Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett fra ansattes ståsted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet.

Slides:



Advertisements
Liknende presentasjoner
Nedlasting av apper på Apple
Advertisements

HVA ER ?.
YouTube Amerikansk nettside Gratis Video og musikk
Grunnleggende forståelse av GPS
Antalis-HQ BRUKERVEILEDNING FOR BESTILLINGER. Antalis, Europas ledende distributør av papir, emballasjeløsninger og dekor & display produkter, presenterer.
Logg inn med ditt brukernavn og passord. Glemt passord?
Registrering 1.åpne din Galaxy. 2.trykk på Programmer som du finner oppe til høyre på skjermen. 3.trykk på ikonet Samsung App. 4.når du kommer inn på siden.
GoOnline publisering Hvordan komme i gang med GoOnline. Denne presentasjonen tar deg steg for steg gjennom oppsett av nettsted med bruk av GoOnline Proffesional.
Endringer Generelt for TQM Enterprise
BraWeb Bestilling.
Brukerveiledning for gruppeledere
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»:
Kontoinnstillinger Slik kommer du til «Kontoinnstillinger»:
Hvordan melde seg på skyteaktiviteter 1.For å kunne melde deg på skyteaktiviteter må du være godkjent av avdelingen som aktiv skytter. Før dette må du.
Hvordan lager du en konto?
Nettevett – utvidet versjon
Filer til og fra mobiltelefon
Slik kommer du til «Personverninnstillinger»: Logg inn på Facebook.
Slik kommer du til «Personverninnstillinger»: Logg inn på Facebook.
Elektroniske verktøy Diakonhjemmet nov Verktøyene Disse verktøyene blir brukt på Diakonhjemmet •Epost •PPS •Studentweb •Its learning.
Au2Pc med kortleser TPpay. Hurtigbruksanvisning.
Velkommen som spiller i aksjespillet.
Handel, priser og forbrukerrettigheter
Personvern: Hvorfor kundene bryr seg? Tor W. Andreassen, PhD Professor.
Av oss kan du forvente service og kvalitet Morgendagens løsning i nettskyen.
Hvordan kan Telenor og din Telenor-forhandler bistå gründere og småbedrifter og gjøre hverdagen din enklere?
Introduksjon til Internett
HVA ER ?.
Det nye mobilmarkedet John Olve Andersen
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
BraWeb Bestilling. Bravida tilbyr nå BraWeb Bestilling.Dette er et web-basert system for arbeidsbestilling. Systemet er interaktivt og dynamisk, og gir.
Trådløs telefon 7921G Nye Menyer
Elektroniske verktøy Diakonhjemmet nov Verktøyene Disse verktøyene blir brukt på Diakonhjemmet •E-post •PPS •NEL •Studentweb •Its learning.
: Elektronisk post Hva er elektronisk post
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Hva er Fronter.
IPSec og VPN.
Gå inn på denne internettadressen:
Muntlige presentasjoner
+ Wiki i klassen Tonje Hilde Giæver og Louise Mifsud TOS IKT1.
Opplæring: Digital Diktering
Elektroniske verktøy Diakonhjemmet nov 2008 (Klikk for å komme til neste side)
Elektroniske verktøy Diakonhjemmet nov Verktøyene Disse verktøyene blir brukt på Diakonhjemmet Epost PPS NEL Studentweb Its learning.
Elektroniske verktøy Diakonhjemmet august Verktøyene Disse verktøyene blir brukt på ditt studium Epost Studentweb Its learning.
1 Phishing og spam. 2 «Phishing»-forsøk mot DnB kunne vi lese Kunder fikk en e-post på norsk. Den kom tilsynelatende fra DnB og der kunder.
Hva er ?. Facebook er et av de mest kjente sosiale medier eller nettsamfunn. Det er en gruppe mennesker som ved hjelp av data (internett) kommuniserer.
Hvordan lage seg en wikispaces Gå til bestem deg for hvilket wikispaces du vil ha (public, protected, private).
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
Funksjoner og Innstillinger i
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Installering av Windows XP med PXE (netboot) Del 1 – forhåndskonfigurering.
Vågen IKT Skolen har 2 teknikere på dataavdelingen. Kjartan Andreas
Håndholdte terminaler og utnyttelse av mobil teknologi Nils Petter Johnsen Product Market Manager Telenor Norge.
Mobil turistguide Suman & Siril. Mobil turistguide Prosjektidé Prosjektmål Undersøkelser Teknologier Status.
MUSEUM OG MOBIL INF5261 – Utvikling av Mobile Infomasjonssystemer.
Opplæring: Pålogging Prosedyre for logge på og av, låse og åpne PC’er DatoVersjonForfatterGodkjent avEndringer utført André S. MathiesenTore.
Huawei B593 Brukerveiledning
Introduksjon Pensum: Olsen, K.A. The Internet, the Web and eBusiness, Formalizing applications for the real world, Scarecrow Press, 2005.
Huawei E5776 Brukerveiledning
Scangit Telekommunikasjon applikasjonsutvikler
X10 webservices/IM -> mobilklient. Oppdragsgiver:
Mads Lomholt, USIT Trådløst nett ved UiO Muligheter og begrensninger Lynkursdagene 2009.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Best Practice Noe av det som er lurt.
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
Livslogg (aka Lifelog) INF5261 – Utvikling av mobile informasjonssystemer Gruppemedlemmer: Eivind Austad Hovet Kristoffer Joachim Sivertsen Rupinder Bains.
Informasjon og Internet Kjetil Otter Olsen Underdirektør IT-Drift, USIT.
Mobilapper. Nett bank apper Reise og navigasjon.
Digitale medier 19 januar 2017.
Kap. 65 Internet and Democracy
Lær å logge inn til offentlige tjenester med BankID på mobil
Utskrift av presentasjonen:

Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett fra ansattes ståsted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil Konferanse 26 September 2005

Noen grunnprinsipper Ref også: ”Elektroniske Spor” Norsk Regnesentral, 2005 http://publications.nr.no/elektroniske_spor.pdf

Typer av elektroniske spor Et elektronisk spor kan beskrive en hendelse (f. eks. at en epost har blitt sendt eller at noen har åpnet et elektronisk dokument) og/eller et elektronisk spor kan inneholde selve innholdet i hendelsen (innholdet i eposten eller dokumentet). Beskrivelsen av en hendelse kalles ofte trafikkdata/kommunikasjonsdata i tilfellet hvor hendelsen er en form for kommunikasjon eller mer generisk hendelsesdata for all typer av hendelser. En hendelse har typisk attributter som tid, sted og involverte personer knyttet til seg. Selve innholdet kalles ofte innholdsdata. Innholdsdata kan inneholde forskjellige typer av informasjon f. eks. helseinformasjon, informasjon om et salg, telefonsamtale. Når Hvem Hvor Metode

Typer info og spor Type Hva Eksempler Identifiserende informasjon Informasjon som direkte identifiserer en person Personnummer Identitetsinformasjon Informasjon om seksuelle legning, ekteskapelig status, etnisk tilhørighet etc. Ugift, Pakistaner, Muslim Lokasjonsinformasjon Informasjon om hvor vi befinner oss i den fysiske verden og i den elektroniske ved gitte tidspunkter GSM-celle, WLAN-aksesspunkt, Hjemme, GPS-koordinater Helseinformasjon Informasjon om den enkeltes helse, sykdom, sykemelding medisinering, behandling etc. Elektroniske pasientjournaler Overvåkning av pasienter i hjemmet Kundeinformasjon Informasjon om kunder Kredittkortnummer, betalingsdyktighet Medlemskapsinfo Informasjon om medlemskap i foreninger og partier LO-medlem siden 1976, Lederverv. Biometrisk informasjon Informasjon om en personlig egenskap / karakteristikk Biometriske pass med Fingerav- trykk eller Retina-info. DNA-profil Adgangs og tilgangsinformasjon Informasjon om fysisk adgang og logisk tilgang Telenor område B, Dataområde, Besøkslister Passering i bomring. Ytringer Meninger distribuert on-line til større grupper av personer, e-post til distribusjonslise, Blog Betalingsinformasjon Informasjon om kjøp Betalingstransaksjon med Bankkort, Kredittkort etc.

