Uli's Weblog
Montag, 27. Juni 2005

Netzwerktools einsetzen



Weblog



So, jetzt muss ich erstmals meine Wut mit meinem hitzeanfälligen
Laptop loswerden. Ich war fast fertig mit der Hausübung und plötzlich
hab ich nur noch einen schwarzen Bildschirm vor mir... und eine nicht gespeicherte
Hausübung. Also bitte, lieber Tutor, nicht bös sein, wenn ich jetzt
nicht noch ein zweites Mal alles so schön auführlich schreibe....

Ich habe meine Tests am Freitag und am Montag Tagen durchgeführt. Am Wochenende
hatte ich leider keinen Internetzugang.

Erstmals zu ping:

Der Server von www.orf.at war weder am Freitag noch am Montag erreichbar. Dies
sieht man an folgendem Bild:


Am Montag konnte ich www.orf.at auch nicht anpingen. Ich versuchte www.gmx.at
anzupingen und da gelang es auf Anhieb.

Bei der Site www.gmx.at kann man auch einige wichtige Daten sehen:

1) TCP/IP Adresse von gmx lautet: 212.165.64.215

2) Alle 4 gesendeten Pakete kamen wurden auch empfangen, dh. es gingen keine
Pakete verloren.

3) Der Rechner brauchte mindestens 31, maximal 53 ms bei einem Mittelwert von
39 ms um zu antworten.

4) TTL steht für Time To Live.
Die Angabe dieser "Lebensdauer" soll vermeiden, dass fehlgeleitete
Daten-Pakete (Routingfehler, Schleifenbildung) endlos im Netz umherirren. Der
TTL-Wert wird vom Absender voreingestellt und von jeder durchlaufenden Vermittlungsstelle
(Router) um eins verringert. Das Daten-Paket wird weggeworfen, wenn der Wert
0 erreicht ist. Der Wert hier beträgt 56.

 

Tracert:

Laut Glossar T ist Tracert
ein Hilfsprogrammm, das die Möglichkeit bietet, zu sehen über welchen
Weg ein Rechner geroutet, d.h. erreicht wird.

Um www.orf.at zu erreichen, wird hier über 8 Rechner der Weg zum Zielrechner
aufgebaut wird. Mit Hilfe des tools traceroute erreicht man den Rechner auch,
was bei der Dos-Eingabeaufforderung nicht der Fall war. Bei traceroute war der
Anfangsrechner ein UTA-Server und bei der Dos-Eingabeaufforderung ging das über
meinen Provider: Liwest. Ich verglich auch, ob die IP-Adressen der Zwischenrechner
die gleichen sind, aber das ist nicht der Fall.

Probiert man das Ganze an einem anderen Tag ist es ziemlich das Gleiche, mit
der Ausnahme, das beim Windows-Befehl die IP Adresse des 6. und 7. Rechners
und die Zeiten anders sind. Beim Traceroute ist es hingegegen nur der 8. Rechner
(orf.at) mit einer ein wenig geänderten IP Adresse (29 statt 21 am Ende)

Quick Scan

Auch diesen führte ich durch, konnte meine IP-Adresse sehen und war sehr
erfreut, als ich feststellte, dass alle Ports geblockt sind. Das heißt,
dass sie nicht nur geschlossen, sondern für Angreifer versteckt (also geschützt)
sind.

Ich schloss daraufhin das Programm ZoneAlarm und führte den Test noch
einmal durch: Die meisten Ports sind geschlossen, doch einige, wie NetBios oder
ICMP sind sogar offen!!! Das würde für Angreifer heißen, dass
sie auf meine Festplatte zugreifen können ("If you are connected to
the internet with this open, you could be sharing your whole hard drive with
the world! This is a very dangerous port to have open." laut Sygate) oder
sehen, welches Betriebssystem ich auf meinem PC habe und dann dementsprechend
angreifen.

Ich wusste nicht, dass ZoneAlarm wirklich ein so nützliches Programm ist
und bin sehr froh, es auf meinem PC installiert zu haben!

