supersonic
Donnerstag, 13. April 2006
new blog
meine aktuellen news, fotos, etc. findet ihr unter auf meiner website http://www.users.sbg.ac.at/~0422333/

... link (0 comments)   ... comment


Mittwoch, 8. Dezember 2004
Telnet
Telnet ist ein Client-Server- Protokoll mit dem man sich am eigenen Computer auf einem beliebigen Host im Internet einloggen kann, sofern man dafür eine Berechtigung hat. Ist man eingeloggt, kann man am entfernten Host über einen Terminal praktisch wie am heimischen Rechner arbeiten (OQ1). Allerdings bietet der Terminal lediglich eine commandline- orientierte Oberfläche, d.h. es steht dem Benutzer keine grafische Oberfläche zur Verfügung (wie z.B. in Windows oder MacOS) sondern man muss mit Befehlen arbeiten, wie anno dazumal unter DOS oder auch heute noch unter Linux (Wobei unter Netzwerk-Spezialisten auch heute noch commandline bevorzugt wird, da durch die Eingabe von Befehlen ein besseres Kontrollgefühl entsteht und sich so Experten von normalen Benutzern differenzieren können (vgl. Shneiderman und Plaisant, 2004))

Telnet basiert auf TCP/IP und kann im ISO/OSI Modell in der Anwendungsschicht eingeordnet werden. Typischerweise wird der Port 23 verwendet (OQ2)

Typischerweise verwenden Netzwerkadministratoren Telnet um Verbindung zu Servern in ihrem Netzwerk aufzubauen um beispielsweise Fehler zu beheben oder Server neu zu starten. Ein klassischer Fall wäre der Verbindungsaufbau zu einem Email-Server über den Port 25 (Port für das Mail Protokoll SMTP) um Fehler am Server zu finden (OQ2). Ich persönlich habe telnet verwendet um an einem Webserver die Berechtigungen für gewisse HTML- und Skript-Dateien zu setzen.

Für die Verwendung von Telnet kann ich jedem das frei erhältliche Tool PuTTY empfehlen (OQ3). PuTTY bietet neben Telnet auch die Möglichkeit SSH (Secure Shell) zu verwenden. SSH funktioniert ähnlich wie Telnet und läuft meist über Port 22. SSH ist deshalb eine interessante Alternative, da im Gegensatz zu Telnet die übertragenen Daten verschlüsselt werden. Bei Telnet werden hingegen alle Daten, inklusive dem Anmelde-Passwort unverschlüsselt übertragen und können so mit einem einfachen Netzwerk-Sniffer abgehört werden. Deshalb ist die Verwendung von SSH gegenüber dem traditionellen Telnet sehr zu empfehlen!

Quellen:
OQ1: http://www.protocols.com/pbook/tcpip9.htm#TELNET, aufgerufen am 8.12.2004

OQ2: http://de.wikipedia.org/wiki/Telnet, aufgerufen am 8.12.2004

OQ3: http://www.chiark.greenend.org.uk/~sgtatham/putty/, aufgerufen am 8.12.2004

Shneiderman, B. und Plaisant, C. (2004) Designing the User Interface : Strategies for Effective Human-Computer Interaction (4th Edition), Addison Wesley.

... link (1 comment)   ... comment


Donnerstag, 18. November 2004
Ambient Intelligence auf öffentlichen Plätzen
Die Betrachtung der allgegenwärtigen Präsenz von Informationstechnologien findet sich in der Literatur unter verschiedenen Titeln wie Ubiquitous Computing, Calm Computing, Invisible Computing, Hidden Computing oder Ambient Intelligence wieder (OQ1). Am ICT&S Center haben wir uns mit dem Thema Ambient Intelligence auf öffentlichen Plätzen auseinandergesetzt.

