Verena's Weblog
Dienstag, 19. Juni 2007
Netzwerktools

Im Rahmen einer Hausübung habe ich mich mit verschiedenen Netzwerktools auseinandergesetzt. Mit den geeigneten Befehlen wie Ping und Tracert bekam ich Informationen über andere Rechner und Netzwerkverbindungen.

Die Website www.orf.at war bei keinem Versuch erreichbar oder lieferte nur unzureichende Informationen. Sowohl bei dem Befehl Ping als auch Tracert wurde meistens die Aussage: Zeitüberschreitung der Anforderung ausgegeben, was mit der Firewall zusammenhängen könnte.
Deshalb führte ich meine Abfragen anhand der Internetseite www.google.at durch.


Donnerstag, 14.6.07
Zuerst führte ich die Abfrage dieser Site mit dem Befehl Ping durch.
Dabei ging ich bei meinem Windows Computer auf
Start - Ausführen - Öffnen:cmd. Anschließend gab ich den Befehl
C:\Dokumente und Einstellungen\Verena>ping www.google.at
ein.

Diese Abfrage Wochentags ergab folgendes:

Ping www.l.google.com [209.85.135.99] mit 32 Bytes Daten:

Antwort von 209.85.135.99: Bytes=32 Zeit=29ms TTL=241

Antwort von 209.85.135.99: Bytes=32 Zeit=29ms TTL=241

Antwort von 209.85.135.99: Bytes=32 Zeit=28ms TTL=241

Antwort von 209.85.135.99: Bytes=32 Zeit=29ms TTL=241

Ping-Statistik für 209.85.135.99:

Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),

Ca. Zeitangaben in Millisek.:

Minimum = 28ms, Maximum = 29ms, Mittelwert = 28ms

Die Abfrage der Website www.google.at führte ich anschließend noch ein zweites Mal am Wochende durch. Dabei ergaben sich wider Erwarten bei der Erreichbarkeit der Site höhere Zeitangaben als Wochentags (siehe Samstag). Das könnte man auf die Internetverbindung zurückführen, da die Abfrage am Donnerstag mittels WLAN im Netz der JKU und am Samstag mit einer viel langsameren Verbindung mittels ADSL von Telekom erfolgte.

Samstag, 16.6.07
C:\Dokumente und Einstellungen\Verena>ping www.google.at

Ping www.l.google.com [209.85.129.104] mit 32 Bytes Daten:

Antwort von 209.85.129.104: Bytes=32 Zeit=35ms TTL=246

Antwort von 209.85.129.104: Bytes=32 Zeit=39ms TTL=246

Antwort von 209.85.129.104: Bytes=32 Zeit=38ms TTL=246

Antwort von 209.85.129.104: Bytes=32 Zeit=39ms TTL=246

Ping-Statistik für 209.85.129.104:

Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),

Ca. Zeitangaben in Millisek.:

Minimum = 35ms, Maximum = 39ms, Mittelwert = 37ms


Eingabeaufforderungsfenster bei einem Ping-Befehl


Anschließend führte ich noch eine Abfrage mit dem Befehl Tracert durch, um die verschiedenen Router über die meine Verbindung geht, ermitteln zu können. Öffnen:cmd - C:\Dokumente und Einstellungen\Verena>tracert www.google.at
Dabei wurde folgendes Ergebnis ausgegeben:

Donnerstag, 14.6.07

Routenverfolgung zu www.l.google.com [209.85.135.103] über maximal 30 Abschnitte:

1 2 ms 3 ms 29 ms 140.78.164.1

2 4 ms 3 ms 4 ms jkurtl06.jku.at [140.78.5.31]

3 2 ms 2 ms 3 ms jkuc6bb1.edvz.uni-linz.ac.at [140.78.200.140]

4 3 ms 3 ms 3 ms Linz.ACO.net [193.171.22.25]

5 6 ms 10 ms 5 ms Wien21.ACO.net [193.171.12.193]

6 6 ms 6 ms 5 ms 80.66.143.5

7 6 ms 5 ms 6 ms sl-bb20-vie-8-0-0.sprintlink.net [80.66.136.34]

