendelsen er en form for kommunikasjon eller mer generisk hendelsesdata for all typer av hendelser. En hendelse har typisk attributter som tid, sted og involverte personer knyttet til seg. Selve innholdet kalles ofte innholdsdata. Innholdsdata kan inneholde forskjellige typer av informasjon f. eks. helseinformasjon, informasjon om et salg, telefonsamtale. Når Hvem Hvor Metode

4 Typer info og spor Type Hva Eksempler Identifiserende informasjon
Informasjon som direkte identifiserer en person Personnummer Identitetsinformasjon Informasjon om seksuelle legning, ekteskapelig status, etnisk tilhørighet etc. Ugift, Pakistaner, Muslim Lokasjonsinformasjon Informasjon om hvor vi befinner oss i den fysiske verden og i den elektroniske ved gitte tidspunkter GSM-celle, WLAN-aksesspunkt, Hjemme, GPS-koordinater Helseinformasjon Informasjon om den enkeltes helse, sykdom, sykemelding medisinering, behandling etc. Elektroniske pasientjournaler Overvåkning av pasienter i hjemmet Kundeinformasjon Informasjon om kunder Kredittkortnummer, betalingsdyktighet Medlemskapsinfo Informasjon om medlemskap i foreninger og partier LO-medlem siden 1976, Lederverv. Biometrisk informasjon Informasjon om en personlig egenskap / karakteristikk Biometriske pass med Fingerav- trykk eller Retina-info. DNA-profil Adgangs og tilgangsinformasjon Informasjon om fysisk adgang og logisk tilgang Telenor område B, Dataområde, Besøkslister Passering i bomring. Ytringer Meninger distribuert on-line til større grupper av personer, e-post til distribusjonslise, Blog Betalingsinformasjon Informasjon om kjøp Betalingstransaksjon med Bankkort, Kredittkort etc.

5 Eksempler: Hovedprinsipp: Informasjon som er nødvendig for
1. Hendelse: at noen passerer bomringen (tid/sted) Innholdsdata: Køfribrikke-ID eller: bilnummer personbil/ lastebil/ el-Bil/ motorsykkel, bilmerke ? bilde av sjåfør ? 2. Hendelse: at noen ringer med mobilen (tid /sted: GSM celle-ID) Trafikkdata/Innholdsdata: A-nr, B-nr,, protokoll, Båndbredde, Takseringsprofil, Selve samtalen ? Hovedprinsipp: Informasjon som er nødvendig for Korrekt taksering og fakturering

6 Arbeidsplassen Når: kom – gikk – var – gjorde ….. Avledet: hvor lenge var du inne-ute-på do-kantine i privat telefonsamtale, printer-rom,………… Hvem: Du og den/de du kommuniserte med Hvor: kom – gikk – var – gjorde ….. Metode (hva): PC, Internett, Telefon, Mobil, diverse… ……eller hva brukte du PC’n til ?…..

7 Aftenposten 19 September
MAS (Monitoring and Audit System) --logging av ulike aktiviteter på PC’n

8  Slutt med ”gøy” på jobben !
MAS blant annet kan brukes til å registrere: tyveri av datafiler, inkludert sending av e-post til tredjepart, ved kopiering, utskrift eller sletting, ved lagring til CD, diskett, USB minnebrikker eller flash kort tyveri ved kopiering av programmer til personlig bruk opp/nedlasting av konfidensielle filer, programmer, pornografisk innhold eller til og med ulovlige bilder bruk av rasistisk, ærekrenkende, mannssjåvinistisk eller fornærmende språk installasjon av ikke-godkjent programvare tidssløsing, som dataspill, uproduktiv bruk av e-post, chatting eller bruk av lynmeldingsapplikasjoner bruk av fildelingstjenester  Slutt med ”gøy” på jobben !

