Mrz 152011
 

[Zweiter Teil]

Die Linke Medienakademie (LiMa) ist eine jährlich stattfindende Veranstaltung für Journalismus, Bürgermedien, Öffentlichkeitsarbeit und Medienkompetenz, die bis gestern in Berlin stattfand.

Im zweiten Teilbericht zum Workshop von Albrecht Ude (Journalist, Rechercheur, puristischer Web-Entwickler) zu Internetrecherche für Journalist_innen ging es unter anderem um Datenbanken-Nutzung im Netz sowie die Prüfung von Seriösität von Quellen im Internet. Interessant war auch die Diskussion um den Zugriff auf Daten von ungeschützten Webservern, die aus Fahrlässigkeit Möglichkeiten offen lassen, direkt in Verzeichnissen nach Informationen zu suchen, die nicht bewusst zugänglich ins Netz gestellt werden. Continue reading »

Mrz 112011
 

[Erster Teil]

Die Linke Medienakademie (LiMa) ist eine jährlich stattfindende Veranstaltung für Journalismus, Bürgermedien, Öffentlichkeitsarbeit und Medienkompetenz, die zur Zeit in Berlin stattfindet.

 

 

 

Im heutigen Workshop von Albrecht Ude (Journalist, Rechercheur, puristischer Web-Entwickler) zu Internetrecherche für Journalist_innen wurden im Laufe von knapp 5 Stunden verschiedene technische Möglichkeiten und deren Widersprüchlichkeiten mit praktischen Beispielen vorgestellt.

„Recherche im Internet bedeutet mehr, als ein Suchwort bei Google einzutippen oder einen Blick in die Wikipedia zu werfen. Erfolgreiche Online-Recherchen nehmen oft einen Umweg: Nicht versuchen, die Frage bei einer Suchmaschine anzubringen, sondern zunächst überlegen, wer die Antwort wissen könnte.“ (aus der Workshop-Ankündigung)

Als Einstiegsbeispiel wurde thematisiert, wie zu einer Radionachricht zu einem aktuellen Ereignis, hier das Erdbeben in Japan, passende Bilder für ein Printmedium gefunden werden kann. Das erste Hilfswerkzeug, was häufig Verwendung findet, aber nur unzureichend arbeitet ist die Suchmaschine Google. Der Referent betreibt einen Blog mit dem Namen „Eine Woche ohne“, um das Bewusstsein über die Abhängigkeit von dieser Quelle Google zu fördern, indem sich einmal vorgestellt werden soll, eine Woche ohne Google zu nutzen verbracht werden soll.
Als zweites Thema wurde Firefox mit seinen nützlichen Add-Ons vorgestellt, beispielsweise das Add-on Pearl Crescent für Screenshots von Webseiten und Bildern auf diesen. Des weiteren wurden verschiedene Add-ons zum anonymen und sicheren Surfen vorgestellt, da das Rechercheergebnis ohne Anonymität verändert werden kann.

Neben dem Darstellen von Alternativen Universalsuchmaschinen neben Google, wie ask.com, yahoo.com und anderen Konkurrenten wurde die Erweiterte Suche mit Google sehr detailiert vorgestellt. Ein neuer Aspekt für mich bei der Einstufung von Suchergebnissen in Google war das Ranking nach Vertrauen. Es gibt vermutlich Whitelists, auf denen besonders vertrauenswürdige Domains vermerkt sind, beispielsweise von Universitäten, die somit weiter nach oben rücken, da sie beispielsweise über Linkfarming zur Suchmaschinenoptimierung erhaben sind. Andererseits ist Google ja bekanntermaßen käuflich, also werden transparenterweise höhere Rankings durch die Privatfirma verkauft. Die Einstufung von beispielsweise Firmenwebseiten in Google ist ein klarer Wirtschaftlichkeitsfaktor.

Interessant war auch, dass die Reihenfolge der Suchbegriffe auch bei einfacher Verknüpfung unterschiedliche Ergebnisse liefert, also der Algorithmus scheinbar auch die Reihenfolge der Begriffe berücksichtigt. Es wurden die verschiedenen Operatoren der Google-Suche vorgestellt, z.B. site:xxx filetype:xxx Somit lassen sich Suchergebnisse durch Operatoren systematisch eingrenzen.