In Mark Weisers (1991) Vison von Ubiquitous oder Calm Computing sind Computer nicht mehr an einen fixen Ort gebunden sondern werden unauffällig in die Umgebung integriert. Der Computer verliert seinen fest definierten Platz als Desktop Computer, und findet sich in neuen Kontexten und Anwendungsweisen wieder. Anstelle der grauen Box tritt eine Vielzahl von miteinander verbundenen und in die Umgebung eingebetteten Devices. Ambient Intelligence ist die Durchdringung der Alltagswelt mit digitaler Technologie, die imstande ist, Nutzerbedürfnisse zu antizipieren und den Benutzer bei deren Befriedigung zu unterstützen. Ambient Intelligence passt sich den Anforderungen der Nutzer an und reagiert auf ihre Präsenz (Basten et al. 2004).

Die Forschung im Bereich Ambient Intelligence wird im Rahmen verschiedener europäischer Initiativen gefördert. The Disappearing Computer hat die Integration von Informationstechnologie in alltägliche Umgebungen und Objekte zum Ziel und untersucht wie dadurch das Leben der Menschen über die bisher bestehenden technischen Möglichkeiten hinaus unterstützt und verbessert werden kann (OQ2). Das European Network for Intelligent Information Interfaces (I3) umfasst Projekte, die sich mit der Rolle von Computersystemen im Leben von gewöhnlichen Leuten auseinandersetzen (OQ3). Presence-Research beschäftigt sich mit der subjektiven Erfahrung des “Vor-Ort-Seins” in medial vermittelten Umgebungen wie zum Beispiel Virtual Reality, Simulatoren, Kino und Fernsehen (OQ4).

Die Vision von “Ambient Intelligence” ist nicht nur auf den Bereich der eigenen vier Wände oder anderer interner Räumlichkeiten beschränkt, sondern lässt sich prinzipiell überall – also auch auf öffentlichen Plätzen – verwirklichen. Begreift man öffentliche Plätze als Ort der Begegnung (social interaction) so besteht eine ihrer wesentlichen Funktionen darin, zwischenmenschlichen Kontakt zu ermöglichen und zu fördern. Dabei spielen körperliche Präsenz, Embodiment, und die Aufenthaltsqualität eine wichtige Rolle. Das interessante daran ist aber, dass sich diese Begegnungen meistens auf der nonverbalen Ebene abspielen und dabei bleiben. Die Frage ist, ob die soziale Bedürfnisbefriedung damit schon in erschöpfendem Maß gegeben ist, oder ob nicht die Möglichkeit zur Intensivierung des Begegnungserlebnisses besteht. Eine solche kann durch den gezielten Einsatz von Ambient Intelligence erreicht werden. Darüber hinaus ist Ambient Intelligence auch ein Mittel, dem User auf intuitive Art und Weise Zugang zu Kultur und Wissen zu bieten (Riva et al. 2005).

Quellen:

OQ1: http://www.soft.uni-linz.ac.at/Teaching/Lehrangebot/Wahlfachgruppe/, aufgerufen am 18.11.2004

OQ2: http://www.disappearing-computer.net/, aufgerufen am 18.11.2004

OQ3: http://www.i3net.org/, aufgerufen am 18.11.2004

OQ3: http://www.presence-research.org/, aufgerufen am 18.11.2004

Basten, Twan; Geilen, Christoph C.; de Groot, Harmke (Eds.) (2004) Ambient Intelligence: Impact on Embedded System Design. Springer Verlag

Riva, G.; Vatalaro, F.; Davide, F. ;Alcañiz, M. (Eds.)(2005) Ambient Intelligence,
IOS Press, 2005, http://www.vepsy.com/communication/book5/04_AMI_istag.pdf, aufgerufen am 18.11.2004

Weiser, Mark (1991). The Computer for the Twenty-First Century. Scientific American, 94-104.

... link (0 comments)   ... comment


Steganographie und Steganalyse
Mein erster Eindruck zu diesem Thema, als ich die Webpage von Steganos unter http://www.steganos.com/ sah, war „Wahnsinn – so sieht also die heutige Freiheit im Internet aus“. Trojaner, Hacker oder Geheimdienste haben das als freies Netz angedachte Medium zu einem Territorium gemacht, indem jeder seine Personal Firewall hochziehen muss. Insofern bietet die Steganographie eine kreative Methode zum Schutz von Informationen.