Eksempler: Hovedprinsipp: Informasjon som er nødvendig for 1. Hendelse: at noen passerer bomringen (tid/sted) Innholdsdata: Køfribrikke-ID eller: bilnummer personbil/ lastebil/ el-Bil/ motorsykkel, bilmerke ? bilde av sjåfør ? 2. Hendelse: at noen ringer med mobilen (tid /sted: GSM celle-ID) Trafikkdata/Innholdsdata: A-nr, B-nr,, protokoll, Båndbredde, Takseringsprofil, Selve samtalen ? Hovedprinsipp: Informasjon som er nødvendig for Korrekt taksering og fakturering

Arbeidsplassen Når: kom – gikk – var – gjorde ….. Avledet: hvor lenge var du inne-ute-på do-kantine- -i privat telefonsamtale, printer-rom,………… Hvem: Du og den/de du kommuniserte med Hvor: kom – gikk – var – gjorde ….. Metode (hva): PC, Internett, Telefon, Mobil, diverse… ……eller hva brukte du PC’n til ?…..

Aftenposten 19 September MAS (Monitoring and Audit System) --logging av ulike aktiviteter på PC’n

 Slutt med ”gøy” på jobben ! MAS blant annet kan brukes til å registrere: tyveri av datafiler, inkludert sending av e-post til tredjepart, ved kopiering, utskrift eller sletting, ved lagring til CD, diskett, USB minnebrikker eller flash kort tyveri ved kopiering av programmer til personlig bruk opp/nedlasting av konfidensielle filer, programmer, pornografisk innhold eller til og med ulovlige bilder bruk av rasistisk, ærekrenkende, mannssjåvinistisk eller fornærmende språk installasjon av ikke-godkjent programvare tidssløsing, som dataspill, uproduktiv bruk av e-post, chatting eller bruk av lynmeldingsapplikasjoner bruk av fildelingstjenester  Slutt med ”gøy” på jobben !

Identitet står sentralt. - hva identifiserer/ ”autentiserer” deg Identitet står sentralt. - hva identifiserer/ ”autentiserer” deg? (og gir dermed grunnlag for logging) • Noe du vet (en hemmelighet, f.eks. passord) • Noe du har (en gjenstand f. eks. adgangskort, bankkort) • Noe du er (en egenskap, f. eks. fingeravtrykk, DNA) Automatikken går i retning av ID-bærere: – smartkort, mobiltelefon, (som bør være under brukers fulle kontroll)

Eksempler på elektroniske ID’er Telefoni: Telefonnr. / ISDN nr., SIM (mobil) : IMSI /IMEI PC/Internett: MAC (selve utstyret)/ IP addresse (12 sifre) /email adresse BrukerID (ID for pålogging) Smartkort (kredittkort og lignende.): ICCID (~20 sifre), Elektronisk Sertifikat Subject, Public Key; eksempel: Pass – etterhvert maskinlesbare og med biometrisk innhold. Alskens dingser med radiosendere: Bluetooth, RFID, SIM,

Logging og Datafangst Betalingsinformasjon Primær: Hva du har kjøpt Logging koster, men lagring blir billigere og billigere… 2005: Mpeg spiller 1GByte Flash: 600 kr på elkjøp… 200Gbyte HD: ~1000 kr. 1Gbyte CD : en femmer’ 1989: 2 Mbyte Ram til NDmaskin: 70000 kr. Betalingsinformasjon Primær: Hva du har kjøpt Hvor mye betalte du Tid og sted Sekundær/avledet: Hva du spiser/leser/ Dyre eller billige vaner’ Medisiner du bruker Fritidsinteresse / Hobby ? Gambling

