Verena's Weblog |
Dienstag, 19. Juni 2007
Netzwerktools
Verena.Pfarrwaller.Uni-Linz, 14:39h
Im Rahmen einer Hausübung habe ich mich mit verschiedenen Netzwerktools auseinandergesetzt. Mit den geeigneten Befehlen wie Ping und Tracert bekam ich Informationen über andere Rechner und Netzwerkverbindungen. Antwort von 209.85.135.99: Bytes=32 Zeit=29ms TTL=241 Antwort von 209.85.135.99: Bytes=32 Zeit=29ms TTL=241 Antwort von 209.85.135.99: Bytes=32 Zeit=28ms TTL=241 Antwort von 209.85.135.99: Bytes=32 Zeit=29ms TTL=241 Ping-Statistik für 209.85.135.99: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 28ms, Maximum = 29ms, Mittelwert = 28ms Die Abfrage der Website www.google.at führte ich anschließend noch ein zweites Mal am Wochende durch. Dabei ergaben sich wider Erwarten bei der Erreichbarkeit der Site höhere Zeitangaben als Wochentags (siehe Samstag). Das könnte man auf die Internetverbindung zurückführen, da die Abfrage am Donnerstag mittels WLAN im Netz der JKU und am Samstag mit einer viel langsameren Verbindung mittels ADSL von Telekom erfolgte. Ping www.l.google.com [209.85.129.104] mit 32 Bytes Daten: Antwort von 209.85.129.104: Bytes=32 Zeit=35ms TTL=246 Antwort von 209.85.129.104: Bytes=32 Zeit=39ms TTL=246 Antwort von 209.85.129.104: Bytes=32 Zeit=38ms TTL=246 Antwort von 209.85.129.104: Bytes=32 Zeit=39ms TTL=246 Ping-Statistik für 209.85.129.104: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 35ms, Maximum = 39ms, Mittelwert = 37ms 1 2 ms 3 ms 29 ms 140.78.164.1 2 4 ms 3 ms 4 ms jkurtl06.jku.at [140.78.5.31] 3 2 ms 2 ms 3 ms jkuc6bb1.edvz.uni-linz.ac.at [140.78.200.140] 4 3 ms 3 ms 3 ms Linz.ACO.net [193.171.22.25] 5 6 ms 10 ms 5 ms Wien21.ACO.net [193.171.12.193] 6 6 ms 6 ms 5 ms 80.66.143.5 7 6 ms 5 ms 6 ms sl-bb20-vie-8-0-0.sprintlink.net [80.66.136.34] 8 6 ms 6 ms 6 ms sl-bb21-vie-15-0-0.sprintlink.net [80.66.136.43] 9 20 ms 20 ms 20 ms sl-bb21-fra-6-0.sprintlink.net [213.206.129.135] 10 19 ms 19 ms 19 ms sl-gw21-fra-1-1.sprintlink.net [217.147.96.228] 11 20 ms 21 ms 20 ms 217.147.109.150 12 21 ms 20 ms 19 ms 72.14.238.126 13 27 ms 25 ms 25 ms 209.85.248.248 14 33 ms 27 ms 27 ms 72.14.239.46 15 40 ms 38 ms 36 ms 72.14.239.58 16 27 ms 27 ms 27 ms mu-in-f103.google.com [209.85.135.103] Samstag, 16.6.07 1 24 ms 39 ms 23 ms 62.47.95.239 2 28 ms 29 ms 29 ms 172.19.89.145 3 19 ms 19 ms 19 ms 195.3.66.142 4 * 29 ms 29 ms 195.3.70.37 5 29 ms 29 ms 29 ms 195.3.118.30 6 39 ms 39 ms 39 ms de-cix10.net.google.com [80.81.192.108] 7 39 ms 39 ms 39 ms 209.85.249.178 8 39 ms 39 ms 39 ms 72.14.232.203 9 49 ms 39 ms 39 ms 72.14.233.206 10 39 ms 39 ms 39 ms fk-in-f99.google.com [209.85.129.99] 2 213.90.1.20 (213.90.1.20) 0.542 ms 0.458 ms 0.453 ms 3 wat1-15-21.net.uta.at (62.218.15.21) 0.550 ms 0.574 ms 0.446 ms 4 c76wmode1-tengigE4-1.net.uta.at (212.152.192.206) 0.656 ms 0.597 ms 0.540 ms 5 * vie3-core.gigabiteth1-0.swip.net (130.244.205.57) 20.392 ms * 6 shu1-core.pos2-0.swip.net (130.244.205.50) 15.814 ms 15.595 ms 15.612 ms MPLS Label=23 CoS=3 TTL=1 S=0 7 zur1-core.pos2-0.swip.net (130.244.205.45) 16.779 ms 16.713 ms 16.703 ms 8 tix.net.google.com (194.42.48.58) 17.030 ms 16.842 ms 16.829 ms 9 64.233.174.34 (64.233.174.34) 28.351 ms 28.396 ms 28.290 ms MPLS Label=216430 CoS=3 TTL=1 S=0 10 209.85.250.140 (209.85.250.140) 28.209 ms 47.214 ms 28.101 ms MPLS Label=739031 CoS=3 TTL=1 S=0 11 209.85.248.79 (209.85.248.79) 31.049 ms 30.762 ms 30.663 ms 12 72.14.233.85 (72.14.233.85) 30.729 ms 30.700 ms 72.14.233.79 (72.14.233.79) 30.676 ms 13 209.85.249.129 (209.85.249.129) 37.379 ms 72.14.233.81 (72.14.233.81) 30.727 ms 30.618 ms 14 nf-in-f99.google.com (64.233.183.99) 30.865 ms 216.239.43.30 (216.239.43.30) 37.758 ms 30.924 ms Hacker Exposure Check Description: Analysis: Windows Vulnerability Check Description: Analysis: Trojan Horse Check Description: Analysis: ... link (0 comments) ... comment Mittwoch, 16. Mai 2007
Die Steganographie
Verena.Pfarrwaller.Uni-Linz, 14:08h
Nachdem die Steganographie durch die elektronische Übermittlung von Daten immer häufiger Anwendung findet, möchte ich mich in diesem Beitrag näher damit beschäftigen. Zunächst werde ich auf ein paar theoretische Grundlagen zu diesem Thema näher eingehen. Anschließend folgt ein steganographisches Beispiel.