Als journalistische Kriterien der Recherche wurden Aktualität und Vertrauenswürdigkeit von Quellen genannt, bestenfalls Quellen aus erster Hand. Suchmaschinenkriterien dagegen sind anders gelagert, da hier zum Beispiel die Übereinstimmung von Domainname mit Suchbegriff hoch gewichtet wird oder die Anzahl der Zugriffe.

Als nächstes stritten wir über die Qualität vonWikipedia als Quelle: Am Beispiel des Wikipedia Artikels zu Guttenberg wurde die Versionsgeschichte von Wikipedia dargestellt. Es gab eine kleine Änderung in einem Wikipedia-Artikel zu Guttenberg, dem ein weiterer Vorname hinzugefügt wurde, die zu einer fehlerhaften Bild-Zeitungs-Schlagzeile führte und daraufhin auch im Spiegel-Online fehlerhaft übernommen wurde. Hier kam dann der Effekt zum Tragen, dass durch diese „vertrauenswürdige Quelle“ wiederum die Prüfung von Wikipedia nicht einschritt und die fehlerhafte Änderung im Artikel stehen ließ. Hierzu gibt ein nettes Schaubild der Satirezeitschrift „Titanic„:

Ein interessantes Online-tool, welches mir neu ist, ist wiki-watch.de der Universität Frankfurt (Oder), welches umfangreicher als wikibu.ch statistische Daten zu Wikipedia-Artikeln darstellt.

Zum Thema Wikipedia diskutierten wir über die Validität von Artikeln und Informationen in Wikipedia und „Edit-Wars“ vor allem bei heftig umstrittenen Themen. „Von Edit-War (wörtlich: Bearbeitungskrieg) spricht man, wenn zwei oder mehrere Benutzer abwechselnd die Änderungen anderer Benutzer rückgängig machen („revertieren“) oder überwiegend überschreiben.“ (http://de.wikipedia.org/wiki/Wikipedia:Edit-War)

Der Referent vertrat die Auffassung, dass Wikipedia als Navigationshilfe nützlich sei, als Quelle für die journalistische Arbeit allerdings ungeeignet. Ich widersprach erst, da ich denke bei einem kritischen Umgang mit der Funktionsweise und den bekannten Stärken und Schwächen der Wikipedia lässt sich ebenso wie mit anderen Quellen arbeiten, allerdings bin ich auch nicht professionell im journalistischen Bereich tätig und beschäftige ich mich nur am Rande mit den Tätigkeiten von Medienmacher_innen.

Als ein Negativ-Beispiel für einen Artikel mit unbelegten Behauptungen, die auf bewussten oder unbewussten Fehlinformationen basieren wurde der Artikel http://de.wikipedia.org/wiki/Ostfriesentee dargestellt. Dort steht eine unbelegte Behauptung, die nicht gelöscht bzw. korrigiert wurde: „Nur in Ostfriesland gemischter Tee darf sich Echter Ostfriesentee nennen“ Die Recherche ergab, dass die zuständige Behörde der EU eine vollständige Liste von geschützten Produkten hat, auf der kein Ostfriesentee vermerkt ist, also ist dies eine Fehlinformation. Sicher können auch aus Zwecken der Eigenwerbung, beispielsweise durch PR Agenturen oder bezahlte Schreiber_innen, Artikel geschönt oder fehlerhaft erstellt werden, obwohl es systematische Prüfungen und Signierungen als eine Form der Validierung in Wikipedia gibt.

[den zweiten Teil zum Workshop schreibe ich später]

Dez 142010
 

Auf Grundlage des Mikropolis-Modells werden Grundlagen der Wechselwirkungen von IT-Anwendung und IT-Entwicklung und des Techniknutzungspfades thematisiert. In drei Teilen wird der historische Prozess der Organisationsentwicklung „Vom Kontor zum Bangalore-Butler“ mit Hilfe von animierten Schaubildern dargestellt:

Weitere Materialien zum Thema „Informatik im Kontext“ und Mikropolis: http://www.mikropolis.org/elearning-angebote/

Dez 092010
 

Die erste Ausgabe der ZfDI kann

In der ersten Ausgabe, an deren Herausgabe unter anderem mein Informatik-Didaktik Professor Dr.Breier beteiligt ist, sind folgende drei Fachartikel erschienen:

Ethik in Beispielen und ohne Ethik
Rezension zu »Gewissensbisse: Ethische Probleme der Informatik. Biometrie – Datenschutz – geistiges Eigentum«
von Debora Weber-Wulff, Christina Class, Wolfgang Coy und Constanze Kurz

