Christian Felkel |
Sonntag, 3. Februar 2008
Web 2.0 - Studivz
Christian.Felkel.Uni-Linz, 17:23h
Studivz wurde ursprünglich als Online-Netzwerk für Studenten entwickelt und steht in den Sprachen Deutsch, Spanisch, Französisch, Italienisch und Polnisch zur Verfügung. Mittlerweile wird dieses Angebot allerdings schon von einer sehr viel breiteren Masse, als nur von den Studenten/innen genutzt. Studivz ist der populären Web-2.0 Anwendung Facebook sehr ähnlich. Gegründet wurde dieses Online-Netzwerk im Oktober 2005 und hat inzwischen über 4,9 Millionen registrierte Mitglieder. Jeder Benutzer kann sich auf dieser Online-Plattform ein eigenes Profil mit Fotos, persönlichen Daten und/oder individuellen Vorlieben anlegen und diese Profile mit seinen/ihren Freunden anschließend vernetzen, untereinander Informationen austauschen, soziale Beziehungen aufbauen und Kontakte mit Mitstudenten/innen pflegen. Studivz ist dem Online-Netwerk Facebook sehr ähnlich: (Quelle: http://ka-mpus.extrahertz.de/wp-content/uploads/2007/01/0612_studivz_vergleich.jpg abgerufen am 5.2.2008) SOCIAL-SOFTWARE = BESTANDTEIL VON WEB 2.0 Das Online-Netzwerk Studivz ist Bestandteil der so genannten Social-Software. „Als soziale Software (englisch social software) werden Software-Systeme bezeichnet, die der menschlichen Kommunikation, Interaktion und Zusammenarbeit dienen.“ (Quelle: http://de.wikipedia.org/wiki/Soziale_Software abgerufen am 5.2.2008). Es existiert keine einheitliche Definition des Begriffs Social-Software, doch im Rahmen der Lehrveranstaltung Gestaltung und Nutzung computerbasierter Lernumgebungen, die ich parallel zu diesem Kurs besucht habe möchte ich folgende Definition erläutern: „Social Software ist eine Software, die es Personen durch computervermittelte Interaktion ermöglicht zu kommunizieren, soziale Verbindungen aufzubauen und zusammenzuarbeiten. Alle diese Möglichkeiten unterliegen dem Prinzip der Selbstorganisation.“ (Quelle: https://elearn.jku.at/moodle/mod/resource/view.php?id=27975 abgerufen am 5.2.2008) FUNKTIONEN Möglichkeit sich sein eigenes Profil zu erstellen. Darin enthalten sind persönliche Daten, Hobbies, gerade absolvierende Lehrveranstaltungen, usw. Funktion SUCHE zur Verfügung, um nach zum Beispiel gerade kennen gelernten Mitstudenten zu suchen. Man unterscheidet die Profil- die Gruppen- und die allgemeine Suche. Anzeigen von VERBINDUNGEN zwischen den Usern, um zu veranschaulichen wer mit wem zusammenhängt. Bildung von GRUPPEN mit den selben Interessen, mit der gleichen Lebenseinstellung, usw. Erstellen von Fotoalben mit privaten Fotos von Urlaub, Freunden, um das einander kennen lernen zu erleichtern. Funktion GRUSCHELN, das als eine Funktion zur Kontakaufnahme darstellen soll. Das Wort soll von der Bedeutung her zwischen Kuscheln und Grüßen liegen. Funktionen MELDEN und IGNORIEREN, die es ermöglichen, dass man es bestimmten Personen nicht möglich macht mit einem Kontakt aufzunehmen oder aber auch die Betreiber auf Regelverstöße bestimmter Nutzer hinweist. Die Nutzung dieser Social-Software ist kostenlos und soll es auch in Zukunft bleiben. Deshalb wird mittlerweile auf der Website auch Werbung eingeblendet um dieses Online-Netzwerk auch finanzieren zu können. In Zukunft soll auch durch Community-Werbung Umsatz generiert werden. Dies stellt eine Werbung in Form von Telegrammen in gesonderten Gruppen dar. So sieht meine Studivz-Seite aus: http://www.studivz.net/home.php KRITIK Vor allem von verschiedenen größeren Zeitungen wurde Kritik an Studivz laut. Datenschutz ist der größte Kritikpunkt. Die größten Kritikpunkte waren die Vermarktung von persönlichen Daten, die Missbrauchsgefahr durch Dritte oder die Privatsphäre. Im Februar 2007 gab es zum Beispiel einen Angriff auf die Website, bei dem es gelungen sein soll, Zugriff auf die Datenbank des Systems zu erhalten. Somit hatten diese Personen auch Einblick in die nicht veröffentlichten Daten der Benutzer wie Passwörter, e-mail Adressen, usw. Daraufhin hatte Studivz die Passwörter aller Mitglieder zurücksetzen müssen um die Sicherheit wieder gewähren zu können. ... link (6 comments) ... comment Montag, 28. Januar 2008
