Posts Tagged: Security

eVoting, Berechenbarkeit et.al.

Die papierne Computerzeitung bringt einen Artikel zum Stand der Diskussion in Sachen stationärer Wahlcomputer und eVoting (weiterhin am Pranger). Die Redaktion lässt keinen eigenen Standpunkt erkennen, hofiert die befürwortende Industrie, gibt als GI-Mitglieder-Präsent den kritischen Stimmen innerhalb der GI aber ebenfalls eine Stimme. – Online gibt es eine kleine Quellensammlung: Literatur und Links zu elektronischen Wahlsystemen.

Dabei habe ich ein etwas älteres Interview mit dem Sprecher des Fachbereiches „Informatik und Gesellschaft“ Martin Warnke anläßlich der Tagung „Kontrolle durch Transparenz / Transparenz durch Kontrolle“ gefunden, in dem er sachlich und informativ auf ziemlich unbedarfte, teils dümmliche Fragen antwortet.

Kontrolle und Transparenz

Ich war am vergangenen Wochenende auf der Tagung »Transparenz durch Kontrolle / Kontrolle durch Transparenz« des GI-Fachbereiches Informatik und Gesellschaft. Spannende Vorträge und Workshops sowie Gespräche können im besten Fall zu neuen Erkenntnissen oder einer etwas anderen Sicht als bisher auf die Dinge führen. Hinsichtlich eGovernment & Demokratieabbau mithilfe soziotechnischer Infrastrukturkomponenten ist das beispielsweise der Fall, ich versuche das nachfolgend für mich zu ordnen.

Auf meiner Agenda standen die Keynotes von Sabine Leutheusser-Schnarrenberger (FDP-MdB) und Klaus Brunnstein (IFIP-Präsident) sowie die Workshops „Demokratie und Online-Wahlen“, „Von der Payback- zur JobCard: Datenschutz, ein Auslaufmodell?“, „Informatik und Ethik: Fallbeispiele“ sowie „Wissenschaft oder Design“.

Pervasive Computing

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vergangene Woche die Studie „Pervasive Computing: Entwicklungen und Auswirkungen (PerCEntA)“ vorgestellt. Die gemeinsam mit dem Fraunhofer SIT, Sun Microsystems und dem VDI erstellte Studie beruht auf Befragungen und Tiefeninterviews internationaler Experten. Sie soll einen Überblick zu den technologischen Trends und möglichen Anwendungsfelder des Pervasive Computing geben, die sozioökonomischen Treiber und Bremser benennen sowie Auswirkungen dieser Technologievision aufzeigen. Einen besonderen Stellenwert haben Sicherheitsszenarien, deshalb werden Anforderungen für die Sicherheit und den Datenschutz im Pervasive Computing skizziert. Bisher ist nur eine Leseprobe mit der Zusammenfassung verfügbar, das vollständige PDF-Dokument soll im November online sein.

Wir erleben ja gegenwärtig, wie Technokraten und Sicherheitsfanatiker das Ausweiswesen, die Gesundheitskarte, die JobCard zu einer allgegenwärtigen Infrastruktur verquicken wollen, und genau dies meint Pervasive Computing (PvC): eine allgegenwärtige, nahezu nicht sichtbare Infrastruktur. Deren Bestandteile sollen nicht nur allerlei Kartenspiele sondern auch das sogenannte intelligente Haus, intelligente Verkehrsleitsysteme, ubiquitäre Medizintechnik und RFID-Chips auf jedem logistik- u/o sicherheitsrelevanten Item sein. Es geht um eine allgegenwärtige, kontextsensitive und mobile Verfügbarkeit von Anwendungsdiensten unabhängig von der Zielplattform. Alle Gegenstände der realen Welt werden Teil eines Informations- und Kommunikationssystems. Technisch ist das eine Fragestellung für das System Engineering (Embedded Systems und Kommunikationstechnik).

Ich bin auf die vollständige Studie gespannt, der Blick in die Leseprobe ist vielversprechend…