USD per Gbyte

Logging og Datafangst

Overvåkning av kundene 21. september ble det lagt frem et direktiv fra EU-kommisjonen om datalagring. Direktivet vil gjelde for Telenors operasjoner i alle de nordiske landene. Forslaget går drastisk til verks for å begrense terror. Direktivet foreslår ett års datalagring for fastnett og mobiltelefoni, og seks måneder for IP-basert kommunikasjon. Direktivet skal implementeres ikke senere enn 15 måneder etter godkjennelsen, det vil si senest midten/slutten av 2008. Det vil foreligge en komplett liste over de data som skal lagres av alle medlemsland. Listen inkluderer trafikkdata og lokaliseringsdata, brukerdata og abonnentdata. Dette innebærer blant annet data om vedkommende som ringer, men også tilsvarende data om mottaker. Forslaget innebærer lagring av e-post, men ekskluderer innholdet i e-posten. 22.09.05 09:26 CET av Hilde Stray

Neste nivå: Sammenkobling av Registre Kunderegister Folkeregister Ansattregister ……….. ………. ……….. ………. ……….. ………. ID1 ??? ID3 ID2 eMail. Personnr. Navn Adresse

Motivasjon 1. Single sign-on: ….pålogging èn gang, neste gang ordnes av kobling mellom registre 2. Effektivisering av saksbehandling 3. Etterretning – økonomisk mislighold, kriminalitet etc.

Lokalisasjon UMTS/GSM: cellebasert 2 Celle 1 3 Så lenge mobilen Celleradius varierer fra 0,5km (i by) til flere km (grisgrent). 2 Så lenge mobilen Er ”på” blir den Logget (tid /cellenr.etc ) Celle 1 3 Alt dette betyr at datasystemene til en mobiloperatør har følgende elektronisk spor når en har skrudd på mobiltelefonen: • Hvilken telefon du bruker (for eksempel din egen, en du har lånt eller stjålet) • Hvilken SIM brikke du bruker (for eksempel din egen eller en som er lånt fra jobben) • Hvilket mobilnummer SIM brikken har blitt tildelt • Hvilken celle du befinner deg i

Posisjonslogging / Nøyaktighet Teknologi GSM/UMTS (standard): GSM/UMTS (sammenkobling av celler): Fasttelefon: m/ DECT (mobil hustelefon) Bluetooth (finnes i mange mobiler, laptops osv). WLAN (Trådløs LAN) GPS (satellitt-posisjon) Bankkort/Kredittkort/: RFID: Infrarødt: Lokasjon / Rekkevidde 2-300m og oppover avh. cellestørrelse noen 10-talls meter Selve heimen. Heimen + 40-50 m a) ~10 m fra aksesspunkt b) ~90m fra aksesspunkt max 50 – 100m fra aksesspunkt. < 10 m Der betalingsterminalen står. Noen cm fra senderen Noen meter (line of sight)

Satellitt- overvåking ( her bor jeg )

Loggeprogrammer Spyware Key Loggers Trojaner Søkemotorer Pakkesniffere Dataetterforskningsutstyr Videoovervåking Lokasjonssporing (GPS/ RFID) Hjemmealarmer (Securitas) Funkjsonen kan ligge enten i selve terminalen, eller i servere når kommunikasjon (eksempelvis Internett)

Hva er Internett ?? Hvorav 15 før ute av Telenor, 4 i Danmark og 7 i Polen Fra min PC til LOT (Polen): Innom 30 servere

Trådløs WLAN – hvem er ’på’ ? (du kan få skylda for det andre gjør) Min linje & IP-adresse Min Ruter / Mitt aksess- punkt Min Laptop/ Min PC ukjent Laptop Ikke min PC Radio/ antenne WLAN (Radio)kort

Perspektiver………… Litt virkelighet i USA Hva slags samfunn vil vi ha ? … NB lagt åpent på nettet (www.arjis .org)

ARJIS

Arjis Crime & Disorder

Arrestasjoner

California Sex Offender Locator Map

Sex-Kriminelle i Los Angeles

Hva har’n gjort?

Økende mengde tjenester ! Mobilens egenskaper Lokasjon Økende antall aksesskanaler Datakomm. Tale Radio-aksess (GSM) Økende mengde tjenester !