8 6 ms 6 ms 6 ms sl-bb21-vie-15-0-0.sprintlink.net [80.66.136.43]

9 20 ms 20 ms 20 ms sl-bb21-fra-6-0.sprintlink.net [213.206.129.135]

10 19 ms 19 ms 19 ms sl-gw21-fra-1-1.sprintlink.net [217.147.96.228]

11 20 ms 21 ms 20 ms 217.147.109.150

12 21 ms 20 ms 19 ms 72.14.238.126

13 27 ms 25 ms 25 ms 209.85.248.248

14 33 ms 27 ms 27 ms 72.14.239.46

15 40 ms 38 ms 36 ms 72.14.239.58

16 27 ms 27 ms 27 ms mu-in-f103.google.com [209.85.135.103]
Ablaufverfolgung beendet.

Bei der Abfrage am Wochenende ging die Verbindung über ganz andere Router, da der Einstieg ins Internet nicht mehr mit WLAN im Netz der JKU, sondern mit ADSL Telekom Anschluss erfolgte. Es ist daher sehr schwierig diese zu vergleichen. Auffallend dabei ist, dass keine einziger Router übereinstimmt und bei der zweiten Abfrage nur 10 ermittelt werden konnten.

Samstag, 16.6.07
C:\Dokumente und Einstellungen\Verena>tracert www.google.at

Routenverfolgung zu www.l.google.com [209.85.129.99] über maximal 30 Abschnitte:

1 24 ms 39 ms 23 ms 62.47.95.239

2 28 ms 29 ms 29 ms 172.19.89.145

3 19 ms 19 ms 19 ms 195.3.66.142

4 * 29 ms 29 ms 195.3.70.37

5 29 ms 29 ms 29 ms 195.3.118.30

6 39 ms 39 ms 39 ms de-cix10.net.google.com [80.81.192.108]

7 39 ms 39 ms 39 ms 209.85.249.178

8 39 ms 39 ms 39 ms 72.14.232.203

9 49 ms 39 ms 39 ms 72.14.233.206

10 39 ms 39 ms 39 ms fk-in-f99.google.com [209.85.129.99]
Ablaufverfolgung beendet.


Ich habe auch das Webtool , dass für die Abfrage bei der Aufgabenstellung zur Verfügung stand, Wochentags getestet. Dabei besteht ein großer Unterschied in der Darstellung der Router und der Zeitangaben.

Ergebnis: traceroute to www.google.at
1 fwsrv1.ces.uta.at (213.90.2.2) 0.540 ms 0.151 ms 0.203 ms

2 213.90.1.20 (213.90.1.20) 0.542 ms 0.458 ms 0.453 ms

3 wat1-15-21.net.uta.at (62.218.15.21) 0.550 ms 0.574 ms 0.446 ms

4 c76wmode1-tengigE4-1.net.uta.at (212.152.192.206) 0.656 ms 0.597 ms 0.540 ms

5 * vie3-core.gigabiteth1-0.swip.net (130.244.205.57) 20.392 ms *

6 shu1-core.pos2-0.swip.net (130.244.205.50) 15.814 ms 15.595 ms 15.612 ms

MPLS Label=23 CoS=3 TTL=1 S=0

7 zur1-core.pos2-0.swip.net (130.244.205.45) 16.779 ms 16.713 ms 16.703 ms

8 tix.net.google.com (194.42.48.58) 17.030 ms 16.842 ms 16.829 ms

9 64.233.174.34 (64.233.174.34) 28.351 ms 28.396 ms 28.290 ms

MPLS Label=216430 CoS=3 TTL=1 S=0

10 209.85.250.140 (209.85.250.140) 28.209 ms 47.214 ms 28.101 ms

MPLS Label=739031 CoS=3 TTL=1 S=0

11 209.85.248.79 (209.85.248.79) 31.049 ms 30.762 ms 30.663 ms

12 72.14.233.85 (72.14.233.85) 30.729 ms 30.700 ms 72.14.233.79 (72.14.233.79) 30.676 ms

