5.4.10 Zusammenfassung
...................................................................................................................................................................
36
5.5 Gewährleistung des Datenschutzes...................................................................................................................................................
36
5.5.1 Einleitung...................................................................................................................................................................................
36
5.5.2 Unautorisiertes physikalisches Auslesen der Daten
..................................................................................................................
36
5.5.3 Kryptographische Sicherheit von Basic Access Control
...........................................................................................................
36
5.5.4 Umgehen von Basic Access Control
.........................................................................................................................................
39
5.5.5 Kryptographische Sicherheit von Extended Access Control.....................................................................................................
39
5.5.6 Umgehen von Extended Access Control
...................................................................................................................................
39
5.5.7 Zentrale Datenbanken................................................................................................................................................................
40
5.5.8 Bewegungsprofile & personenbezogene Bomben.....................................................................................................................
40
5.5.9 Verbesserung des Datenschutzes...............................................................................................................................................
40
5.5.10 Zusammenfassung
...................................................................................................................................................................
41
5.6 Weitere Aspekte................................................................................................................................................................................
41
5.6.1 Einleitung...................................................................................................................................................................................
41
5.6.2 Unklare Kosten und ungewisser Nutzen....................................................................................................................................
41
5.6.3 Vorschnelle Einführung.............................................................................................................................................................
41
5.6.4 Informationspolitik
....................................................................................................................................................................
42
5.6.5 Politische Herausforderungen....................................................................................................................................................
42
5.6.6 Zusammenfassung
.....................................................................................................................................................................
43
5.7 Zusammenfassung
............................................................................................................................................................................
43
6. Fazit
........................................................................................................................................................................................................
44
7. Quellenverzeichnis
.................................................................................................................................................................................
47
Anhang A: Zerstören eines RF-Chips.........................................................................................................................................................
52
Anhang B: Email von der Bundestagsabgeordneten Ulla Burchardt (SPD)
..............................................................................................
53
|