Die Steganografie bzw. – grafie ist die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen (Wikipedia, 2007). Das Wort kommt aus dem Altgriechischen und heißt „verdeckt Schreiben“. Sie wird seit Jahrhunderten angewendet, um geheime Informationen zu tarnen. Dadurch haben nur Befugte, die von deren Existenz wissen, die Möglichkeit diese Informationen zu erkennen. Deshalb gilt das Verfahren eben nur dann als sicher, wenn eine außenstehende Person nach Anwendung nicht erkennen kann, ob geheime Informationen vorhanden sind oder nicht (vgl.Wikipedia, 2007). Ziele der Steganografie 1. Sicheres Tarnen und Verstecken von Information 2. Überprüfung des Ursprungs von Gütern oder Dokumenten (z.B. Wasserzeichen) Nach Alexandra Weikert müssen folgende Bedingungen erfüllt werden:
Die versteckten Daten sollten mit so viel Redundanz gespeichert werden, dass man mit Hilfe von Fehlerkorrektur alle Daten wieder herstellen kann, wenn ein Bit verloren geht. Beispiel (Thorsten Dikmann, 2004) Dieser Text wirkt eigentlich sehr unauffällig. Die Druckqualität erscheint einem auf Grund der Punkte höchstens schlecht. Weiß man aber dass dieser Text eine Botschaft enthält, könnte man vielleicht dahinter kommen. Denn die einzelnen Punkte auf den Buchstaben sind Absicht und sollen durch Aneinanderreihung die Botschaft „Dasistkorrekt“ ergeben. Ein leicht nachvollziehbares Beispiel in Sachen Steganographie. Nach ein paar theoretischen Grundlagen, möchte ich abschließend noch auf eine mögliche Gefahr der Steganographie näher eingehen. Ist Steganographie ein Mittel zur Terrorismusverbreitung? Bei den Anschlägen vom 11.September war es nicht das erste Mal, dass Terroristen, ohne Kenntnis der Außenwelt Anschläge gezielt planen und durchführen konnten. Nachdem wir im vorherigen Abschnitt einiges zu den Grundfunktionen gehört haben, stellt sich natürlich in diesem Zusammenhang die Frage, ob es nicht an der Steganographie liegen könnte, dass terroristische Netzwerke ungehindert untereinander geheime Botschaften austauschen können. Nun diese Frage kann nicht genau beantwortet werden, denn bis heute ist man sich darüber im Unklaren. Es existieren zwar zahlreiche Gerüchte das Osama bin Laden durch Videos verdeckte Botschaften gesendet hat, bestätigen kann man das jedoch nicht. Durch die immer steigende Anzahl von Terroranschlägen, begann eine Diskussion darüber ob Steganographie und Kryptographie verboten werden sollte. Schon 1993, als der Hauptentwickler das Verschlüsselungsprogrammes Pretty Good Privacy im Internet zur Verfügung stellte, entbrannte ein Streit darüber. Doch was bringt es uns wirklich wenn wir Steganographie weltweit verbieten und wie kann das kontrolliert werden? Meiner Meinung nach wäre es beinahe sinnlos, denn lassen sich Terroristen wirklich von einen Verbot von ihren Vorhaben abbringen. Wohl eher nicht, würde ich sagen. Würde man die Entwicklung, Verbreitung und Anwendung solcher Programme verbieten, wäre es auch durchaus möglich das terroristische Netzwerke selber Software programmieren und das löst das Problem bekanntlich erst recht nicht. Außerdem wäre es auch unmöglich, alle Medien zu kontrollieren, die versteckte Botschaften enthalten könnten, denn schließlich ist das gerade die Aufgabe der Steganographie, geheime Botschaften nicht sichtbar zu machen. Deshalb sollte man meiner Meinung nach dieses Verfahren trotz all dieser Vorwürfe fördern und weiterentwickeln, denn Terroranschläge könnten auch durch ein Verbot nicht verhindert werden. Vielleicht ist es aber möglich gesetzliche Grenzen zu setzen, um ein Mittelmaß an Freiheit zu wählen (vgl. Thorsten Dikmann, 2004). Was haltet ihr von einem Verbot der Steganographie? Quellen: http://www.fitug.de/bildung/kongress/stegano.html http://de.wikipedia.org/wiki/Steganografie#Modifikation_einer_Bilddatei http://files.takkahz.de/publikationen/2004/steganografie/steganografie.pdf Ergänzende Artikel: ... link (2 comments) ... comment Dienstag, 8. Mai 2007
Privatsphäre Datenschutzgesetz
Verena.Pfarrwaller.Uni-Linz, 12:14h
Zählt Privatsphäre gar nichts für die Datensammler?
