Der Public-Mindpool
Samstag, 25. Juni 2005
Netzwerktools einsetzen
Zuerst möchte ich erwähnen, dass ich die Screenshots meiner Ergebnisse auf meinen universitären Webspace hochgeladen habe, um eine gewisse Anschaulichkeit der Bilder zu gewährleisten.


Montag, 20.06.2005

Befehl ping:

Ergebnis des Windows-Befehls ping

Wie sich am Ergebnis sofort erkennen läßt wurden durch den Befehl "ping" 4 Pakete an orf.at gesandt, die jedoch nicht beantwortet wurden. Eine Erklärungsmöglichkeit wäre, dass die Seite des ORF nicht existiert. Dies ist aber sehr unwahrscheinlich, da die Seite mit Hilfe des Internet Explorers oder anderer Browser sehr wohl erreichbar ist. Ergo muss es einen anderen Grund geben.

Der Grund für die Nichterreichbarkeit ist Sicherheit. Denn die eigentliche Funktion des Dienstprogrammes Ping ist die Problembehebung bei Netzwerken. Denn durch diesen Befehl wird überprüft ob ein bestimmer Computer vorhanden ist. Würde in unserem Fall orf.at auf unsere Anfragen reagieren, könnten Hacker den Server um einiges leichter angreifen.

Eine Möglichkeit um solche "Anfragen" bzw. "Angriffe" abzuwehren, sind eine Hardware- oder Software-Firewall oder auch beides.


Befehl tracert vs. Webtool:

Ergebnis des Windows-Befehls tracert und des Webtools von UTA

Durch den "tracert" Befehl lassen sich die Zwischenstationen anzeigen, über die die Verbindung zwischen meinem Computer und dem Server von orf.at aufgebaut wird. Dieses Ergebnis werde ich weiter unten in meinem Bericht noch genauer behandeln.

Im Vergleich mit dem Webtool von UTA fallen mir zwei grobe Unterschiede auf.

1. Es werden die Verbindungsschritte nicht von meinem Computer aus verfolgt, sondern von der Seite von UTA. Dadurch entfallen die Schritte, die von meiner IP zu der von UTA geführt haben. Sozusagen wäre dies dann ein verfälschtes Ergebnis, da mein Computer bzw. meine IP in diesem Fall nichts mit dem Ergebnis dieser Traceroute zu tun haben.

2. Für das Webtool von UTA ist es möglich die Zielhost von orf.at zu erreichen. Dies kann ich mir persönlich nur dadurch erklären, dass für orf.at ersichtlich ist, dass es sich bei der Anfrage des Webtools nicht um einen Angriffsversuch handelt, und deshalb eine Antwort gesendet wird. Zu dieser Annahme komme ich, da es für UTA auch bei anderen Seiten möglich ist, die Zielhost zu erreichen, für mich jedoch nicht.

Warum auch durch den Befehl tracert die Zielhost nicht erreichbar ist, läßt sich vielleicht dadurch erklären, dass sich die Befehle ping und tracert nicht großartig voneinander unterscheiden. Bei beiden wird eine Anfrage an den Server von orf.at gestellt, doch nur tracert zeigt auch die Zwischenstationen an.

Um diesen geringen Unterschied zu zeigen, habe ich auch den Windows-Befehl "pathping" ausgeführt. Dieser zeigt auch die Zwischenstationen an und kommt damit tracert sehr nahe.

Ergebnis des Windows-Befehls pathping


Programm VisualRoute 2005:

Ergebnis mit Hilfe des Programmes VisualRoute

Durch dieses Programm lassen sich mehr Informationen sammeln als durch den Windows-Befehl.

0.-1. Zeile
Hier läßt sich die Bezeichnung meines Computers ablesen. Dies ist jedoch absolut unwesentlich, da ich diese Bezeichnung jederzeit in der Systemsteuerung ändern kann. Weiters wird meine IP-Adresse angezeigt. Jedoch nicht meine richtige, sondern die meines Routers. Dies läßt sich auch von "Laien" sofort erkennen, da es sich bei einer IP von 192.168.x.x um eine Standard-Router IP-Adresse handelt.