(Sandro Gaycken)

Spiele als Einstieg in das objektorientierte Programmieren
Eine webbasierte Java-Lernumgebung
(Jarka Arnold, Aegidius Plüss)

Office-Schulung – Nein danke!
Vorschläge für eine Bereicherung des Informatikunterrichts
(Ernestine Bischof, Roland Mittermeir)

Nov 072010
 

Gerade bin ich beim Stöbern im Netz auf einen Gedanken gekommen, der sich gerade zu einer Idee erweitert. In meiner Examensarbeit beschäftige ich mich mit Perspektiven webbasierter Lernwerkzeuge in der universitären Lehre und in einem der qualitativen Interviews hatte ich vor einigen Wochen das Thema „Komplexität versus Intiutivität“ als Problemfeld herausgearbeitet. Es erscheint zwar naheliegend, das eine Plattform, die „viel kann“ auch „viel Arbeit“ bedeutet, man denke nur an die Office Standardanwendungen und die vielen Funktionen, die Großteilen der Nutzer/innen fremd sind und eher bei der Suche nach gewünschten Funktionalitäten stören. Nun ist das Problem bei vielen kleinen Insellösungen sowohl die Wartbarkeit, die Kapazitäten, die für die Einarbeitung draufgehen, als auch die Reusability von Inhalten.

Daher dachte ich losgelöst von bekannter Software und eingesetzten Plattformen an eine Vorlesung zu Didaktik, in der es um konstruktivistische Lernprozesse ging. Wie wäre es, wenn eine Plattform sich mit dem eigenen Lernprozess entwickelt? Nicht nur als Studierende in der universitären Lehre, sondern auch als Dozent/in, also in einem schrittweisen Ausbau der genutzten Werkzeuge für die Lehre? Dies wirkt erstmal kompliziert, aber eben bin ich bei der Suche nach nützlichen Plugins für meinen Blog gestolpert: WordPress funktioniert genau nach diesem Prinzip! Warum kann nicht auch eine Lernplattform mit Plugins arbeiten und es den Nutzer/innern überlassen, nach und nach das eigene System auszubauen, statt sich gleich zum Einstieg mit einer möglicherweise überwältigenden Vielfalt an Bedienelementen und Funktionen zu beschäftigen?

Oder gleich WordPress als Lernplattform nutzen?

I had just an idea while searching for useful plugins for my blog. In my final examn i write about „perspectives of webbased learningtools in teaching at universities“ and in one recent interview some weeks ago we talked about the topic „complexity of functionality and intuitivity / usability“. It seems like platforms which are „rich of competences“ are also connected to „rich of work to get into it“. So thinking of constructivism in educational science i thought about a platform which is able to develop step by step as the learning process is developing not only of the student, but also of the teacher.

In the moment i was searching for plugins i realized that this seems allready existing: plugins

If a learning platform would function like wordpress, it would be possible to start with limited but focussed functionality and develop the software step by step according to your needs and your learning process.

or just using wordpress as a learning tool?

Nov 022010
 

Seit gestern wird nur noch der neue Personalausweis mit RFID Chip ausgestellt.

„New national ID cards are coming to Germany. The new cards boast features designed to safeguard against the hazards of the Internet age, including phishing and identity theft, but critics say there are still problems.“ (deutsche welle, http://www.dw-world.de/dw/article/0,,6140545,00.html )