9 Identitet står sentralt. - hva identifiserer/ ”autentiserer” deg
Identitet står sentralt. - hva identifiserer/ ”autentiserer” deg? (og gir dermed grunnlag for logging) • Noe du vet (en hemmelighet, f.eks. passord) • Noe du har (en gjenstand f. eks. adgangskort, bankkort) • Noe du er (en egenskap, f. eks. fingeravtrykk, DNA) Automatikken går i retning av ID-bærere: – smartkort, mobiltelefon, (som bør være under brukers fulle kontroll)

10 Eksempler på elektroniske ID’er
Telefoni: Telefonnr. / ISDN nr., SIM (mobil) : IMSI /IMEI PC/Internett: MAC (selve utstyret)/ IP addresse (12 sifre) / adresse BrukerID (ID for pålogging) Smartkort (kredittkort og lignende.): ICCID (~20 sifre), Elektronisk Sertifikat Subject, Public Key; eksempel: Pass – etterhvert maskinlesbare og med biometrisk innhold. Alskens dingser med radiosendere: Bluetooth, RFID, SIM,

11 Logging og Datafangst Betalingsinformasjon Primær: Hva du har kjøpt
Logging koster, men lagring blir billigere og billigere… 2005: Mpeg spiller 1GByte Flash: 600 kr på elkjøp… 200Gbyte HD: ~1000 kr. 1Gbyte CD : en femmer’ 1989: 2 Mbyte Ram til NDmaskin: kr. Betalingsinformasjon Primær: Hva du har kjøpt Hvor mye betalte du Tid og sted Sekundær/avledet: Hva du spiser/leser/ Dyre eller billige vaner’ Medisiner du bruker Fritidsinteresse / Hobby ? Gambling

12 USD per Gbyte

13 Logging og Datafangst

14 Overvåkning av kundene
21. september ble det lagt frem et direktiv fra EU-kommisjonen om datalagring. Direktivet vil gjelde for Telenors operasjoner i alle de nordiske landene. Forslaget går drastisk til verks for å begrense terror. Direktivet foreslår ett års datalagring for fastnett og mobiltelefoni, og seks måneder for IP-basert kommunikasjon. Direktivet skal implementeres ikke senere enn 15 måneder etter godkjennelsen, det vil si senest midten/slutten av Det vil foreligge en komplett liste over de data som skal lagres av alle medlemsland. Listen inkluderer trafikkdata og lokaliseringsdata, brukerdata og abonnentdata. Dette innebærer blant annet data om vedkommende som ringer, men også tilsvarende data om mottaker. Forslaget innebærer lagring av e-post, men ekskluderer innholdet i e-posten. :26 CET av Hilde Stray

15 Neste nivå: Sammenkobling av Registre
Kunderegister Folkeregister Ansattregister ……….. ………. ……….. ………. ……….. ………. ID1 ??? ID3 ID2 . Personnr. Navn Adresse

16 Motivasjon 1. Single sign-on:
….pålogging èn gang, neste gang ordnes av kobling mellom registre 2. Effektivisering av saksbehandling 3. Etterretning – økonomisk mislighold, kriminalitet etc.

17 Lokalisasjon UMTS/GSM: cellebasert 2 Celle 1 3 Så lenge mobilen
Celleradius varierer fra 0,5km (i by) til flere km (grisgrent). 2 Så lenge mobilen Er ”på” blir den Logget (tid /cellenr.etc ) Celle 1 3 Alt dette betyr at datasystemene til en mobiloperatør har følgende elektronisk spor når en har skrudd på mobiltelefonen: • Hvilken telefon du bruker (for eksempel din egen, en du har lånt eller stjålet) • Hvilken SIM brikke du bruker (for eksempel din egen eller en som er lånt fra jobben) • Hvilket mobilnummer SIM brikken har blitt tildelt • Hvilken celle du befinner deg i

18 Posisjonslogging / Nøyaktighet
Teknologi GSM/UMTS (standard): GSM/UMTS (sammenkobling av celler): Fasttelefon: m/ DECT (mobil hustelefon) Bluetooth (finnes i mange mobiler, laptops osv). WLAN (Trådløs LAN) GPS (satellitt-posisjon) Bankkort/Kredittkort/: RFID: Infrarødt: Lokasjon / Rekkevidde 2-300m og oppover avh. cellestørrelse noen 10-talls meter Selve heimen. Heimen m a) ~10 m fra aksesspunkt b) ~90m fra aksesspunkt max 50 – 100m fra aksesspunkt. < 10 m Der betalingsterminalen står. Noen cm fra senderen Noen meter (line of sight)

19 Satellitt- overvåking ( her bor jeg )

20 Loggeprogrammer Spyware Key Loggers Trojaner Søkemotorer Pakkesniffere
Dataetterforskningsutstyr Videoovervåking Lokasjonssporing (GPS/ RFID) Hjemmealarmer (Securitas) Funkjsonen kan ligge enten i selve terminalen, eller i servere når kommunikasjon (eksempelvis Internett)