Aksesskanaler Økende antall Radio- ”Trygge(?)” aksesskanaler to-veis ”Obskure” Kanaler

Ditt identitetsmerke vil settes i mange sammenhenger via mobilen Mobilens muligheter RFID IR / Bluetooth WLAN / 802.11 3G: UMTS Video/Music/ Camera/ MMS Payment/ mCommerce Electronic passport WEB- Services Present or absent ? Map- applications Physical vicinity? On net ? PKI-signed biometric templates Browser Location services Navi- gation (m)Key transfer Games/ Lotto Message ePurse Visa, Bank Electronic ID PKI Signature eVoting Tale SMS/WAP/GPRS Data communi- cations 2G GSM/EDGE Ditt identitetsmerke vil settes i mange sammenhenger via mobilen

Tetra – Nødetatenes nye mobilkommunikasjonskonsept Bl. a Fjernstyrt ”Silent Listen-In”

Siste innen sporingsteknologi RFID – ny teknologi ? (elektronisk analogi til strek-koding) Mikrobrikke m/sender som starter når den kommer i nærheten av et oscillerende magnetfelt (indusert strøm)

Virkemåte – passiv RFID 1. RFID tag’en kommer nær et kontaktpunkt RFID-tag 3. Trådsløyfen genererer strøm til chip’en (som starter momentant) 2. Kontaktpunktet induserer magnetfelt (til trådsløyfen i tag’en) 4. Chipen genererer programmert respons- signal (RFID) som sendes til kontaktpunktet Til backendsystem Kontaktpunkt

Litt tekno RFID - nå også på tape Induksjons-spole Selve chip’en Pris pr. RFID tag: ned mot 5 cent (US)

Passiv RFID responder prinsippet: Magnetfelt- generator (aktivator) Mottager Programmert Responssignal RFID-brikke (forsynes med strøm av magnetfeltet) Svingende magnetfelt

Anvendelser - øker stadig… Brand Protection Logistics Anti counterfeiting Positioning Locating Talking medicines for the blind Auto rejecting wrong parts Transactions Merchandising Entertainment Secure Access eCommerce fulfilment Controlling grey markets Real time theft detection Real time tampering detection The Internet of Things Fast Track Behaviour monitoring Market research Virtual queuing Automated diagnostics Automated performance record And more...

Og allerede nå: REELT: Identifikasjon av dyr - Rasedyr, veddeløpsdyr -    Valuable breeding stock, laboratory animals involved in lengthy and expensive research projects, meat and dairy animals, wildlife, and even prized companion animals all present unique identification problems that can be solved by innovative applications of RFID technology  Mat-typing & dosering (individual feeding program) Logistikkontroll: -        Transportbåndhåndtering o        Pakker/brev (DHL) o        Bagasje (flyplasser) -         Varelager / supermarked o        Varegjenkjenning (opptelling / kassa)  Wal-Mart, Gillette, Bennetton -         Boklån – bibliotek -         Trafikkregulering – prioritet for trafikklys. o        Grensepassering (USA-Canada) o        Off. transport/ utrykningskjøretøy (Busser i Edinburgh – i rute/avvik).

Videre …. Bomstasjoner autopass - ”køfri”-type siden 1980 i Hong Kong, Heiskort Kredittkort -          Alternativ til magnetstripe -          AMEX & MasterCard WWW.PAYPASS.COM planlegger full utrulling 2004 ……? -          Nokia Sportsstevner - Boston Maraton : (Skolissene på joggesko) : On-line status over internett om enkeltløpere Tyverialarm -          Klær (Vanlig i butikker) -          Biler -          Osv. Sikkerhet - Adgangskontroll - Startsperre/Bilnøkkel