2.-4. Zeile
Hier läßt sich sehr schön erkennen, dass ich Liwest als Provider habe bzw. mein Computer in Wels steht. Das heißt jede Internetverbindung die ich aufzubauen versuche, läuft zuerst über das Gateway von meinem Provider.

5.-8. Zeile
Man erkennt, dass orf.at zum Netzwerk der Austria Presse Agentur gehört.

Weiters erhält man durch das Programm VisualRoute mehr Informationen, warum die Zielhost nicht erreichbar ist. In unserem Fall funktioniert die Host zwar, jedoch werden UDP-Pakete blockiert.


Samstag, 25.06.2005

Ergebnis des Windows-Befehls ping
Ergebnis des Windows-Befehls tracert und des Webtools von UTA
Ergebnis mit Hilfe des Programmes VisualRoute

Zwischen den einzelnen Ergebnissen gibt es keine gravierenden Unterschiede zum Montag. Sie unterscheiden sich nur in der Zeit (in Millisekunden), die gebraucht wurde bis die Anfragen vom Server beantwortet wurden.
Dies läßt sich ganz einfach erklären. Je mehr Anfragen an die Server von Liwest, Austria Presse Agentur und ORF gestellt werden, desto länger braucht er um die Einzelnen zu beantworten.
Ein Negativbeispiel dafür wären sogenannte DDoS-Attacken. Dabei wird der Server mit Anfragen überlastet, woraufhin er abgeschaltet wird oder Anfragen werden aufgrund einer Zeitüberschreitung nicht mehr beantwortet.
Nachzulesen auf Wikipedia: Denial of Service



Portscan:

Portscan wurde mit Norton Internet Security 2005 durchgeführt.

Security Check (Zusammenfassung)
Prüfung auf Bedrohung durch Hacker
Prüfung auf Windows-Schwachstellen
Prüfung auf Trojanische Pferde

Wie sich am Ergebnis erkennen läßt, verfügt mein Computer über keine offenen Ports. Im Gegenteil, die Ports sind unsichtbar und reagieren somit nicht auf Anfragen. Dies stellt den Idealfall dar.

Jedoch ist auch dieses Prüfungsergebnis kein Garant für völlige Sicherheit im Internet. Denn für einen professionellen Hacker sind offene Ports eine Einladung und eine Firewall kein allzu großes Hindernis. Den Vorteil den private Internetnutzer gegenüber Unternehmen, Regierungen oder anderen Institutionen haben, ist der, dass für einen Hacker nicht wirklich etwas zu "holen" ist bzw. keiner würde sich damit brüsten einen privaten Computer gehackt zu haben. Denn viele Hacker suchen einfach nur nach Anerkennung für ihre Leistungen und Wissen ohne über die möglicherweise verheerenden Auswirkungen und Schäden nachzudenken.

... link (0 comments)   ... comment


Dienstag, 14. Juni 2005
Digital Rights Management
DRM bedeutet ausgeschrieben Digital Rights Management (digitale Rechteverwaltung) bzw. Digital Restriction Management (digitale Einschränkungsverwaltung). Durch DRM soll verhindert werden, daß Urheber- und Vermarktungsrechte an geistigem Eigentum verletzt werden. Im heutigen Computerzeitalter ist dieses Verfahren besonders bei Film- und Tonaufnahmen sowie Software oder elektronischen Büchern von enormer Bedeutung.

Durch DRM soll die Kopierbarkeit von digitalen Inhalten eingeschränkt werden. Somit würden die Zwangsabgaben für Kopierer oder CD/DVD-Rohlinge entfallen. Jedoch würde es durch die digitale Rechteverwaltung zu Datenschutzproblemen
kommen und durch derartige Systeme würde es zu Einschränkungen in der Bedienbarkeit von Computer-Dateien kommen.
(Wikipedia: Digital Rights Management)

Auch für Microsoft ist Digital Rights Management ein Thema von enormer Wichtigkeit. Besonders im Bereich Windows Media will Microsoft es Raubkopierern erschweren an urheberrechtlich geschützte Daten zu kommen.