13 209.85.249.129 (209.85.249.129) 37.379 ms 72.14.233.81 (72.14.233.81) 30.727 ms 30.618 ms

14 nf-in-f99.google.com (64.233.183.99) 30.865 ms 216.239.43.30 (216.239.43.30) 37.758 ms 30.924 ms


Portscan meines Computers
Scan security


Zusätzlich habe ich meinen Computer mit Hilfe eines Symantec Security Scans auf seine Sicherheit überprüft. Dabei ergaben sich folgende Ergebnisse:

Hacker Exposure Check

Description:
Tests your TCP ports for unauthorized Internet connections.

Analysis:
Your computer appears safe from most common intrusions. To learn more about the threats you are protected against, view a detailed analysis of your test results.

Windows Vulnerability Check

Description:
Tests whether basic information, including your PC's network identity, can be seen by hackers.

Analysis:
Your computer's identity is secure. However, this does not mean you are completely safe from all Internet security threats.

Trojan Horse Check

Description:
Attempts to test for access to your computer through methods commonly used by Trojan horses.

Analysis:
Your computer and data are not vulnerable to Trojan horse attacks. However, Trojan horse threats are constantly evolving, and unless you have a personal firewall and current virus protection, you're not completely safe. To learn more about threats you are protected against, view a detailed analysis of your test results.

Das bedeutet mein Computer ist in allen drei Bereichen sicher. Nur Ergebnis vier konnte nicht ordnungsgemäß beendet werden, weil ich das Programm activex nicht heruntergeladen habe.

Ich hoffe ich konnte euch mit meinem Bericht einen kleinen Einblick in die Welt der Netzwerktools geben.

... link (0 comments)   ... comment


Mittwoch, 16. Mai 2007
Die Steganographie
Nachdem die Steganographie durch die elektronische Übermittlung von Daten immer häufiger Anwendung findet, möchte ich mich in diesem Beitrag näher damit beschäftigen. Zunächst werde ich auf ein paar theoretische Grundlagen zu diesem Thema näher eingehen. Anschließend folgt ein steganographisches Beispiel.

Die Steganografie bzw. – grafie ist die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen (Wikipedia, 2007).

Das Wort kommt aus dem Altgriechischen und heißt „verdeckt Schreiben“. Sie wird seit Jahrhunderten angewendet, um geheime Informationen zu tarnen. Dadurch haben nur Befugte, die von deren Existenz wissen, die Möglichkeit diese Informationen zu erkennen. Deshalb gilt das Verfahren eben nur dann als sicher, wenn eine außenstehende Person nach Anwendung nicht erkennen kann, ob geheime Informationen vorhanden sind oder nicht (vgl.Wikipedia, 2007).

Ziele der Steganografie

1. Sicheres Tarnen und Verstecken von Information

2. Überprüfung des Ursprungs von Gütern oder Dokumenten (z.B. Wasserzeichen)
(vgl. Wikipedia, 2007)


Nach Alexandra Weikert müssen folgende Bedingungen erfüllt werden:

  • Keine offensichtlichen Veränderungen der Trägerdaten
  • Die versteckten Daten sollten allen Veränderungen widerstehen
  • Das Verschlüsseln der Daten mit asymmetrischen Verfahren vor dem Verstecken ist erwünscht.
  • Fehlerkorrektur sollte die Korrektheit der Daten sicherstellen.

Die versteckten Daten sollten mit so viel Redundanz gespeichert werden, dass man mit Hilfe von Fehlerkorrektur alle Daten wieder herstellen kann, wenn ein Bit verloren geht.


Beispiel
(Thorsten Dikmann, 2004)

Dieser Text wirkt eigentlich sehr unauffällig. Die Druckqualität erscheint einem auf Grund der Punkte höchstens schlecht. Weiß man aber dass dieser Text eine Botschaft enthält, könnte man vielleicht dahinter kommen. Denn die einzelnen Punkte auf den Buchstaben sind Absicht und sollen durch Aneinanderreihung die Botschaft „Dasistkorrekt“ ergeben. Ein leicht nachvollziehbares Beispiel in Sachen Steganographie.

