my way ...
Montag, 27. Juni 2005
Netzwerktools einsetzen
Die Abkürzung PING bedeutet >>Packet InterNet Groper<<. PING ist ein Testwerkzeug für Netzinstallationen bis Ebene 3 mittels Protokoll ICMP. Mit einem Portscanner sind Softwaretools, mit denen man in einem Netzwerk überprüfen kann, ob bestimmte Ports auf einem Computersystem frei oder belegt sind, bzw. welcher Dienst auf dem jeweiligen Port aktiv ist.


Meine trace-route-Ergebnisse stammen jeweils von der JKU an Wochentagen …

… zu www.orf.at/

1 fwsrv1.ces.uta.at (213.90.2.2) 0.764 ms 0.332 ms 0.298 ms
2 213.90.1.17 (213.90.1.17) 2.806 ms 1.211 ms 1.115 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 1.329 ms 1.180 ms 1.213 ms
4 c76vix1-g4-2.net.uta.at (212.152.192.105) 1.753 ms 1.474 ms 1.909 ms
5 cvix1.apa.net (193.203.0.5) 1.772 ms 2.487 ms 2.107 ms
6 cinter1-gig0-3.apa.net (194.158.155.101) 2.416 ms 2.928 ms 3.147 ms
7 194.158.138.13 (194.158.138.13) 2.546 ms 2.186 ms 2.745 ms
8 www.orf.at (194.232.104.28) 2.559 ms !<10> 2.611 ms !<10> 2.734 ms !<10>


… und www.hotmail.com
1 fwsrv1.ces.uta.at (213.90.2.2) 1.713 ms 0.519 ms 0.400 ms
2 213.90.1.17 (213.90.1.17) 1.188 ms 1.410 ms 1.678 ms
3 wat1-15-21.net.uta.at (62.218.15.21) 1.213 ms 0.742 ms 0.794 ms
4 c76wmode1-tengigE4-1.net.uta.at (212.152.192.206) 1.238 ms 1.341 ms 1.232 ms
5 vie3-core.gigabiteth1-0.swip.net (130.244.205.57) 1.253 ms 1.365 ms 2.069 ms
6 fra2-core.pos9-0.swip.net (130.244.205.41) 48.511 ms 48.351 ms 48.469 ms
MPLS Label=657 CoS=3 TTL=1 S=0
7 cop1-core.pos2-0.swip.net (130.244.194.169) 49.275 ms 145.536 ms 49.303 ms
MPLS Label=21 CoS=3 TTL=1 S=0
8 cop2-core.srp3-0.swip.net (130.244.194.4) 32.756 ms 32.296 ms 32.269 ms
MPLS Label=111 CoS=3 TTL=1 S=0
9 lon2-core.pos1-0.swip.net (130.244.194.130) 48.457 ms 48.408 ms 48.465 ms
10 ge-3-2-0-zcr1.lnt.cw.net (195.66.224.182) 48.456 ms 48.914 ms 48.854 ms
11 so-1-2-0-dcr1.tsd.cw.net (195.2.10.126) 48.886 ms 48.814 ms 48.869 ms
12 so-0-0-0-dcr2.amd.cw.net (195.2.10.145) 54.000 ms 78.818 ms 53.949 ms
13 so-5-0-0-bcr3.amd.cw.net (195.2.10.85) 54.108 ms 61.268 ms 53.933 ms
14 208.173.208.152 (208.173.208.152) 53.974 ms 53.999 ms 54.038 ms


Daraus sind die verschiedenen IP-Adressen und dessen Verbindungszeiten ersichtlich.

... link (0 comments)   ... comment


Mittwoch, 8. Juni 2005
Digital Rights Management - DRM
Software ist ein Sammelbegriff für alle Arten von Computerprogramme; sowohl für die Anwendung, als auch für Spiele oder Betriebssysteme. Obwohl dies keine handfesten Dinge sind, kann damit schwerer Betrug begangen werden. Einerseits erleichtert Software den Arbeitsalltag, doch die Computerkriminalität spiegelt die negative Seite der multimedialen Welt wieder. Angefangen mit einfachem illegalen Filesharing (eMule, KaZZa), über Viren, Würmer, Trojanische Pferde bis hin zum Hacken von fremden Computersystemen reichen Machenschaften von Computerkriminellen. Jede dieser Aktionen ist nach aktuellem Gesetz strafbar, jedoch durch das Netz nicht immer leicht nachzuweisen. Um so manchem Übel vorzubeugen implementieren Softwarehersteller spezielle Programme, die das illegale Vervielfältigen und Verbreiten einschränken.
Computer-Dateien und andere digitale Medien (CD, DVD) lassen sich anders als traditionelle Informationsträger (z.B. Bücher oder Schallplatten) ohne Qualitätsverlust und ohne nennenswerte Kosten beliebig kopieren. Zu einem ernsten Problem für die Musikindustrie wurde das erstmals Mitte der neunziger Jahre als CD-Brenner auch für den Endverbraucher erschwinglich wurden. Zusätzlich wurden außerdem Internet-Tauschbörsen immer beliebter, wo Internet-Benutzer die Möglichkeit haben, von der Festplatte anderer Benutzer kostenlos Dateien zu kopieren. Ein von der Plattenfirma angebrachter Kopierschutz soll dies verhindern, der eine einfache Form eines DRM-Systems darstellt. Bei kommerziellen Downloadangeboten greifen die Anbieter meist auf komplexere DRM-Systeme zurück, damit die gekaufen Dateien vom Käufer nicht gleich kostenlos weiter verteilt werden können.