Windows Media DRM ist bereits in der 10. Version erhältlich und ist eine Plattform, die mediales Material für Computer, tragbare Geräte, usw. schützt und zustellt. Besonders häufig wird diese Art von DRM während des Gebrauches von Microsofts eigenem
Mediaplayer dem Windows Media Player genutzt. Durch ihn können zum Beispiel direkt sowie indirekt Lizensen für Video- oder Musikdateien erworben werden.
(Windows Media DRM 10)

Jedoch gelang es Programmierern rund um den berüchtigten CSS-Knacker Jon Lech Johansen im April 2005 das System von Microsoft für DRM zu umgehen. Durch ihre alternative Client-Software "PyMusique" wird Zugriff auf iTunes Music Store und den seit längerem nicht mehr kostenlosen Napster gewährt.
Nachzulesen auf heise online

Wie wichtig das Thema Digital Rights Management ist, läßt sich daran erkennen das bereits in den Jahren 2000 und 2002 internationale Konferenzen abgehalten wurden. Im Jänner dieses Jahres fand dieses Zusammentreffen zum 3. Mal statt.
In dieser Konferenz wurden die technologischen, wirtschaftlichen, rechtlichen und politischen Aspekte von DRM diskutiert.
(Digital Rights Management - 3rd Conference 2005 in Berlin)


Einen Bericht zur 3. DRM Konferenz vom 13. und 14. Jänner finden sie auf der Seite von Indicare: Report on the 3rd DRM Conference, Berlin, 13th and 14th January 2005

Auch Firmen wie Intel arbeiten bereits mit DRM, wie sich an diesem Artikel im englischen Inquirer feststellen läßt.

Weiters möchte ich auf den Weblog von Thomas Ellinger verweisen, der sich eingehend mit den Methoden des DRM befasst: Weblog von Thomas Ellinger


Kritiken an DRM

Nicht benutzerfreundlich:
Durch DRM wird die Kopierbarkeit eingeschränkt. Dadurch soll die Vervielfältigung von urheberrechtlich geschütztem Material verhindert werden. Aber durch diesen Schutz wird auch das Kopieren einer privaten Urlaubfilm-DVD unmöglich gemacht.

Datenschutz:
DRM-Systeme überprüfen an zentraler Stelle ob der betreffende Benutzer sein Medium überhaupt benützen darf. Dadurch können Benutzerprofile erstellt werden. Verletzung des Datenschutzes.

Firmen übernehmen Rechte:
Durch DRM-Systeme würde die Überprüfung von Urheberrechtsgesetzen nicht mehr in staatlicher sondern in der Hand von Unternehmen liegen.

Verlust von Benutzbarkeit:
Durch mögliche Firmenübernahmen oder Konkurse könnte es im Laufe der Zeit zum Verlust von DRM-Systemen kommen. Dadurch wäre es nicht mehr möglich digitale Medien, die mit so einem System arbeiten, abzuspielen.

illegales Sperren der Kopiermöglichkeit:
Das Kopieren von CD/DVD zum eigenen Gebrauch ist erlaubt. Weiters ist in verschiedenen Ländern digitales Material nur eine gewisse Zeit lang urheberrechtlich geschützt. Danach darf jedermann Kopien davon erstellen. Aber DRM-Systeme erlauben dies bis jetzt noch nicht.

Freiheit der Wissenschaft wird eingeschränkt:
Wissenschaftler befassen sich mit der Verbesserung von Kopierschutzmassnahmen. Wird jedoch eine Schwachstelle eines DRM-Systems offengelegt, kann es passieren, dass dadurch bereits gegen das Verbot der Umgehung von Kopierschutz verstossen wurde.
(Wikipedia: Digital Rights Management - Kritik)


Interessante Links:
Digital Rights Management
EU will Politik zum Digital Rights Management neu ausrichten
Mit Digital Rights Management direkt in den Zensurstaat


Abschließend möchte ich noch sagen, dass es zu jeder neuen Software, zu jedem neuen Kopierschutz, oder sonstigen Verfahren zum Schutz der Urheberrechte immer nach gewisser Zeit eine Möglichkeit geben wird um diesen Schutz wirkungslos zu machen. Denn wo ein neuer Schutz, da eine neue Möglichkeit ihn zu umgehen. Denn nicht nur die Entwickler solcher Schutzsysteme sind kluge Köpfe, sondern auch diejenigen die versuchen sie zu knacken.