 


... link (0 comments)   ... comment


Dienstag, 14. Juni 2005

DRM und Datenschutz

Da schon einige meiner Kollegen, wie Stefan
Höpoltseder in seinem Bericht
genau auf das DRM und auf seine Definition
eingegangen sind, dachte ich mir, dass es sicherlich interessant, wenn ich mich
intensiver mit DRM und Datenschutz beschäftige.

Dr. Alexander Dix, LL.M. hat in seinem Beitrag
das Thema DRM und Datenschutz ausführlich behandelt:

Auf Grund des Rechts auf informationelle Selbstbestimmung hat auch jeder ein
Recht auf Privatkopie im Sinne einer unbeobachteten Nutzung von digitalen Kunstwerken
und digital markierten Markenartikeln und Gegenständen. Allerdings hat
man kein Recht auf unentgeltliche Privatkopie (bei datenschutzgerechtem Bezahlverfahren).

Das gegenwärtige System der Pauschalvergütung hängt eng mit
dem Schutz der Privatsphäre zusammen.

DRM kann die Nutzung digitaler Dokumente, Kunstwerke, Musikstücke etc.
lückenlos nutzerbezogen überwachen, womit dann umfassende Konsum-
u. Lifestyle-Profile erzeugt werden können. Wer möchte denn schon
gerne, dass jemand Fremder genau weiß, was ich wann horche oder sehe (es
reicht ja schließlich meist, wenn der Nachbar es weiß, oder)???

Soweit DRM den gesamten Clickstream registrieren und nutzerbezogen analysieren,
erzeugen sie äußerst sensitive Datenbestände, die Auskunft über
kulturelle und politische Präferenzen der Nutzer geben können.
Die Grundrechte auf Datenschutz, auf Meinungs- und Informationsfreiheit und
auf Unverletzlichkeit der Wohnung wären in ihrem Wesengehalt berührt.
Dies führt zu einer Art vom „Elektronischen Hausfriedensbruch“

Das Datenschutzzentrum
in Schleswig-Holstein
beschäftigt sich auch mit den Problemfeldern
der datenschutzrechtliche Aspekte und beleuchtet das Spannungsverhältnis
zwischen informationellem Selbstbestimmungsrecht der Nutzer und geistigen Eigentumsrechten
der Urheber und Verwerter:

Über die Zusammenführung verschiedener personenbezogener Daten,
die bei der Authentifizierung zur Inhalts- oder Produktfreischaltung erhoben
werden, lassen sich personenbezogene Kundenprofile erstellen. Diese Profile
können die Inhaltsanbieter im Rahmen eines zielgerichteten Direktmarketings
oder anderen Formen des Customer Relationship Management kommerziell verwerten.
Dabei würden die Inhaltsanbieter jedoch Vorteile aus personenbezogenen
Daten erzielen, die ausschließlich in der Verfügungsgewalt des Nutzers
stehen (informationelles Selbstbestimmungsrecht). Im Wege einer Zwangsauthentifizierung
werden ihm diese Daten jedoch entzogen und durch die Inhaltsanbieter zum eigenen
Vorteil kommerziell verwertet. Die Freiwilligkeit einer Einwilligung der Betroffenen
(vgl. § 4a BDSG) in eine solche Datennutzung wird bei alleiniger Nutzungsmöglichkeit
eines Inhalts bei vorheriger Authentifizierung wohl kaum zu begründen sein.

Die so gewonnen Daten dienen dabei nicht nur der Rechtsdurchsetzung sondern
insbesondere auch der Ausforschung des Konsumverhaltens des Kunden. Data Mining
und erweiterte Möglichkeiten des Customer Relationship Management durch
die Anwendung von DRM-Systemen werden bei der Evaluation solcher Systeme offen
als Mehrwert für die Betreiber verbucht.