21 Hva er Internett ?? Hvorav 15 før ute av Telenor, 4 i Danmark og 7 i Polen Fra min PC til LOT (Polen): Innom 30 servere

22 Trådløs WLAN – hvem er ’på’ ? (du kan få skylda for det andre gjør)
Min linje & IP-adresse Min Ruter / Mitt aksess- punkt Min Laptop/ Min PC ukjent Laptop Ikke min PC Radio/ antenne WLAN (Radio)kort

23 Perspektiver………… Litt virkelighet i USA
Hva slags samfunn vil vi ha ? … NB lagt åpent på nettet (www.arjis .org)

24 ARJIS

25 Arjis Crime & Disorder

26 Arrestasjoner

27 California Sex Offender Locator Map

28 Sex-Kriminelle i Los Angeles

29 Hva har’n gjort?

30 Økende mengde tjenester !
Mobilens egenskaper Lokasjon Økende antall aksesskanaler Datakomm. Tale Radio-aksess (GSM) Økende mengde tjenester !

31 Aksesskanaler Økende antall Radio- ”Trygge(?)” aksesskanaler to-veis
”Obskure” Kanaler

32 Ditt identitetsmerke vil settes i mange sammenhenger via mobilen
Mobilens muligheter RFID IR / Bluetooth WLAN / 3G: UMTS Video/Music/ Camera/ MMS Payment/ mCommerce Electronic passport WEB- Services Present or absent ? Map- applications Physical vicinity? On net ? PKI-signed biometric templates Browser Location services Navi- gation (m)Key transfer Games/ Lotto Message ePurse Visa, Bank Electronic ID PKI Signature eVoting Tale SMS/WAP/GPRS Data communi- cations 2G GSM/EDGE Ditt identitetsmerke vil settes i mange sammenhenger via mobilen

33 Tetra – Nødetatenes nye mobilkommunikasjonskonsept
Bl. a Fjernstyrt ”Silent Listen-In”

34 Siste innen sporingsteknologi
RFID – ny teknologi ? (elektronisk analogi til strek-koding) Mikrobrikke m/sender som starter når den kommer i nærheten av et oscillerende magnetfelt (indusert strøm)

35 Virkemåte – passiv RFID
1. RFID tag’en kommer nær et kontaktpunkt RFID-tag 3. Trådsløyfen genererer strøm til chip’en (som starter momentant) 2. Kontaktpunktet induserer magnetfelt (til trådsløyfen i tag’en) 4. Chipen genererer programmert respons- signal (RFID) som sendes til kontaktpunktet Til backendsystem Kontaktpunkt

36 Litt tekno RFID - nå også på tape
Induksjons-spole Selve chip’en Pris pr. RFID tag: ned mot 5 cent (US)

37 Passiv RFID responder prinsippet:
Magnetfelt- generator (aktivator) Mottager Programmert Responssignal RFID-brikke (forsynes med strøm av magnetfeltet) Svingende magnetfelt

38 Anvendelser - øker stadig…
Brand Protection Logistics Anti counterfeiting Positioning Locating Talking medicines for the blind Auto rejecting wrong parts Transactions Merchandising Entertainment Secure Access eCommerce fulfilment Controlling grey markets Real time theft detection Real time tampering detection The Internet of Things Fast Track Behaviour monitoring Market research Virtual queuing Automated diagnostics Automated performance record And more...

39 Og allerede nå: REELT: Identifikasjon av dyr - Rasedyr, veddeløpsdyr
-    Valuable breeding stock, laboratory animals involved in lengthy and expensive research projects, meat and dairy animals, wildlife, and even prized companion animals all present unique identification problems that can be solved by innovative applications of RFID technology  Mat-typing & dosering (individual feeding program) Logistikkontroll: -        Transportbåndhåndtering o        Pakker/brev (DHL) o        Bagasje (flyplasser) -         Varelager / supermarked o        Varegjenkjenning (opptelling / kassa)  Wal-Mart, Gillette, Bennetton -         Boklån – bibliotek -         Trafikkregulering – prioritet for trafikklys. o        Grensepassering (USA-Canada) o        Off. transport/ utrykningskjøretøy (Busser i Edinburgh – i rute/avvik).