... link (0 comments)   ... comment


Dienstag, 10. Mai 2005
Anwendungen der Kryptographie
Allgemeines:

Mit Kryptographie bezeichnet man die Wissenschaft der Verschlüsselung von Informationen, d.h. dadurch entstehen sogenannte "Geheimschriften".
Verglichen mit Steganographie wird nicht versucht die Kommunikation zu verschleiern, sondern es soll Dritten unmöglich gemacht werden, den Inhalt der Nachrichten abzufangen.
(Wikipedia: Kryptographie)


Ziele:

- Vertraulichkeit
- Datenintegrität
- Authentifizierung
- Nichtabstreitbarkeit

Genauere Definitionen der 4 Hauptziele finden Sie im Lexikon von matheboard.de


Anwendungsmöglichkeiten:

Die grundlegende Idee bzw. die wohl wichtigste Anwendung der Kryptographie bzw. Verschlüsselung ist der Datenschutz. Wie sich am Beispiel der Firma Zlender Consulting erkennen läßt. Natürlich gibt es auch das allseits bekannte Beispiel der Verschlüsselung von E-Mails. Wo durch den Austausch von Chiffrier- und Dechiffrier-Schlüssel die Nachricht lesbar gemacht werden kann.

Die Notwendigkeit von Kryptographie sehe ich wie gesagt im Datenschutz. Da seit der Einführung von Magnetstreifenkarten bzw. den modernen Chipkarten, es ein leichtes wäre die Informationen die ausgetauscht werden, abzufangen, sollten sie nicht verschlüsselt sein. Wodurch diese illegal erworbenen Kenntnisse dann zu böswilligen Zwecken verwendet werden könnten.

Weitere Links zu Anwendungsmöglichkeiten:

PcWelt.de
Universität Lübeck
Newmedia: Anwendungsaspekte
Die österreichische Bürgerkarte


Reglementierungen:

Heftige Diskussionen gibt es über die Einschränkung von Verschlüsselungsverfahren. Da es durch starke Verschlüsselung dem organisierten Verbrechen möglich wäre delikate Informationen untereinander auszutauschen.
Im Gegensatz dazu finden sich auch Nachteile durch die Einschränkung der Kryptographie. Da durch die entsprechenden Kenntnisse diese Reglementierungen mit Leichtigkeit übergangen werden können (insbesondere vom organisierten Verbrechen), Einzelpersonen oder Unternehmen aber gehindert werden ihre Daten bzw. Informationen im entsprechenden Maße zu schützen.
(Gesellschaft für Informatik)

Ausführlichere Informationen zum Thema Reglementierung von Verschlüsselungsverfahren erhalten Sie unter diesem Link: Datenschutz Berlin

... link (0 comments)   ... comment


Online for 7544 days
Last update: 2005.06.26, 09:43
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Netzwerktools einsetzen
Zuerst möchte ich erwähnen, dass ich die...
by stefan.höpoltseder.uni-linz (2005.06.26, 09:43)
Back again!!!!!!!
Wie sich an meinem Weblog ohne große Mühe...
by stefan.höpoltseder.uni-linz (2005.06.20, 13:04)
Digital Rights Management
DRM bedeutet ausgeschrieben Digital Rights Management...
by stefan.höpoltseder.uni-linz (2005.06.14, 17:11)
Anwendungen der Kryptographie
Allgemeines: Mit Kryptographie bezeichnet man die...
by stefan.höpoltseder.uni-linz (2005.05.10, 18:00)
Weblogs
Allgemeines: Ein Weblog kann auch als Netztagebuch...
by stefan.höpoltseder.uni-linz (2005.04.26, 17:12)

xml version of this page

made with antville