Laut Wikipedia (Wikipedia, OQ1) stammt Steganographie aus dem Griechischen und steht für „hidden writing“, zu Deutsch „verborgenes Schreiben“. Der „Erfinder“ bzw. Präger des Begriffs Steganographie stammt interessanterweise aus Deutschland und heißt Johannes Trithemius. Sein Werk Steganographia aus dem Jahre 1499 wurde 1606 auf den Index Librorum Prohibitorum gesetzt, d.h. von der Kirche verboten (Wikipedia, OQ2). Wikipedia (OQ1) schreibt, die Kunst der Steganographie liegt in der Kunst Nachrichten so zu verbergen, dass diese nicht wahrgenommen wird während in der Kryptographie die Existenz von Nachrichten klar ist (aber verschlüsselt). Ich persönlich sehe die beiden Methoden weniger abgegrenzt, sondern Steganographie als Teil der Kryptographie mit dem gemeinsamen Ziel Nachrichten nur für gewünschte Empfänger zugänglich zu machen.

Historische Methoden der Steganographie
Während heutige Software komplexe Algorithmen einsetzt um Nachrichten in digitalen Dokumenten wie Grafiken oder Musikdateien zu verbergen, finde ich persönlich historische Methoden der Steganographie höchst interessant und kreativ (siehe Wikipedia, OQ1).
Im alten Griechenland wurden geheime Nachrichten in Holztäfelchen eingeritzt und mit Wachs übergossen, sodass die Tafel wie unbenutzt aussah. Ebenfalls im alten Griechenland wird von Herodot berichtet, dass Sklaven der Kopf tätowiert wurde und ihnen Nachrichten eintätowiert wurden. Sobald die Haare nachgewachsen konnten diese die Nachricht übermitteln, die durch erneute Rasur sichtbar wurde. Glaubt man der Legende, wurde so Griechenland vor persischen Angriffen gewarnt.
Ein „Klassiker“ der Spionage ist die Verwendung von Geheimtinte. Nachrichten, die mit Zitronensaft oder Milch aufgeschrieben werden, kommen erst durch Erhitzen des Papiers zum Vorschein. Solche geheimen Nachrichten wurden oft unter andere Scheinnachrichten gesetzt oder in leere Bereiche.
Im zweiten Weltkrieg wurde von den Deutschen mit microdots (Mikropunkte) geheime Nachrichten in Texten und Bildern untergebracht. Die Mikropunkte haben die Größe von i-oder j-Punkten oder Punkten am Satzende und dementsprechend wurden solche Zeichen in Texten häufig verwendet um die Punkte zu maskieren.
Chaffing and Winnowing (to winnow the chaff from the wheat bedeutet die Spreu vom Weizen trennen) ist eine Methode in der Nachrichten vom Absender in einzelne Pakete unterteilt und numeriert werden und mit Scheindatenpaketen zusammen vermischt werden. Durch die Kombination mit der Verschlüsselung dieser Pakete zur Authentifizierung kann der Empfänger mit dem gleichen Schlüssel die Pakete auf ihre Authentizität überprüfen und mit den richtigen Nummern die Nachricht wieder zusammensetzen. Überflüssige Datenpakete werden dann wie die Spreu vom Weizen getrennt.