Nach ein paar theoretischen Grundlagen, möchte ich abschließend noch auf eine mögliche Gefahr der Steganographie näher eingehen.


Ist Steganographie ein Mittel zur Terrorismusverbreitung?
Wer nichts zu verbergen hat kann sich auch zeigen.

Bei den Anschlägen vom 11.September war es nicht das erste Mal, dass Terroristen, ohne Kenntnis der Außenwelt Anschläge gezielt planen und durchführen konnten. Nachdem wir im vorherigen Abschnitt einiges zu den Grundfunktionen gehört haben, stellt sich natürlich in diesem Zusammenhang die Frage, ob es nicht an der Steganographie liegen könnte, dass terroristische Netzwerke ungehindert untereinander geheime Botschaften austauschen können. Nun diese Frage kann nicht genau beantwortet werden, denn bis heute ist man sich darüber im Unklaren. Es existieren zwar zahlreiche Gerüchte das Osama bin Laden durch Videos verdeckte Botschaften gesendet hat, bestätigen kann man das jedoch nicht. Durch die immer steigende Anzahl von Terroranschlägen, begann eine Diskussion darüber ob Steganographie und Kryptographie verboten werden sollte. Schon 1993, als der Hauptentwickler das Verschlüsselungsprogrammes Pretty Good Privacy im Internet zur Verfügung stellte, entbrannte ein Streit darüber. Doch was bringt es uns wirklich wenn wir Steganographie weltweit verbieten und wie kann das kontrolliert werden? Meiner Meinung nach wäre es beinahe sinnlos, denn lassen sich Terroristen wirklich von einen Verbot von ihren Vorhaben abbringen. Wohl eher nicht, würde ich sagen. Würde man die Entwicklung, Verbreitung und Anwendung solcher Programme verbieten, wäre es auch durchaus möglich das terroristische Netzwerke selber Software programmieren und das löst das Problem bekanntlich erst recht nicht. Außerdem wäre es auch unmöglich, alle Medien zu kontrollieren, die versteckte Botschaften enthalten könnten, denn schließlich ist das gerade die Aufgabe der Steganographie, geheime Botschaften nicht sichtbar zu machen. Deshalb sollte man meiner Meinung nach dieses Verfahren trotz all dieser Vorwürfe fördern und weiterentwickeln, denn Terroranschläge könnten auch durch ein Verbot nicht verhindert werden. Vielleicht ist es aber möglich gesetzliche Grenzen zu setzen, um ein Mittelmaß an Freiheit zu wählen (vgl. Thorsten Dikmann, 2004).

Was haltet ihr von einem Verbot der Steganographie?


Quellen:

http://www.fitug.de/bildung/kongress/stegano.html

http://de.wikipedia.org/wiki/Steganografie#Modifikation_einer_Bilddatei

http://files.takkahz.de/publikationen/2004/steganografie/steganografie.pdf


Ergänzende Artikel:

In welchen Bildern ist es nun möglich, Daten zu verstecken?
Meine Kollegin Magdalena Mühlleitner hat sich mit dem Verschlüsseln, wie weiteren Grundlagen der Steganographie wie der Geschichte, der Codierung und auch den rechtlichen Aspekt beschäftigt.
(vgl. /0455929/)
Meinen persönlichen Kommentar dazu findet ihr hier.


Wo findet die Steganographie in der Praxis Anwendung? Zusätzlich finden sie dazu bei meiner Kollegin Martina Ganglberger neben Grundlagenkenntnisse sehr interessante Verschlüsselungsbeispiele. Wie z.B. auch das Männermagazin Playboy auf diese Methoden setzt.
(vgl. /9555329/)
Meinen persönlichen Kommentar dazu findet ihr hier.

