1 / 53

Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil

Data og overv å kingsteknologi - hva bringer morgendagen av utfordringer ogs å sett fra ansattes st å sted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil Konferanse 26 September 2005. Noen grunnprinsipper. Ref også: ”Elektroniske Spor”

teague
Download Presentation

Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett fra ansattes ståsted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil Konferanse 26 September 2005

  2. Noen grunnprinsipper Ref også: ”Elektroniske Spor” Norsk Regnesentral, 2005 http://publications.nr.no/elektroniske_spor.pdf

  3. Typer av elektroniske spor Et elektronisk spor kan beskrive en hendelse(f. eks. at en epost har blitt sendt eller at noen har åpnet et elektronisk dokument) og/eller et elektronisk spor kan inneholde selve innholdet i hendelsen (innholdet i eposten eller dokumentet). Beskrivelsen av en hendelse kalles ofte trafikkdata/kommunikasjonsdatai tilfellet hvor hendelsen er en form for kommunikasjon eller mer generisk hendelsesdatafor all typer av hendelser. En hendelse har typisk attributter som tid, sted og involverte personer knyttet til seg. Selve innholdet kalles ofte innholdsdata.Innholdsdata kan inneholde forskjellige typer av informasjon f. eks. helseinformasjon, informasjon om et salg, telefonsamtale. Når Hvem Hvor Metode

  4. Type Hva Eksempler Identifiserende informasjon Informasjon som direkte identifiserer en person Personnummer Identitetsinformasjon Informasjon om seksuelle legning, ekteskapelig status, etnisk tilhørighet etc. Ugift, Pakistaner, Muslim Lokasjonsinformasjon Informasjon om hvor vi befinner oss i den fysiske verden og i den elektroniske ved gitte tidspunkter GSM-celle, WLAN-aksesspunkt, Hjemme, GPS-koordinater Helseinformasjon Informasjon om den enkeltes helse, sykdom, sykemelding medisinering, behandling etc. Elektroniske pasientjournaler Overvåkning av pasienter i hjemmet Kundeinformasjon Informasjon om kunder Kredittkortnummer, betalingsdyktighet Medlemskapsinfo Informasjon om medlemskap i foreninger og partier LO-medlem siden 1976, Lederverv. Biometrisk informasjon Informasjon om en personlig egenskap / karakteristikk Biometriske pass med Fingerav- trykk ellerRetina-info. DNA-profil Adgangs og tilgangsinformasjon Informasjon om fysisk adgang og logisk tilgang Telenor område B, Dataområde, Besøkslister Passering i bomring. Ytringer Meninger distribuert on-line til større grupper av personer, e-post til distribusjonslise, Blog Betalingsinformasjon Informasjon om kjøp Betalingstransaksjon med Bankkort, Kredittkort etc. Typer info og spor

  5. Hovedprinsipp: Informasjon som er nødvendig for Korrekt taksering og fakturering Eksempler: 1. Hendelse: at noen passerer bomringen (tid/sted) Innholdsdata: Køfribrikke-ID eller: bilnummer personbil/ lastebil/ el-Bil/ motorsykkel, bilmerke ? bilde av sjåfør ? 2. Hendelse: at noen ringer med mobilen (tid /sted: GSM celle-ID) Trafikkdata/Innholdsdata: A-nr, B-nr,, protokoll, Båndbredde, Takseringsprofil,Selve samtalen ?

  6. Arbeidsplassen • Når: kom – gikk – var – gjorde ….. Avledet: hvor lenge var du inne-ute-på do-kantine- -i privat telefonsamtale, printer-rom,………… • Hvem: Du og den/de du kommuniserte med • Hvor: kom – gikk – var – gjorde ….. • Metode (hva): PC, Internett, Telefon, Mobil, diverse… • ……eller hva brukte du PC’n til ?…..

  7. Aftenposten 19 September MAS (Monitoring and Audit System) --logging av ulike aktiviteter på PC’n

  8. MAS blant annet kan brukes til å registrere: • tyveri av datafiler, inkludert sending av e-post til tredjepart, ved kopiering, utskrift eller sletting, ved lagring til CD, diskett, USB minnebrikker eller flash kort • tyveri ved kopiering av programmer til personlig bruk • opp/nedlasting av konfidensielle filer, programmer, pornografisk innhold eller til og med ulovlige bilder • bruk av rasistisk, ærekrenkende, mannssjåvinistisk eller fornærmende språk • installasjon av ikke-godkjent programvare • tidssløsing, som dataspill, uproduktiv bruk av e-post, chatting eller bruk av lynmeldingsapplikasjoner • bruk av fildelingstjenester •  Slutt med ”gøy” på jobben !