Im Artikel der „deutschen welle“ gibt es einige interessante Hintergrundinformationen zur Geschichte und Technik der neuen Personalausweise, inklusive einem Link zu einem kurzen Film, der die Herstellung der Chips erläutert. Auf der anderen Seite werden Argumente gegen und für die neuen Dokumente erwähnt. Ein Argumente für die Nutzung des RFID Chips zur Identifizierung sei die mögliche Reduzierung von „Phishing“ Angriffen, da die Zertifizierung einer Seite besser überprüfbar sei. Dies mag sein, wenn Zertifikate auf der Karte gespeichert werden, leuchtet mir aber nicht ein, warum ein Chip, der sensible Daten zentralisiert besser geeignet sein soll als ein Browser, der ebenfalls Zertifikate überprüfen kann. Siehe hierzu beispielsweise die Support Seiten von Mozilla zu Firefox.
Mit Hilfe von Keylogger-Systemen hat der Chaos Computer Club vor einigen Monaten die Schwächen der Technik dargelegt. Deutlich wird, das wie immer die schwächste Schwachstelle in solchen Sicherheitssystemen der kompetente Umgang der Nutzer/innen ist. Allerdings ist auch fraglich, warum Nutzer/innen Interesse am neuen System haben sollten. Langfristig gedacht ist es sinnvoll, webbasierte Geschäftsabläufe und Kommunikation sicherer zu gestalten, aber die Richtung dieser Bemühungen ist nicht schicksalsgegeben.
Offen bleibt im Artikel vor allem, was neben der Erhöhung der „Sicherheit im Internet“ Motivation für eine solche Weiterentwicklung von Ausweisdokumenten ist. Ganz nebenbei wird der Zusammenhang zur Verstärkung der Grenzsicherheit in der EU angesprochen. Die Möglichkeit, Identitäten in Netzwerken zu garantieren ist auch über Schlüssel möglich, die nicht mit den persönlichsten Daten zusammenfallen müssen.

(siehe auch meinen älteren Artikel zum Thema sowie dem Artikel vom CCC:
Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis)

Okt 242010
 

Seit einigen Jahren nehme ich regelmäßig an den Fachtagungen der GI (Gesellschaft für Informatik) -Fachgruppe der Lehrer/innen Hamburg und Schleswig-Holstein teil und jedes Jahr gibt es neben fachlichen Vorträgen und (Schul)buchpräsentationen auch Workshops und Zeit, sich über Themen der Schulinformatik auszutauschen. In einigen Wochen findet nun die nächste Fachtagung, diesmal in Neumünster, am 13.November, statt: http://www.sh-hill.de/fachtagung2010.html

Okt 242010
 

Anfang November hat der Film „Plug & P(r)ay“ Deutschlandpremiere, wurde gerade über unsere Lehramt-Informatik Mailingliste verkündet.

Der Film setzt sich kritisch mit Technologie, vor allem im Bereich Robotik auseinander und lässt als Dokumentation neben dem bekannten kürzlich verstorbenen technik- und gesellschaftskritischen Joseph Weizenbaum auch Akteure, die völlig technikeuphorisch „das System Mensch durch künstliche Intelligenz überholen“ oder „Menschen mit Maschinen verbinden, um biologische Unzulänglichkeiten abbauen“ wollen (sinngemäße Aussagen fallen im Trailer zum Film) zu Wort kommen.

In der Tat ist die Militarisierung und Verschmelzung von Robotertechnologie, Nano-Wissenschaften mit IT und Psychologie stark gewachsen und ermöglicht Dinge, die sich wie Science-Fiction anhören. So präsentiert einer der Protagonisten im Film stolz sein Android-Double, das er dann seinem Kind zuhause zum Spielen vorsetzen möchte, wenn er länger mit Arbeiten beschäftigt ist und werden „emotionale“ Maschinen konstruiert, die einsamen Menschen „Nähe“ vermitteln sollen. Ein Thema, mit dem ich mich vor einigen Jahren schon einmal zu Beginn meines Studiums beschäftigt hatte (pdf zum Vortrag „Möglichkeiten der Robotik in Bildung und Erziehung“)

Zur Militarisierung gibt es zahlreiche informative Artikel bei heise.de, unter anderem folgende:

Die Maschinen entwaffnen – Rüstungskontrolle für Militärroboter gefordert,

Bedrohen die Roboter Mensch und Gesellschaft?

Dies sind alles Themen, die in Zukunft vermutlich noch an Gewicht gewinnen werden, wenn Technikeuphemisten in sämtlichen Bereiche des gesellschaftlichen Lebens eingreifen wollen, aber sicher kein fatalistischer Gang der Geschichte, sondern eine Frage der gesellschaftlichen Aushandlung.

Die offizielle Homepage zum Film: http://www.plugandpray-film.de/

Hier einige Reviews und Kommentare aus Amerika zum Film:

http://www.viff.org/tixSYS/2010/xslguide/eventnote.php?EventNumber=1758

http://www.siff.net/festival/film/detail.aspx?id=40537&FID=166

Okt 012010
 

Im Zusammenhang mit meiner Abschlussarbeit bin ich gerade auf das Thema Identitätsmanagement / Identity Management gestoßen.  Im Zusammenhang mit dem Verhältnis von Verwaltungssoftware und webbasierten Lernwerkzeugen ist das Thema der Rollen- und Rechtevergabe eng verknüpft mit dem Zugang zu bestimmten Bereichen einer Plattform.