... link (2 comments)   ... comment


Dienstag, 8. Mai 2007
Privatsphäre Datenschutzgesetz
Zählt Privatsphäre gar nichts für die Datensammler?
http://weblog.internet-pro.de/2006/09/ungeheuerlich_z.html

Unsere Privatsphäre im Internet wird immer geringer, Millionen von Menschen haben bereits Websites mit personenbezogenen Daten, die für jedermann zugänglich sind. Und nicht nur das, Bilder, Dokumente… schmücken die Sites ohne auch nur vorher eine Genehmigung der rechtsmäßigen Besitzer eingeholt zu haben. Das Datenschutzrecht wird in den seltensten Fällen beachtet. Man braucht nur in seine Mailbox zu blicken. Jeden Tag erwartet uns haufenweise Spam.

Nachdem niemand so genau weiß, welche Rechte das Datenschutzgesetz überhaupt enthält, nehme ich das zum Anlass und möchte mich daher mit diesem Thema näher beschäftigen.

In Österreich gilt das Datenschutz 2000, dass sich mit dem Umgang personenbezogener Daten beschäftigt. Unter personenbezogenen Daten versteht man nicht nur Daten über natürliche Personen sein, sondern auch Daten über juristische Personen, also zum Beispiel über Unternehmen z.B. Geschäfts- und Betriebsgeheimnisse. Trotz versuchter Vereinheitlichung in der EU gibt es aber zwischen den einzelnen Staaten noch immer große Abweichungen.

Grundprinzipien des Datenschutzes
Bereits aus dem Grundrecht lassen sich die wichtigsten Grundprinzipien ableiten.

Artikel 1 DSG 2000
§ 1.
(1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Das Bestehen eines solchen Interesses ist ausgeschlossen, wenn Daten infolge ihrer allgemeinen Verfügbarkeit oder wegen ihrer mangelnden Rückführbarkeit auf den Betroffenen einem Geheimhaltungsanspruch nicht zugänglich sind.


Jeder hat also Anspruch auf Geheimhaltung seiner personenbezogenen Daten. Ausgenommen sind Daten die ohnehin öffentlich verfügbar sind wie z.B. Telefonbuch oder Daten die anonym sind und nicht auf eine Person zurückgeführt werden können. In §1 Abs 2 DSG 2000 wird die Zulässigkeit einer Datenverwendung näher definiert. Diese ist eigentlich nur dann gegeben wenn der Betroffene seine Zustimmung gegeben hat, eine Datenverwendung im lebenswichtigen Interesse des Betroffenen liegt oder im überwiegenden berechtigten Interesse eines anderen. Demnach ist jede Datenanwendung, ausgenommen der erwähnten Ausnahmen grundsätzlich verboten.

Quellen:
KNYRIM, Rainer, Praxishandbuch Datenschutzrecht, Wien 2003.
http://www.dsk.gv.at/


…Fortsetzung folgt bei Interesse!

... link (0 comments)   ... comment


WILLKOMMEN auf meinem Weblog!
Dieser Weblog wurde im Rahmen der LV Nutzung interativer Medien erstellt.

Während des Semesters werde ich den Weblog laufend um Beiträge erweitern. Viel Spaß beim Lesen, freue mich über jeden Beitrag!

Nähere Informationen zu meiner Person findest du auf meiner Homepage.

... link (0 comments)   ... comment


Online for 6482 days
Last update: 2007.06.19, 15:05
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Netzwerktools
Im Rahmen einer Hausübung habe ich mich...
by Verena.Pfarrwaller.Uni-Linz (2007.06.19, 15:05)
Die artikel ist sehr...
Die artikel ist sehr gut. Es ist einfach zu verstanden....
by yiting sun.Uni-Linz (2007.05.22, 23:35)
Die Steganographie
Nachdem die Steganographie durch die elektronische...
by Verena.Pfarrwaller.Uni-Linz (2007.05.22, 16:48)
Geschichte
Steganographische Methoden gab es bereits schon im...
by Magdalena.Muehlleitner.Uni-Linz (2007.05.22, 14:32)
Privatsphäre Datenschutzgesetz
Zählt Privatsphäre gar nichts für die...
by Verena.Pfarrwaller.Uni-Linz (2007.05.08, 12:19)

xml version of this page

made with antville