Steganalyse
Die Steganalyse setzt sich mit dem Knacken einer Nachricht die versteckte Informationen enthält auseinander (OQ3). Hier werden meherere Stufen bzw. Anwendungen unterschieden. Erstens besteht die Möglichkeit Steganographie Software auf Computern zu ermitteln, was der leichteste Schritt ist. Zweitens ist es wichtig Dokumente zu identifizieren die Signaturen und versteckte Nachrichten enthalten können. Der dritte und aufwendigste Schritt ist das extrahieren der versteckten Informationen (OQ3). Der Erfolg aller Analysen ist abhängig davon, wie viel Vorwissen besteht, z.B. über die verwendeten Algorithmen bzw. Software, ob Nachrichten schon von vornherein als steganographiert bekannt sind oder ob man im schwierigsten Fall ohne jegliche Information die Suche oder Analyse beginnen muss (OQ4).
Es gibt teilweise recht einfache Methoden Steganographien zu erkennen. Einzelne Steganographie Algorithmen verändern z.B. die Farbpalette in Bildern. Dadurch treten verschiedene Farben häufig und doppelt auf, was von der Steganalyse als verdächtig erkannt wird. Falls in einem Bild eine Nachricht versteckt wurde und für den Analysten das Originalbild verfügbar ist kann hier relativ einfach eine Analyse auf Differenzen erfolgen. Die Großzahl der Methoden sind statistische Analysen die das Trägermedium auf Ungewöhnlichkeiten untersuchen (OQ4).
Es ist offensichtlich, dass das Entdecken einer geheimen Nachricht um Einiges einfacher ist als das Extrahieren der Nachricht. In einer Studie von Provos und Honeymoon (2001) wurden mehr als 2 Millionen JPEG Bilder auf eBay und USENET untersucht. Bei der Analyse mit dem Tool stegdetect wurden 1 bis 2 Prozent als verdächtig eingestuft, jedoch konnten keine versteckten Nachrichten extrahiert werden

Durch die Entwicklungen in der Steganalyse gibt es natürlich wieder Impulse für die Steganographie die Methoden zu verbessern und auszufeilen, damit sie unangreifbarer werden. Deshalb werden viele Forschungsergebnisse in der Steganalyse nicht veröffentlicht (OQ4).

Ein großer Teil dieser Inhalte stammt aus einem FBI Bericht. Die Steganographie wird hier so dargestellt, als ob die Verwendung von Steganographie einen sofort zum Terroristen abstempeln würde. Diese Gleichsetzung von Steganographie und Verbrechen gibt mir persönlich sehr zu denken.

Steganographie Software
Eine umfangreiche und aktuelle Auflistung von Software für Steganographie und Steganalyse bietet die Seite StegoArchive.Com (OQ5)

Quellen

Provos, N. and Honeyman, P. (2001) Detecting Steganographic Content on the Internet. Center for Information Technology Integration, University of Michigan, CITI Technical Report 01-11. verfügbar unter http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf, aufgerufen am 18.11.2004

OQ1: http://en.wikipedia.org/wiki/Steganography,. aufgerufen am 16.11.2004

OQ2: http://en.wikipedia.org/wiki/Johannes_Trithemius, aufgerufen am 16.11.2004

OQ3: http://ivs.cs.uni-magdeburg.de/~dumke/Security/Haberland/steganalysis.html, aufgerufen am 18.11.2004

OQ4: http://www.fbi.gov/hq/lab/fsc/backissu/july2004/research/2004_03_research01.htm, An Overview of Steganography for the Computer Forensics Examiner

OQ5: http://www.jjtc.com/stegoarchive/stego/software.html aufgerufen am 16.11.04

... link (2 comments)   ... comment


Online for 7261 days
Last update: 2006.04.13, 22:27
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
new blog
meine aktuellen news, fotos, etc. findet ihr unter...
by Bernd.Ploderer.uni-sbg (2006.04.13, 22:27)
Ich mag wikis - inspiriert...
Kuhlen's Zugang zu wikis Rainer Kuhlen (2004) thematisiert...
by Bernd.Ploderer.uni-sbg (2005.01.10, 16:54)
Gut und verständlich...
Gut und verständlich auf das wichtigste beschränkt...
by roman.koenigshofer.uni-sbg (2005.01.06, 17:01)
Telnet
Telnet ist ein Client-Server- Protokoll mit dem man...
by Bernd.Ploderer.uni-sbg (2004.12.08, 19:03)
Auf die Bedeutung...
...von stenographischen Verfahren bzw. insgesamt der...
by karolin.pichler.uni-sbg (2004.12.03, 14:28)

xml version of this page

made with antville