http://weblog.internet-pro.de/2006/09/ungeheuerlich_z.html Unsere Privatsphäre im Internet wird immer geringer, Millionen von Menschen haben bereits Websites mit personenbezogenen Daten, die für jedermann zugänglich sind. Und nicht nur das, Bilder, Dokumente… schmücken die Sites ohne auch nur vorher eine Genehmigung der rechtsmäßigen Besitzer eingeholt zu haben. Das Datenschutzrecht wird in den seltensten Fällen beachtet. Man braucht nur in seine Mailbox zu blicken. Jeden Tag erwartet uns haufenweise Spam. Nachdem niemand so genau weiß, welche Rechte das Datenschutzgesetz überhaupt enthält, nehme ich das zum Anlass und möchte mich daher mit diesem Thema näher beschäftigen. In Österreich gilt das Datenschutz 2000, dass sich mit dem Umgang personenbezogener Daten beschäftigt. Unter personenbezogenen Daten versteht man nicht nur Daten über natürliche Personen sein, sondern auch Daten über juristische Personen, also zum Beispiel über Unternehmen z.B. Geschäfts- und Betriebsgeheimnisse. Trotz versuchter Vereinheitlichung in der EU gibt es aber zwischen den einzelnen Staaten noch immer große Abweichungen. Grundprinzipien des Datenschutzes Bereits aus dem Grundrecht lassen sich die wichtigsten Grundprinzipien ableiten. Artikel 1 DSG 2000 § 1. (1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Das Bestehen eines solchen Interesses ist ausgeschlossen, wenn Daten infolge ihrer allgemeinen Verfügbarkeit oder wegen ihrer mangelnden Rückführbarkeit auf den Betroffenen einem Geheimhaltungsanspruch nicht zugänglich sind. Jeder hat also Anspruch auf Geheimhaltung seiner personenbezogenen Daten. Ausgenommen sind Daten die ohnehin öffentlich verfügbar sind wie z.B. Telefonbuch oder Daten die anonym sind und nicht auf eine Person zurückgeführt werden können. In §1 Abs 2 DSG 2000 wird die Zulässigkeit einer Datenverwendung näher definiert. Diese ist eigentlich nur dann gegeben wenn der Betroffene seine Zustimmung gegeben hat, eine Datenverwendung im lebenswichtigen Interesse des Betroffenen liegt oder im überwiegenden berechtigten Interesse eines anderen. Demnach ist jede Datenanwendung, ausgenommen der erwähnten Ausnahmen grundsätzlich verboten. Quellen: KNYRIM, Rainer, Praxishandbuch Datenschutzrecht, Wien 2003. http://www.dsk.gv.at/ …Fortsetzung folgt bei Interesse! ... link (0 comments) ... comment WILLKOMMEN auf meinem Weblog!
Verena.Pfarrwaller.Uni-Linz, 12:04h
Dieser Weblog wurde im Rahmen der LV Nutzung interativer Medien erstellt.
Während des Semesters werde ich den Weblog laufend um Beiträge erweitern. Viel Spaß beim Lesen, freue mich über jeden Beitrag! Nähere Informationen zu meiner Person findest du auf meiner Homepage. ... link (0 comments) ... comment |
Online for 6482 days
Last update: 2007.06.19, 15:05 status
You're not logged in ... login
menu
search
calendar
recent updates
Netzwerktools
Im Rahmen einer Hausübung habe ich mich... by Verena.Pfarrwaller.Uni-Linz (2007.06.19, 15:05) Die artikel ist sehr...
Die artikel ist sehr gut. Es ist einfach zu verstanden.... by yiting sun.Uni-Linz (2007.05.22, 23:35) Die Steganographie
Nachdem die Steganographie durch die elektronische... by Verena.Pfarrwaller.Uni-Linz (2007.05.22, 16:48) Geschichte
Steganographische Methoden gab es bereits schon im... by Magdalena.Muehlleitner.Uni-Linz (2007.05.22, 14:32) Privatsphäre Datenschutzgesetz
Zählt Privatsphäre gar nichts für die... by Verena.Pfarrwaller.Uni-Linz (2007.05.08, 12:19) |