Beitrag zum Weblog NIM von Zöttl Marlene |
Donnerstag, 24. Juni 2004
Zukunft des Internet
marlene.zöttl.uni-linz, 12:36h
Als abschließenden Beitrag zum Kurs Nutzung interaktiver Medien, möchte einige behandelte Themen noch einmal aufgreifen und mich mit deren zukünftiger Entwicklung auseinandersetzen. Das Internet hat auf drei verschiedenen Gebieten Bedeutung bzw. wirkt sich in drei Bereichen maßgeblich aus.
Einerseits ist Internet High-Tech, ein Netzwerk aus unzähligen an dieses angeschlossenen Computern, die mittels IP vernetzt sind. Das bedeutet, man sollte sich Gedanken darüber machen, welche neuen Technologien für die Zwecke des Internet entwickelt werden können bzw. müssen, um es noch effektiver und nützlicher zu gestalten. Zu diesem Zweck befasse ich mich im ersten Teil meiner Reflexion mit dem Thema Inter Protocol Next Generation (Ipng) und den möglichen positiven und negativen Auswirkung eines derartigen Konzepts. Andererseits hat das Internet auch Auswirkungen auf die Geschäftswelt. Der Trend zu geschäftlichen Erledigungen über das Internet wird sich vermutlich in naher Zukunft noch verstärken. Aus diesem Grund möchte ich versuchen, einige Thesen über die Zukunft des E-Business aufzustellen. Letztendlich beeinflusst das Internet auch unsere Privatsphäre. Viele Skeptiker befürchten dass das Internet zu einem Störfaktor der menschlichen Gleichberechtigung werden könnte, indem einigen Gruppen, beispielsweise den Entwicklungsländern, der Zugang nicht gewährt bzw. besonders erschwert werden könnte. Aus diesem Grund spricht man auch von einer Spaltung der Gesellschaft durch das Internet. Diesem Vorwurf möchte ich innerhalb meines dritten Beitrages nachgehen. ... link (0 comments) ... comment Mittwoch, 16. Juni 2004
Gedanken zum Inter Protocol
marlene.zöttl.uni-linz, 16:41h
Dieser Beitrag beschäftigt sich mit dem Thema Inter Protocol (IP), das innerhalb der letzten LVA behandelt wurde. Die Unterlagen zu dieser Vorlesung findet der Interessierte auf der NIM Homepage. Da die Aufgabenstellung für diese Woche eine Zusammenfassung des in der LVA Besprochenen sein sollte, ich jedoch bereits mehrere gute Zusammenfassungen im Weblog aufgespürt habe, habe ich mich entschieden, einen Themenschwerpunkt zu setzen und Informationen über die Bedeutung von Inter Protocol für Firewalls zu sammeln und diese zu kommentieren.
Als Beispiele für gute und übersichtliche Zusammenfassungen zum Thema Inter Protocol möchte ich auf die Weblogs von Eva Stegbuchner, Johanna Albert oder auch Daniela Mayr verweisen. Der Anstoß für diese Entscheidung war zum Einen, dass ich schon in meinem letzten Beitrag den Fokus auf das Thema Sicherheit gelegt habe und zweitens, dass der Zusammenhang Firewall und Inter Protocol in den LVA Unterlagen zwar erwähnt, jedoch nicht genauer erläutert wurde. Zunächst kurz zum Begriff Inter Protocol. Eine sehr verständliche Beschreibung ist folgende. "Die Grundlage des Datenaustauschs im Internet bildet das Internet Protokoll, kurz IP. Dieses Protokoll teilt die zu versendenden Daten in Pakete ein, schreibt zu jedem Paket unter anderem Absender- und Empfänger-Adresse sowie Information über die Größe des Pakets dazu und schickt die Datenpakete an den Empfänger." Zusätzlich werden durch die Erweiterung des IP mit einem Transmission Control Protocol (TCP) die verschiedenen Datenströme innerhalb der Netzwerke mit Identifikationsnummern (Ports) ausgestattet. Der Anwender kann also nicht nur die IP Adresse des Senders und Empfängers ausfindig machen, sondern auch eruieren, von welchem Netzwerk (FTP, HTTP ...) dieses Datenpaket gesendet wurde. Genau diese Identifikationsmöglichkeit macht sich das Konzept einer Firewall zunutze. Eine Firewall ist ein Sicherheitssystem, das zwischen dem lokalen Netz und externen Netzwerken steht und verhindern soll, dass sich unerwünschte User Zugang zu den internen Daten verschaffen können. Wenn also die Firewall einen Datenstrom anhand des Ports als kritisch identifiziert, wird eine Warnung an den Netzinhaber ausgesendet, der dann entscheiden kann, ob er dem Sender den Zugriff ermöglicht. Der Benutzer einer Firewall kann also mit Hilfe der Sicherheitseinstellungen genau festlegen, welche Ports geschlossen werden sollen. Das Port-System wird für die kriminellen Zwecke von Hackern insofern verwendet, indem diese versuchen, die geöffneten Ports eines Computers zu ermitteln und sich über diese Zugriff zu verschaffen. Für einen Überblick über die Vorgehensweise von Hackern möchte ich auf meine Internetquellen verweisen. Wie bereits von unserem Kollegen Nikolaus Huberangesprochen, sind mit dem Thema IP-Adressen auch Fragen des Datenschutzes im Internet betroffen. Denn einerseits können mittels der IP zwar externe Datenquellen identifiziert werden, andererseits ist man selbst durch diese Zahl im Netzwerk aufzuspüren, womit wir wieder bei dem Problem der Verschlüsselung persönlicher Daten wären. Wie Nikolaus sehe ich deshalb ebenfalls Handlungsbedarf auf diesem Gebiet. Internetquellen: www.computer-greenhorn.de/funktfirewall.htm www.goldmann.de/Grundlagen-Firewall_tipp_94.html ... link (0 comments) ... comment Mittwoch, 2. Juni 2004
Kommentare
marlene.zöttl.uni-linz, 16:09h
Völlig Gegensätzliche Meinungen enthält der folgende
Weblogbeitrag, indem ich auch auf meine Ansätze verwiesen habe. Viel Spaß beim Argumentevergleich! ... link (0 comments) ... comment Sicherheit im Internet
marlene.zöttl.uni-linz, 15:20h
Ich habe mich im Rahmen meiner letzten Internetrecherche mit dem Thema Sicherheit im Internet und dazu im Besonderen mit der Bedeutung der Kryprographie beschäftigt. Einige Kommentare möchte ich mit diesem Beitrag kurz zusammenfassen.