40 Videre …. Bomstasjoner autopass - ”køfri”-type siden 1980 i Hong Kong, Heiskort Kredittkort -          Alternativ til magnetstripe -          AMEX & MasterCard planlegger full utrulling 2004 ……? -          Nokia Sportsstevner Boston Maraton : (Skolissene på joggesko) : On-line status over internett om enkeltløpere Tyverialarm -          Klær (Vanlig i butikker) -          Biler -          Osv. Sikkerhet - Adgangskontroll - Startsperre/Bilnøkkel

41 RFID & mHandel idag - Heiskort for alpin
Skislusen åpner seg når aktivert kort detekteres (10-20 cm) 50 kr rabatt på dagskort voksen Nå kan du slippe billettkøen og lade opp ditt KeyCard med en SMS. I tillegg får du 50 kr rabatt på dagskort voksen frem til og med Du kan kjøpe heiskort med SMS på 9 forskjellige skisteder Slik kjøper du dagskort voksen: Finn key-nummer på baksiden av ditt KeyCard Send meldingen: SKISTED DV KEYNR til 2500 eks. HAFJELL DV xx Når du får kvittering på SMS, kan du gå rett i heisen. Gålå Hafjell Kirkerud Kolsås Kvitfjell Strandafjellet Trysil Tryvann Varingskollen KEY No Selve gulrota Neste step: Hold kortet foran en leser og signer på mobilen

42 Kredittkort -utvikling mot RFID

43 Mastercard PayPass

44 Special Occations Boston Marathon:
& The Boston Marathon Real-time Tracking of Runners on the Internet Thanks to the use of TI-RFid technology, the Boston Marathon was able to offer updates on runners' progress via the Internet for the first time in A transponder threaded through the sneaker laces of each runner allowed runners' times to be logged easily and sent to the Internet. Friends and family of the athletes were able to log on to the official Boston Marathon web site, enter a person's name or race number, and view the runner's time, updated approximately every 3 miles along the course RFID-tag Merking av penger: Euro bank notes to embed RFID chips by 2005

45 US $ etter besøk i micro’n

46 Sikkerhetsproblemer Autentisering: Kloning – tyveri av RFID
Konfidentialitet – Ukontrollert overvåking Sikkerhetsproblem 1: RFID er lett å klone - skjul en leser på brystet og ta en tett dans – nær lommeboka skjul en leser i heisdøra, stolsetet eller steder man kommer nær..  Avles responssignalet og programmer en separat TAG med samme RFID. Brukeren kan ikke vite når/hvor avlesningen fant sted slik at kilden blir vanskelig å finne i ettertid. WARNING Sikkerhetsproblem 1: Overvåking Med skjulte tag’s i klær, penger, kredittkort har eieren ikke kontroll med om når/hvor/hvordan han kan bli detektert. Organisasjoner er aktive som motarbeider RFID. Ref: Lovverk for begrensing på vei i USA. WARNING

47 Jeg har dermed ikke sagt at
All RFID tekno skal mistenkeliggjøres: Det finnes teknologier hvor bruker slår av og på brikken, og har dermed bedre kontroll. Telenor selv arbeider med R&D RFID- aktiveter hvor mobilen m/ RFID Og SIM kan benyttes som papirløs billett.

48 Aktiv RFID (*) Kan legges inn i mobiltelefonen og kobles til SIM/ GSM eller Bluetooth Nye bruksområder: automatisk billett, adgangsnøkkel, osv (*) : kobles til batteri – har større rekkevidde og kapasitet Mest kjente eksempel: Køfri brikken

49 Greit når du veit at du går med med en brikke….
Noen har den til og med satt inn under huden (som adgangsdings for eksklusive klubber) Men hva hvis de ubevisst finnes i klærne dine ? Eller i barberhøvelen din for den slags skyld ?

50 Noen er også bekymret for generell overvåking www.StopRFID.org

51 Boycott Gillette Products! Click for details.
Andre: - Wal-Mart Benetton: Benetton was considering putting RFID tracking chips in their clothing that can be read from a distance and used to monitor the people wearing them. Annet:

52 Konklusjoner Stadig økende antall duppeditter som legger spor av typen
-Hvor (lokasjon) -Når Hva (for eksempel brukte kredittkort) Hvem (den som bar med seg duppeditten) Det største potensiale for arbeidsplassovervåking finner i arbeidsstasjoner som PC, med loggeverktøy for: Hva (spill etc, ) Hvem (ID på den som var innlogget)  deg ?

53 Takk for meg -spørsmål ? Tor Hjalmar Johannessen Telenor R&D


Laste ned ppt "Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett fra ansattes ståsted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet."

Liknende presentasjoner


Annonser fra Google