  9. Identitet står sentralt.- hva identifiserer/ ”autentiserer” deg?(og gir dermed grunnlag for logging) • Noe du vet (en hemmelighet, f.eks. passord) • Noe du har (en gjenstand f. eks. adgangskort, bankkort) • Noe du er (en egenskap, f. eks. fingeravtrykk, DNA) Automatikken går i retning av ID-bærere: – smartkort, mobiltelefon, (som bør være under brukers fulle kontroll)

  10. Eksempler på elektroniske ID’er Telefoni: Telefonnr. / ISDN nr., SIM (mobil) : IMSI /IMEI PC/Internett: MAC (selve utstyret)/ IP addresse (12 sifre) /email adresse BrukerID (ID for pålogging) Smartkort (kredittkort og lignende.): ICCID (~20 sifre), Elektronisk Sertifikat Subject, Public Key; eksempel: Pass – etterhvert maskinlesbare og med biometrisk innhold. Alskens dingser med radiosendere: Bluetooth, RFID, SIM,

  11. Logging og Datafangst Logging koster, men lagring blir billigere og billigere… 2005: Mpeg spiller 1GByte Flash: 600 kr på elkjøp… 200Gbyte HD: ~1000 kr. 1Gbyte CD : en femmer’ 1989: 2 Mbyte Ram til NDmaskin: 70000 kr. • Betalingsinformasjon • Primær: • Hva du har kjøpt • Hvor mye betalte du • Tid og sted • Sekundær/avledet: • Hva du spiser/leser/ • Dyre eller billige vaner’ • Medisiner du bruker • Fritidsinteresse / Hobby ? • Gambling

  12. USD per Gbyte

  13. Logging og Datafangst

  14. Overvåkning av kundene 21. september ble det lagt frem et direktiv fra EU-kommisjonen om datalagring. Direktivet vil gjelde for Telenors operasjoner i alle de nordiske landene. Forslaget går drastisk til verks for å begrense terror. Direktivet foreslår ett års datalagring for fastnett og mobiltelefoni, og seks måneder for IP-basert kommunikasjon. Direktivet skal implementeres ikke senere enn 15 måneder etter godkjennelsen, det vil si senest midten/slutten av 2008. Det vil foreligge en komplett liste over de data som skal lagres av alle medlemsland. Listen inkluderer trafikkdata og lokaliseringsdata, brukerdata og abonnentdata. Dette innebærer blant annet data om vedkommende som ringer, men også tilsvarende data om mottaker. Forslaget innebærer lagring av e-post, men ekskluderer innholdet i e-posten. 22.09.05 09:26 CET av Hilde Stray

  15. Neste nivå: Sammenkobling av Registre Kunderegister Folkeregister Ansattregister ID1 ??? ID3 ID2 eMail. Personnr. Navn Adresse

  16. Motivasjon 1. Single sign-on: ….pålogging èn gang, neste gang ordnes av kobling mellom registre 2. Effektivisering av saksbehandling 3. Etterretning – økonomisk mislighold, kriminalitet etc.

  17. Lokalisasjon UMTS/GSM: cellebasert Celleradius varierer fra 0,5km (i by) til flere km (grisgrent). 2 Så lenge mobilen Er ”på” blir den Logget (tid /cellenr.etc ) Celle 1 3 Alt dette betyr at datasystemene til en mobiloperatør har følgende elektronisk spor når en har skrudd på mobiltelefonen: •Hvilken telefon du bruker (for eksempel din egen, en du har lånt eller stjålet) •Hvilken SIM brikke du bruker (for eksempel din egen eller en som er lånt fra jobben) •Hvilket mobilnummer SIM brikken har blitt tildelt •Hvilken celle du befinner deg i

  18. Posisjonslogging / Nøyaktighet

  19. Satellitt- overvåking ( her bor jeg )

  20. Loggeprogrammer • Spyware • Key Loggers • Trojaner • Søkemotorer • Pakkesniffere • Dataetterforskningsutstyr • Videoovervåking • Lokasjonssporing (GPS/ RFID) • Hjemmealarmer (Securitas) Funkjsonen kan ligge enten i selve terminalen, eller i servere når kommunikasjon (eksempelvis Internett)