Zunächst zum Begriff der Kryptographie. Es handelt sich hierbei um ein Werkzeug zur Verschlüsselung oder Verschleierung von Nachrichten und hat im Zuge der elektronischen Kommunikation einen hohen Stellenwert erlangt. Die Anwendung von Schlüsseln auf E-Mails und dergleichen soll mehrere Funktionen erfüllen. Zum Einen soll die Vertraulichkeit innerhalb der Kommunikation gewahrt werden. Zum Anderen dienen diese Schlüssel auch dazu, den Absender genau zu identifizieren und die erhaltene Nachricht genau einem Absender zuordnen zu können. Schutzmaßnahmen von im Internet getätigten Aktionen sind keineswegs das Resultat eines unbegründeten Verfolgungswahns der Bevölkerung. Somit weißt beispielsweise Hanse darauf hin, dass "...im alltäglichen Beispiel der E-Mail nichts anderes [geschieht], als die Datei eines Senders in die Datei des Emfängers (die Mailbox) zu kopieren. Wenn der Brief dabei das Netz durchqueren muß, könnte theoretisch an jedem Knoten eine Kopie angefertigt werden." Die uneingeschränkte Erlaubnis der Inanspruchnahme von Verschlüsselungstools wird vor allem aus politischer Sicht stark kritisiert. Die politische Diskussion dreht sich dabei um das Argument, dass die Abhörfähigkeit von verbrecherischen Organisationen durch die Polizei stark eingeschränkt wird, wenn Verbrechern die Möglichkeit geboten wird, übers Internet geheime, nicht zu entschlüsselnde Nachrichten zu versenden. Mehrere Staaten fordern daher die Nutzung von Schlüssel dahingehend zu beschränken, dass nur Codes verwendet werden dürfen, die im Zweifelsfalle von einem Geheimdienst oder ähnlichem dechiffriert werden können. Gerade im Hinblick auf die derzeitige Terror-Angstsituation in den USA aber auch in Europa ist eine derartige Haltung natürlich nachvollziehbar. Für den Privatgebrauch des Internet birgt dies jedoch meiner Meinung nach enorme Gefahren. Denn wozu soll dann die Kryptographie bwz. die elektronische Kommunikation dienen, wenn sich der Absender einer E-Mail nicht 100 prozentig klar darüber sein kann, ob seine Nachricht nicht doch von öffentlichen Institutionen eingesehen wird? Experten in der Computerbranche bezweifeln die Wirksamkeit und technische sowie finanzielle Umsetzbarkeit einer Regulierung der Kryptographie. Es ist nämlich höchst unwahrscheinlich, dass sich Verbrecher an die von der Regierung festgelegten Beschränkungen halten. Die Möglichkeiten der Umgehung des Verbots sind zudem groß. Hier bietet sich die doppelte Verschlüsselung, d.h. die gleichzeitige Verwendung eines eigenen Schlüssels und eines genehmigten, oder aber auch das Verstecken von Schlüsseln in unauffälligen Dateien wie Filmen oder Bildern an. Meiner Meinung nach ist aufgrund der genannten Umgehungsmöglichkeiten eine Regulierung der Kryptographie wenig Sinn. Die finanziellen Ressourcen sollten besser in die effektive Verbrechensbekämpfung investiert werden. Was sagt ihr dazu? ... link (5 comments) ... comment ... older stories
|
Online for 7508 days
Last update: 24. Juni, 14:49 status
You're not logged in ... login
menu
search
calendar
recent updates
Zukunft des E-Business
Im Zuge meiner Internetrecherche zum Thema habe ich... by marlene.zöttl.uni-linz (24. Juni, 14:49) Zukunft des Internet
Als abschließenden Beitrag zum Kurs Nutzung interaktiver... by marlene.zöttl.uni-linz (24. Juni, 14:41) Inter Protocol Next Generation
Eine der zukünftigen Erneuerungen des Internet... by marlene.zöttl.uni-linz (24. Juni, 14:39) Spaltung der Gesellschaft?
Führt das Internet zukünftig zu einer noch... by marlene.zöttl.uni-linz (24. Juni, 13:55) Gedanken zum Inter Protocol
Dieser Beitrag beschäftigt sich mit dem Thema... by marlene.zöttl.uni-linz (16. Juni, 16:41) |