RFID & mHandel idag - Heiskort for alpin Skislusen åpner seg når aktivert kort detekteres (10-20 cm) 50 kr rabatt på dagskort voksen Nå kan du slippe billettkøen og lade opp ditt KeyCard med en SMS. I tillegg får du 50 kr rabatt på dagskort voksen frem til og med 16.04.2004. Du kan kjøpe heiskort med SMS på 9 forskjellige skisteder   Slik kjøper du dagskort voksen: Finn key-nummer på baksiden av ditt KeyCard Send meldingen: SKISTED DV KEYNR til 2500 eks. HAFJELL DV 081386011xx Når du får kvittering på SMS, kan du gå rett i heisen. Gålå Hafjell Kirkerud Kolsås Kvitfjell Strandafjellet Trysil Tryvann Varingskollen KEY No. 08-2248 6329-3 Selve gulrota Neste step: Hold kortet foran en leser og signer på mobilen

Kredittkort -utvikling mot RFID

Mastercard PayPass www.paypass.com

Special Occations Boston Marathon: http://www.ti.com/tiris/docs/solutions/sports.shtml & http://www.championchip.com/chips/   The Boston Marathon Real-time Tracking of Runners on the Internet Thanks to the use of TI-RFid technology, the Boston Marathon was able to offer updates on runners' progress via the Internet for the first time in 1999. A transponder threaded through the sneaker laces of each runner allowed runners' times to be logged easily and sent to the Internet. Friends and family of the athletes were able to log on to the official Boston Marathon web site, enter a person's name or race number, and view the runner's time, updated approximately every 3 miles along the course RFID-tag Merking av penger: Euro bank notes to embed RFID chips by 2005 http://www.eetimes.com/story/OEG20011219S0016

US $ etter besøk i micro’n

Sikkerhetsproblemer Autentisering: Kloning – tyveri av RFID Konfidentialitet – Ukontrollert overvåking Sikkerhetsproblem 1: RFID er lett å klone - skjul en leser på brystet og ta en tett dans – nær lommeboka skjul en leser i heisdøra, stolsetet eller steder man kommer nær..  Avles responssignalet og programmer en separat TAG med samme RFID. Brukeren kan ikke vite når/hvor avlesningen fant sted slik at kilden blir vanskelig å finne i ettertid. WARNING Sikkerhetsproblem 1: Overvåking Med skjulte tag’s i klær, penger, kredittkort har eieren ikke kontroll med om når/hvor/hvordan han kan bli detektert. Organisasjoner er aktive som motarbeider RFID. Ref: www.stoprfid.org Lovverk for begrensing på vei i USA. WARNING

Jeg har dermed ikke sagt at All RFID tekno skal mistenkeliggjøres: Det finnes teknologier hvor bruker slår av og på brikken, og har dermed bedre kontroll. Telenor selv arbeider med R&D RFID- aktiveter hvor mobilen m/ RFID Og SIM kan benyttes som papirløs billett.

Aktiv RFID (*) Kan legges inn i mobiltelefonen og kobles til SIM/ GSM eller Bluetooth Nye bruksområder: automatisk billett, adgangsnøkkel, osv (*) : kobles til batteri – har større rekkevidde og kapasitet Mest kjente eksempel: Køfri brikken

Greit når du veit at du går med med en brikke…. Noen har den til og med satt inn under huden (som adgangsdings for eksklusive klubber) Men hva hvis de ubevisst finnes i klærne dine ? Eller i barberhøvelen din for den slags skyld ?

Noen er også bekymret for generell overvåking www.StopRFID.org

Boycott Gillette Products! Click for details. Andre: - Wal-Mart Benetton: http://boycottbenetton.org/ Benetton was considering putting RFID tracking chips in their clothing that can be read from a distance and used to monitor the people wearing them. Annet: http://www.epic.org/privacy/rfid/

Konklusjoner Stadig økende antall duppeditter som legger spor av typen -Hvor (lokasjon) -Når Hva (for eksempel brukte kredittkort) Hvem (den som bar med seg duppeditten) Det største potensiale for arbeidsplassovervåking finner i arbeidsstasjoner som PC, med loggeverktøy for: Hva (spill etc, ) Hvem (ID på den som var innlogget)  deg ?

Takk for meg -spørsmål ? Tor Hjalmar Johannessen Telenor R&D