Dem Nutzer ist dagegen in der Regel nicht klar, dass er den Inhalt über
den Kaufpreis hinaus mit der Preisgabe seiner Privatsphäre bezahlt. DRM-Systeme
sind nach Ansicht der Konferenz der Datenschutzbeauftragten des Bundes und der
Länder nur dann gesetzeskonform, wenn sie primär für die Durchsetzung
der Urheberrechte notwendig sind. Zielten sie auf weitere Maßnahmen wie
etwa Direktmarketing ab, so sei der Schutz vor Urheberrechtsverletzungen nur
von zweitrangiger Bedeutung.

Auf weitere Schwachstellen und Kritikpunkte geht mein Kollege Thomas
Fuchs
näher ein.

 

... link (0 comments)   ... comment


Dienstag, 10. Mai 2005
Kryptografie


Uli's Weblog



Kryptografie

Mein Kollege Thomas
Fuchshuber
hat in seinem Weblog eine gute Definition von Kryptografie und
deren Ziele gegeben. Deshalb werde ich darauf nicht mehr näher eingehen.

Notwendigkeit der Anwendung

Obwohl ich selbst nichts kryptografisch verschlüssle,
finde ich die Verschlüsselung von Daten sehr wichtig.

Kryptografie ist vor allem für Folgendes wichtig:

  • für die Wahrung des Briefgeheimnisses
  • für den elektronischen Handel, Abschluss von Kaufverträgen
  • digitales Zahlungsmittel
  • Wahrung der Privatsphäre

Gerade für den Datenverkehr im Internet ist eine Verschlüsselung
wichtig, denn unverschlüsselte e-Mails zum Beispiel sind sehr unsicher.
Eigentlich sollte Privates auch privat bleiben und dies ist eben nur der Fall,
wenn verschlüsselt wird. Ein spezielles Programm, das dafür eingesetzt
werden kann, nennt sich PGP (Pretty Good Privacy), welches auf jedem gebräuchlichen
PC anzuwenden ist.

http://www.digitalmaster.de/pages/info/k-o/krypto.htm

Grenzen

Bei all den dynamischen Entwicklungen im Bereich der Kryptographie wird oftmals
die Regulierung bzw. Kontrolle durch öffentliche Behörden diskutiert.
Meiner Ansicht nach sollte hier jedoch ein Eingriff bzw. eine Einschränkung
nicht gerade förderlich wirken, da durch eine Regulierung die Weiterentwicklung
dieser Wissenschaft wesentlich gehemmt werden würde und so den dennoch
weiter steigenden Sicherheitsanforderungen nicht gerecht werden.

Ich finde es auch interessant, wie Evelyn
Grasserbauer
auf das Thema des Verschlüsselns von e-mails eingeht und
dass e-mails wie Postkarten von jederman gelesen werden kann. Auch auf der Homepage
von NewMedia erfahrt man mehr.

WHY NOT?

Ich glaube, dass die meisten Personen das Verschlüsseln nicht benutzen,
weil sie nicht wissen, wie man es benutzt.

Vielleicht denken auch manche, dass es nichts nützt oder dass zB. die
e-mails von von derjenigen Person keiner anschauen wird, weil sie keinen interessanten
Inhalt enthalten.

Was meint ihr, warum nur so wenige die Möglichkeit der Kryptografie nutzen???

 


... link (4 comments)   ... comment


Online for 7132 days
Last update: 2005.06.27, 22:56
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Netzwerktools einsetzen
Weblog So, jetzt muss ich erstmals meine Wut...
by ulrike.kaut.uni-linz (2005.06.27, 22:56)
DRM und Datenschutz
Da schon einige meiner Kollegen, wie Stefan Höpoltseder...
by ulrike.kaut.uni-linz (2005.06.14, 22:53)
Hallo Uli
Dein Link zur Software für Verschlüsselung...
by ingrid.sonnbichler.uni-linz (2005.05.19, 10:57)
Mangel an Kenntnissen
Ich glaube auch, dass viele einfach nicht wissen wie...
by Karina.Schaumberger.uni-linz (2005.05.11, 21:32)
... ich stimme dir zu
Nicole, ich stimme dir dabei voll und ganz zu. Auf...
by Karin.Gabriel.uni-linz (2005.05.11, 20:37)

xml version of this page

made with antville