Was ist mit DRM?
Die Abkürzung bedeutet Digital Rights Management. Von Kritikern wird die Abkürzung auch als Digital Restriction Management (digitale Einschränkungsverwaltung), umgedeutet. DRM ist ein Verfahren, mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum, vor allem an Film- und Tonaufnahmen, aber auch an Software oder elektronischen Büchern im Computerzeitalter gewahrt, sowie Abrechnungsmöglichkeiten für Lizenzen und Rechte geschaffen werden sollen. Kernproblem ist die beliebige Kopierbarkeit von digitalen Inhalten, ohne jeden Qualitätsverlust und ohne nennenswerten Aufwand. Die Befürworter argumentieren, dass mit DRM die bisherigen Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA- und VG-Wort überflüssig werden, und so ein gerechteres System entstehen könne. Kritiker warnen vor allem vor Datenschutzproblemen, außerdem bringen die DRM-Systeme erhebliche Einschränkungen bei der Benutzerfreundlichkeit von Computer-Dateien. Diese Systeme sind elektronische Schutzmechanismen für digitale Informationen, welche den Zugang zu digitalen Angeboten z.B. auf registrierte Benutzer einschränken oder sogar die individuelle Abrechnung einzelner Zugriffe auf ein Angebot ermöglichen. In der Praxis funktioniert dies meist über speziell entwickelte Dateiformate, die eine Verschlüsselung enthalten. Diese Dateien (z. B. Musikfiles aus dem Internet) können dann nur mit speziellen Programmen und mit einem dazugehörigen Code benutzt werden.

DRM-Systeme bestehen aus einer Verknüpfung von technischen Komponenten (TPM) und einer speziellen Anwendungsebene (z.B. NGSCB). DRM-Systeme verwirklichen die Idee der zentralen Kontrolle digitaler Inhalte durch kryptografische Verfahren. Realisiert wird dies, indem ein beliebiger digitaler Inhalt eindeutig an ein beliebiges Gerät und/oder Datenträger auf einzigartige Weise kryptografisch gebunden wird. Ohne den entsprechenden Schlüssel für den digitalen Inhalt vom Rechteinhaber ausgehändigt zu bekommen, kann der Benutzer zwar das Gerät oder den Datenträger erwerben - jedoch nicht auf den Inhalt zugreifen. DRM-Systeme werden zur Wahrung und Durchsetzung von Wünschen eines Rechteinhabers technisch so konzipiert, dass ein Schlüsselaustausch ohne Einflussnahme des Benutzers für jedes einzelne Gerät vorgenommen werden kann. Dies ermöglicht den Rechteinhabern neue Vertriebsformen wie z.B. eine zeitweise Vermietung des Inhalts. Mit Hilfe von DRM bleiben Urheber- und Vermarktungsrechte an geistigem Eigentum, wie zum Beispiel an Film- und Tonaufnahmen, aber auch an Software oder elektronischen Büchern im Computerzeitalter gewahrt.

Weiters werden Abrechnungsmöglichkeiten für Lizenzen und Rechte geschaffen. Denn das Kernproblem ist die beliebige Kopierbarkeit von digitalen Inhalten ohne jeden Qualitätsverlust und ohne nennenswerten Aufwand. Getestet werden zur Zeit auch Systeme, bei denen der heimische Computer vor jedem Zugriff auf einen digitalen Inhalt zuerst bei einem zentralen Rechner nach den dafür nötigen Rechten fragt und die Gebühren dafür direkt vom Konto oder der Kreditkarte des Benutzers abbuchen. Allein das Anhören eines Musikstücks kann mittels solcher DRM-Systeme einzeln berechnet werden. Ein angenehmer Nebeneffekt solcher DRM-Systemen ist die Bündelung des einzelnen Kundeninteresses, worauf gezielte Werbeaktionen abgestimmt werden können.