Netzwerktools
Christian.Felkel.Uni-Linz, 11:59h
Netzwerktools
Ping ist ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist und welche Antwortzeit er besitzt. Entwickelt wurde Ping ursprünglich Ende 1983 von Mike Muuss und erschien zum ersten Mal in 4.3BSD. (Quelle: http://de.wikipedia.org/wiki/Ping_%28Daten%C3%BCbertragung%29 abgerufen 28.1.2008) Es wird ein sogenanntes ICMP-Echo-Request-Paket an die Zieladresse geschickt, und auf eine Antwort gewartet. Falls die Antwort „nicht erreichbar“ lautet, heißt dies nicht unbedingt, dass die Gegenstelle nicht erreichbar ist. Es kann durchaus sein, dass der Zugriff durch die eigene Firewall blockiert wird, oder der Host so konfiguriert ist, dass er diese Pakete ignoriert und verwirft. Zuerst führte ich die Abfrage dieser Site mit dem Befehl Ping durch. Dabei ging ich bei meinem Windows Computer auf: Start - Programme - Zubehör - Eingabeaufforderungen Mit den Windows-Bordmitteln lassen sich mit den geeigneten Befehlen Informationen über andere Rechner oder Netzwerkverbindungen ermitteln. Die bekanntesten Befehle dazu sind ping und tracert. PING Ping ist die Abkürzung für Packet InterNet Groper. Dieser gibt Aufschluss darüber, wie lange die Paketlaufzeit zwischen zwei Computern im Netzwerk sind. TRACERT Der Tracert Befehl ist ein Tool welches sichtbar macht, über welche IP – Router die Datenpakete bis zum Ziel Host gesendet werden. Dazu werden vom Traceroute mehrere Pakete gesendet welche stets mit einer veränderten und um 1 erhöhten TTL (Time-to-live) gekennzeichnet sind. Die Routenverfolgung kann schließlich sichtbar gemacht werden.(Quelle: http://de.wikipedia.org/wiki/Traceroute, abgerufen am 27.01.2008) die befehle habe ich jeweils sowohl freitag vormittags (also wochentags) als auch sonntag vormittags ausgeführt: C:\Users\christian>ping www.orf.at Ping wird ausgeführt für www.orf.at [194.232.104.24] mit 32 Bytes Daten: C:\Users\christian>tracert www.orf.at Routenverfolgung zu www.orf.at [194.232.104.24] über maximal 30 Abschnitte: 25.1.08 C:\Users\christian>ping www.orf.at Ping wird ausgeführt für www.orf.at [194.232.104.24] mit 32 Bytes Daten: C:\Users\christian>tracert www.orf.at Routenverfolgung zu www.orf.at [194.232.104.24] über maximal 30 Abschnitte: 27.1.08 Beim Tracerout-Befehl wurde während der Woche mehr Zeit benötigt....es dauerte länger, bis man die ergebnisse hatte. Interpretation: Beide Ergebnisse sind gleich; es gibt zwar eine Antwort, aber die Webseite ist erreichbar. Vielleicht wurde von der ORF-Seite der Ping Befehl deaktiviert (aus Sicherheitsgründen). TRACERT-BEFEHL via Homepage: Der Vorteil ist, dass das Online.Tool schneller arbeitet als unter dem Windows-befehl. Wichtig ist zu beachten, dass die IP adressen NICHT die selben sind. durchgeführt am Sonntag (27.1.08) PORTSCAN: Zum Abschluss der Aufgabe sollten wir noch einen PORTSCAN durchführen. Dazu verwendete ich ein Online Tool, welches unter der folgenden Adresse zu finden ist: http://www.port-scan.de/ (Quelle abgerufen am 28.1.08) Als portscan wird das Abtasten eines Rechners auf die Art und Anzahl seiner für Verbindungsaufnahmen geöffneten ports bezeichnet. (http://members.surfeu.at/privacy/definitions/portscan.html) wie man in dieser Abbildung erkennen kann, ist mein PC sicher, da keine Ports offen sind. ... link (0 comments) ... comment Dienstag, 11. Dezember 2007
Steganographie
Christian.Felkel.Uni-Linz, 11:57h
Bei der Steganographie geht es um die verborgene Speicherung oder Übermittlung von Informationen. Der Begriff ist hergeleitet aus dem Griechischen und bedeutet „verdeckt schreiben“.