An der Universität Hamburg gibt es verschiedene Strategien der Zugangsprüfung. Die Zugänge zur Verwaltungssoftware „Stine“ sind bei Neuerstellung eines Kontos per Postzusendung und mit iTAN Listen geregelt, wenn das Passwort geändert werden soll, ist zusätzlich zum Einloggen in das System auch eine iTAN eingegeben werden. Dies funktioniert ähnlich dem System von Online-Banküberweisungen, indem zwei getrennte Kanäle (Web und Post) für Sicherheitsrelevante Bereiche verwendet werden.
Siehe: http://www.info.stine.uni-hamburg.de/faq_studierende.htm#Anmeldung%20in%20STiNE

Der Zugang zu den Commsy-Systemen der Universität ist weniger aufwändig, da eine Kennung selbst erstellt werden kann und die Zulassung zu einem Bereich der Plattform dezentral über die Moderator/innen des jeweiligen Raumes erfolgen. Siehe: http://www.commsy.net/pmwiki.php?n=Software/FAQ&id=4&sort=clicks

Bei OLAT, einer Lernplattform, die an der Universität Hamburg die kommerzielle Software Blackboard abgelöst hat, wird der Zugang über die Software Shibboleth direkt über das Stine Konto abgewickelt, d.h. die Stine Kennung wird auch zur Identifizierung in dem OLAT System der Universität Hamburg verwendet. Siehe: https://shib.stine.uni-hamburg.de/idp/Authn/UserPassword

Nun haben alle Mitglieder der Universität eine oder mehrere Rollen, die im Grunde genommen von den Software-Systemen sowie den Rechner-Pools, z.B. der Departments, des RRZ usw. redundant erhoben werden. Hier stellt sich also die Frage nach der Auslagerung des Identitätsmanagements aus den verschiedenen Plattformen, die auch bereits in einem Interview zu meiner Abschlussarbeit als Perspektive angesprochen wurde.

Ein interessanter Hinweis hat mich heute auf eine Präsentation von Dick Hardt zum Thema „Identity 2.0“ gestoßen. Er stellt dar, wie das Konzept der serverbasierten isolierten Sign-in Prozesse in ihrer Umkehrung als Identifizierung über einen externen Dienst geleistet werden kann, der sozusagen die Identität gegenüber den verschiedenen Plattformen zertifiziert.  Dadurch soll das Konzept von „die Plattform kennt die Identität“ zu „ich weise mich der Plattform gegenüber aus“ erreicht werden, d.h. die Autorisierung wird räumlich und zeitlich analog den nicht-digitalen-Ausweisdokumenten von der Identifizierung getrennt.

Die Sensibilität des Themas ist offensichtlich: Wenn ich das richtig verstanden habe, ist die Zielvorstellung sozusagen „e-Pässe“ zu generieren und hierzu einen zentralen und notwendigerweise globalen Dienst – schließlich funktionieren all die Plattformen wie  ebay, amazon usw. über Ländergrenzen hinweg – einrichten zu müssen, der datentechnisch eine enorme Macht generieren würde.

Zum anderen wundert mich in dem Vortrag etwas, das die Parallele zu SSL Zertifikaten nicht eingebracht wird, wo es doch auch um Zertifizierung geht und darum, Identitäten zu garantieren. Außerdem erscheinen mir „Unterschriftenlisten“-Konzepte wie die bei SSL einleuchtender und dynamischer, als zentrale „Identitäts-Tresore“. Vielleicht übersehe ich da aber auch einfach technische Aspekte.

Aber ein interessanter und lustiger Vortrag, der vor allem viele schöne Metaphern und Bilder liefert.
Die Webseite zu dem entsprechenden Softwareprodukt ist: http://identity20.com/

Hier gibt es zum Thema Identity- und Access-Management eine Datenbank mit einem Lexikon und Produktübersichten:

http://www.iam-wiki.org/

Siehe auch andere Beiträge zum Thema:

http://blog.gragert.de/?p=20

http://www.blog.tocki.de/2008-09-11/identity-20-keynote-vortrag/

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

„Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

„Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.“ (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

„Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. „RFID Schutzhülle für Reisepass“ (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses „Fortschrittes“ vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

„Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.“ (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt („das sicherste Dokument auf dem Planeten“) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…