  21. Hva er Internett ?? Fra min PC til LOT (Polen): Innom 30 servere Hvorav 15 før ute av Telenor, 4 i Danmark og 7 i Polen

  22. Min Laptop/ Min PC ukjent Laptop Ikke min PC Trådløs WLAN – hvem er ’på’ ?(du kan få skylda for det andre gjør) Min linje & IP-adresse Min Ruter / Mitt aksess- punkt Radio/ antenne WLAN (Radio)kort

  23. Perspektiver…………Litt virkelighet i USA Hva slags samfunn vil vi ha ? … NB lagt åpent på nettet (www.arjis .org)

  24. ARJIS

  25. Arjis Crime & Disorder

  26. Arrestasjoner

  27. California Sex Offender Locator Map

  28. Sex-Kriminelle i Los Angeles Los Angeles

  29. Hva har’n gjort?

  30. Mobilens egenskaper Lokasjon Økende antall aksesskanaler Datakomm. Tale Radio-aksess (GSM) Økende mengde tjenester !

  31. Aksesskanaler Økende antall Radio- aksesskanaler ”Trygge(?)” to-veis kanaler ”Obskure” Kanaler

  32. Browser WEB- Services Electronic ID PKI WLAN / 802.11 Games/Lotto eVoting IR / Bluetooth Electronic Signature Message services ePurse Visa, Bank Payment/ mCommerce Video/Music/Camera/ MMS PKI-signed biometric templates Physical vicinity? 3G: UMTS Electronic passport Present or absent ? RFID On net ? Location services Navi- gation Map- applications (m)Key transfer services Mobilens muligheter Tale SMS/WAP/GPRS Datacommuni- cations 2G GSM/EDGE Ditt identitetsmerke vil settes i mange sammenhenger via mobilen

  33. Tetra – Nødetatenes nye mobilkommunikasjonskonsept Bl. a Fjernstyrt ”Silent Listen-In”

  34. Siste innen sporingsteknologi RFID – ny teknologi ?(elektronisk analogi til strek-koding) Mikrobrikke m/sender som starter når den kommer i nærheten av et oscillerende magnetfelt (indusert strøm)

  35. Virkemåte – passiv RFID 1. RFID tag’en kommer nær et kontaktpunkt RFID-tag 3. Trådsløyfen genererer strøm til chip’en (som starter momentant) 2. Kontaktpunktet induserer magnetfelt (til trådsløyfen i tag’en) 4. Chipen genererer programmert respons- signal (RFID) som sendes til kontaktpunktet Til backendsystem Kontaktpunkt

  36. Litt teknoRFID - nå også på tape Induksjons-spole Selve chip’en Pris pr. RFID tag: ned mot 5 cent (US)

  37. Programmert Responssignal Passiv RFID responder prinsippet: Mottager Magnetfelt- generator (aktivator) RFID-brikke (forsynes med strøm av magnetfeltet) Svingende magnetfelt

  38. Anvendelser- øker stadig… Brand ProtectionLogisticsAnti counterfeitingPositioningLocatingTalking medicines for the blindAuto rejecting wrong partsTransactionsMerchandisingEntertainmentSecure AccesseCommerce fulfilmentControlling grey marketsReal time theft detectionReal time tampering detectionThe Internet of ThingsFast Track Behaviour monitoring Market researchVirtual queuingAutomated diagnosticsAutomated performance recordAnd more...

  39. Og allerede nå: REELT: Identifikasjon av dyr -Rasedyr, veddeløpsdyr -Valuable breeding stock, laboratory animals involved in lengthy and expensive research projects, meat and dairy animals, wildlife, and even prized companion animals all present unique identification problems that can be solved by innovative applications of RFID technology  Mat-typing & dosering (individual feeding program) Logistikkontroll: -Transportbåndhåndtering oPakker/brev (DHL) oBagasje (flyplasser) -Varelager / supermarked oVaregjenkjenning (opptelling / kassa)  Wal-Mart, Gillette, Bennetton -Boklån – bibliotek -Trafikkregulering – prioritet for trafikklys. oGrensepassering (USA-Canada) oOff. transport/ utrykningskjøretøy (Busser i Edinburgh – i rute/avvik).