Die Wirksamkeit solcher Systeme wird häufig durch nationale Gesetze erweitert. In den USA wurde zu diesem Zweck der Digital Millennium Copyright Act (DMCA) verabschiedet. Dieses Gesetz verbietet die Umgehung solcher Systeme unter Androhung von Geldstrafen und/oder Freiheitsentzug je festgestelltem Einzelfall und regelt sogar, welche Geräte und Systeme in Zukunft eingesetzt werden dürfen. Auch in Deutschland (1. und 2. Korb Urheberrecht) und der EU (Informationsrichtlinie) wurde die Rechtsgrundlage in diesem Sinne verschärft, so dass nun die Umgehung von Schutzmechanismen unter Strafe gestellt werden kann. In Deutschland wurde die höchst umstrittene Regelung eingeführt, dass das Umgehen von Schutzmechanismen zwar verboten (nur zivilrechtlich) ist. Dies widerspricht der Schrankenbestimmung, die "Privatkopien" legalisiert. Paradox ist auch, dass das Umgehen verboten ist, der Besitz entsprechender Dateien jedoch nicht.

Einerseits argumentieren die Befürworter, dass mit DRM die bisherigen Zwangsabgaben z.B. auf Leerkassetten und Fotokopierer an GEMA und VG Wort überflüssig werden, und so ein gerechteres System entstehen könne. Andererseits warnen Kritiker vor allem vor Datenschutzproblemen, außerdem bringen die DRM-Systeme erhebliche Einschränkungen bei der Benutzerfreundlichkeit von Computer-Dateien. Die digitale Rechteverwaltung wird von Kritikern auch als Digital Restriction Management umgedeutet, was soviel wie digitale Einschränkungsverwaltung bedeutet. Ein direkter Nutzen für den Endbenutzer entsteht dadurch nicht; im Gegenteil: die Geräte werden immer weniger kundenfreundlicher!

Ablauf und Ergebnisse einer internationalen Konferenz von Januar 2005 und Hinweis auf einen Sammelband zum Thema (allerdings alles in englischer Sprache) finden Sie unter http://www.digital-rights-management.de/start.php.

Weitere Weblinks:
http://de.wikipedia.org/wiki/Digital_Rights_Management
http://www.admin.ch/ch/d/sr/231_1/index.html
http://www.freedom-to-tinker.com/archives/000696.html
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/58616&words=DRM

... link (0 comments)   ... comment


Dienstag, 3. Mai 2005
Kryptographie
Die Vorsilbe Krypto stammt aus dem griechischem und bedeutet geheim und verborgen. Der zweite Teil des Titels, nämlich Graphik, kommt ebenfalls aus dem griechischem und heißt so viel wie Zeichenkunst bzw. Technik der Vervielfältigung von Zeichnungen.
Aus diesen beiden Definitionen lässt sich bereits schließen, dass die Kryptographie unter anderem zur Verschlüsselung von Nachrichten dienlich sein kann. Zu den wichtigsten Einsatzgebieten würde ich die elektronischen Banküberweisungen zählen, für die erst seit kurzer Zeit von den Banken eine wirkliche Sicherheits-Gewährleistung angeboten wird.
Auch bei Unterzeichnung von digitalen Dokumenten unterstützt die Kryptographie den Anwender Richtung Einmaligkeit und Unfälschlichkeit.
Insofern kann auch die Datenverschlüsselung zu diesem Thema dazugezählt werden. Hier werden Daten bei Übertragung oder Speichern unkenntlich und nur befugten Personen lesbar gemacht, wenn diese den Entschlüsselungscode kennt (PC Magazin Nr. 13: The perfect PC for you, Juli 1999).
Ein anderes Beispiel für „Zertifizierung“ bringt das Fernstudium an der Partnerfernuniversität in Hagen mit sich. Für den Zugang zum Prüfungsportal wird die Installation eines SSL-Zertifikats gefordert. So wird die Identität automatisch überprüft und eine verschlüsselte Verbindung aufgebaut. Außerdem kann zusätzlich die Mailverbindung verschlüsselt werden. (http://www.fernuni-hagen.de/info)

... link (3 comments)   ... comment


Online for 7159 days
Last update: 2005.06.27, 12:57
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Netzwerktools einsetzen
Die Abkürzung PING bedeutet >>Packet InterNet...
by reinhard.pribil.uni-linz (2005.06.27, 12:57)
zum Bild...
...ich war noch nie an der Adriaküste in Kroation...
by Julia.Zarbock.uni-linz (2005.06.15, 23:01)
Digital Rights Management...
Software ist ein Sammelbegriff für alle Arten...
by reinhard.pribil.uni-linz (2005.06.08, 14:07)
verschlüsselung...
Das mit dem Zahlen ist so eine Sache. Wenn ich als...
by Simone.Peterseil.uni-linz (2005.05.11, 23:21)
hagen
denke mal, dass die verschlüsselung bei der fernuni...
by Wolfgang.Stockinger.uni-linz (2005.05.11, 00:37)

xml version of this page

made with antville