Die Ziele der Steganographie sind die sichere Tarnung von Informationen und die Überprüfung des Ursprungs von Gütern und Dokumenten. Geschichte der Steganographie: Als ein erstes Beispiel für die verschlüsselte Daten/Nachrichtenübertragung möchte ich die Geschichte von Herodotus, die ich auf der Hompage von drei Esslinger Studenten gefunden habe: (vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega.html#toc1 abgerufen am 10.12.07) Hier möchte Demeratus Sparta mitteilen, dass die Xerer beabsichtigen, in Griechenland einzufallen. Im Antiken Griechenland war es üblich Nachrichten auf gewachste Tafeln zu schreiben. Um die Botschaft geheim zu halten, musste sich Demeratus etwas einfallen lassen. Er entfernte das Wachs von der Tafel, schrieb den Text auf das Holz, das sich unter der Tafel befand, und trug anschließend wieder Wachs auf die Tafel auf. So blieb die Botschaft verborgen. Einsatzbereiche: Vor allem im militärischen und politischen Bereich kommt der Steganographie große Bedeutung zu. Aber auch in der Sparte der Sicherheitstechnik der Kommunikation ist die Steganographie äußerst wichtig. Es werden zwei Zielsetzungen unterschieden: Auf der einen Seite soll die zu übermittelnde Nachricht versteckt werden. Sie soll unsichtbar sein. Ein Beispiel wäre, geheime Botschaften in anderen Nachrichten zu verstecken. Dabei tritt allerdings das Problem der „Convert Channels“ hinein. „z.B. eine unerwünschte Kommunikation zwischen zwei Prozessen über eine Steuerung der Prozessorauslastung oder der Schreib- und Lesekopfposition der Laufwerke.“ (vgl. http://www.it.fht-esslingen.de/~schmidt/vorlesungen/kryptologie/seminar/ws9798/html/stega/stega-1.html#ss1.2 abgerufen am 10.12.07) Auf der anderen Seite wird das Markieren genannt. Mithilfe einer Seriennummer, die in Dokumente hineincodiert wird, können illegale Kopien zurückverfolgt und Copyrichtverletzungen nachgewiesen werden. Man bezeichnet dies als „digitale Signaturen“. Die Steganographie wird in 2 Teile geteilt. In die symmetrische und die asymetrische Steganographie: • "Die symmetrische Steganografie basiert, ähnlich der symmetrischen Kryptographie, darauf, dass der Sender und der Empfänger einer Nachricht vor der verdeckten Kommunikation einen geheimen Schlüssel ausgetauscht haben. Beide wissen, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist." (vlg. http://de.wikipedia.org/wiki/Steganographie abgerufen am 10.12.07) • Über die asymetrische Steganographie finden Sie eine sehr gute Definition bei meinem Kollegen Gerald Raffetseder: /0456193/ Als nächstes möchte ich näher auf die Technische Steganographie eingehen: "Die Technische Steganographie verwendet seit jeher den Gebrauch von Geheimtinten. Hierbei wird z.B. Milch oder Zwiebelsaft verwendet, der beim "normalen Lesen" des Schriftstückes unsichtbar bleibt und erst nach Erwärmung (heutzutage geht auch UV - Licht) die versteckte Botschaft offenbart." (vgl. http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/technische.html abgerufen am 12.10.07) Eine modernere Anwendung der technischen Steganographie war zum Beispiel die Schnelltelegraphie (Morsecode oder Microdot im 2.Weltkrieg). In der heutigen Zeit findet man im Internet genügend Programme mit denen sich Nachrichten und Informationen verschlüsseln lassen. Jeder kann von zuhause aus Steganographie betreiben. (Snow, Hide and Seek) ... link (4 comments) ... comment ... older stories
|
Online for 6454 days
Last update: 2008.02.06, 10:09 status
You're not logged in ... login
menu
search
calendar
recent updates
Hi Christian!
Also ich...
Hi Christian! Also ich glaube, dass StudiVZ auf jeden... by Georg.Pollhammer.Uni-Linz (2008.02.06, 10:09) Auch ich möchte...
Auch ich möchte in die selbe Kerbe wie mein Vorredner... by David.Höller.Uni-Linz (2008.02.06, 00:14) Zu deinem gelungenen...
Zu deinem gelungenen Beitrag möchte ich noch hinzufügen,... by Manfred.Plakolb.Uni-Linz (2008.02.05, 23:41) Ich habe gerade deinen...
Ich habe gerade deinen Beitrag gelesen und muss sagen,... by Sabrina.Schuhbauer.Uni-Linz (2008.02.05, 21:45) Ich habe über eine...
Ich habe über eine ahnliche social software geschrieben!... by gerald.raffetseder.Uni-Linz (2008.02.05, 17:16) |