  40. Videre …. Bomstasjoner autopass - ”køfri”-type siden 1980 i Hong Kong, Heiskort Kredittkort -Alternativ til magnetstripe -AMEX & MasterCard WWW.PAYPASS.COM planlegger full utrulling 2004 ……? -Nokia Sportsstevner - Boston Maraton : (Skolissene på joggesko) : On-line status over internett om enkeltløpere Tyverialarm -Klær (Vanlig i butikker)-Biler -Osv. Sikkerhet -Adgangskontroll- Startsperre/Bilnøkkel

  41. Gålå • Hafjell • Kirkerud • Kolsås • Kvitfjell • Strandafjellet • Trysil • Tryvann • Varingskollen KEY No. 08-2248 6329-3 RFID & mHandel idag- Heiskort for alpin Skislusen åpner seg når aktivert kort detekteres (10-20 cm) • 50 kr rabatt på dagskort voksen • Nå kan du slippe billettkøen og lade opp ditt KeyCard med en SMS. I tillegg får du 50 kr rabattpå dagskort voksen frem til og med 16.04.2004. • Du kan kjøpe heiskort med SMS på 9 forskjellige skisteder • Slik kjøper du dagskort voksen: • Finn key-nummer på baksiden av ditt KeyCard • Send meldingen: SKISTED DV KEYNR til 2500 eks. HAFJELL DV 081386011xx • Når du får kvittering på SMS, kan du gå rett i heisen. Selve gulrota Neste step: Hold kortet foran en leser og signer på mobilen

  42. Kredittkort -utvikling mot RFID

  43. Mastercard PayPass www.paypass.com

  44. Euro bank notes to embed RFID chips by 2005 http://www.eetimes.com/story/OEG20011219S0016 Special OccationsBoston Marathon: http://www.ti.com/tiris/docs/solutions/sports.shtml & http://www.championchip.com/chips/ The Boston MarathonReal-time Tracking of Runners on the InternetThanks to the use of TI-RFid technology, the Boston Marathon was able to offer updates on runners' progress via the Internet for the first time in 1999. A transponder threaded through the sneaker laces of each runner allowed runners' times to be logged easily and sent to the Internet. Friends and familyof the athletes were able to log on to the official Boston Marathon web site, enter a person's name or race number, and view the runner's time, updated approximately every 3 miles along the course RFID-tag Merking av penger:

  45. US $ etter besøk i micro’n

  46. Sikkerhetsproblem 1: RFID er lett å klone • - skjul en leser på brystet og ta en tett dans – nær lommeboka • skjul en leser i heisdøra, stolsetet eller steder man kommer nær.. Avles responssignalet og programmer en separat TAG med samme RFID.Brukeren kan ikke vite når/hvor avlesningen fant sted slik at kilden blir vanskelig å finne i ettertid. • Sikkerhetsproblem 1: Overvåking • Med skjulte tag’s i klær, penger, kredittkort har eieren ikke kontroll med om når/hvor/hvordan han kan bli detektert. • Organisasjoner er aktive som motarbeider RFID. Ref: www.stoprfid.org Lovverk for begrensing på vei i USA. WARNING WARNING Sikkerhetsproblemer • Autentisering: Kloning – tyveri av RFID • Konfidentialitet – Ukontrollert overvåking

  47. Jeg har dermed ikke sagt at All RFID tekno skal mistenkeliggjøres: Det finnes teknologier hvor bruker slår av og på brikken, og har dermed bedre kontroll. Telenor selv arbeider med R&D RFID- aktiveter hvor mobilen m/ RFID Og SIM kan benyttes som papirløs billett.

  48. Aktiv RFID (*) Kan legges inn i mobiltelefonen og kobles til SIM/ GSM eller Bluetooth Nye bruksområder: automatisk billett, adgangsnøkkel, osv (*) : kobles til batteri – har større rekkevidde og kapasitet Mest kjente eksempel: Køfri brikken

  49. Greit når du veit at du går med med en brikke…. Noen har den til og med satt inn under huden (som adgangsdings for eksklusive klubber) Men hva hvis de ubevisst finnes i klærne dine ? Eller i barberhøvelen din for den slags skyld ?

  50. Noen er også bekymret forgenerell overvåkingwww.StopRFID.org

More Related