Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Geschichte der Telekommunikation

Ähnliche Präsentationen


Präsentation zum Thema: "Geschichte der Telekommunikation"—  Präsentation transkript:

0 Mobile Generation: Unbegrenzte Möglichkeiten, unbegrenztes Risiko?
Jakob Salzmann, Ralf Behnke, Jens Schulz, Peter Danielis, Dominik Lieckfeldt, Claas Cornelius, Jiaxi You, Prof. Dr. Ing. Timmermann Stop <Jakob kommt in Raum, telefoniert mit Peter:> Ach Peter, dass kann doch jetzt nicht sein, dass du 2 Minuten vorher einfach absagst, weil die S-Bahn angeblich nicht fährt. Hier sitzen Leute, die deinen Vortrag hören wollen! Hunderte Menschen! Na toll, Tschüss! <Jakob legt auf, wendet sich zum Publikum> Kennt ihr das auch, ihr verabredet euch mit jemandem, und kurz vorher sagt der jenige ab? Es ist furchtbar, und woran liegt es? An diesen Dingern hier <Jakob zeigt das Handy hoch> Ich mein, wie kann es sein, dass man heut zu tage überall erreichbar ist? Wie hat sich das entwickelt? Kommt, ich zeig euch mal wie das entstanden ist... Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Angewandte Mikroelektronik und Datentechnik Rostock, 26. April 2007 Lange Nacht der Wissenschaften

1 Geschichte der Telekommunikation
? Rauchzeichen, Brieftauben, Trommeln... 1837: Telegraphie, Samuel Morse 1876: Telefon, Graham Bell 1985: Mobilfunknetz C 1991: Digitaler Mobilfunk PLAY: < Geschichte, Begriff Telekommunikation, Anekdoten > INFO: Griechisch: Tele=fern, lateinisch: communicare=gemeinsam machen, mitteilen, Telekommunikation wird heute meist nur noch elektrisch verstanden Akustik, Flaggensignale (Einweiser vorm Flugzeug), Rauchzeichen, Botenreiter, Legende vom Meldeläufer Philippides (490 v.C.) von Marathon nach Athen (Griechen gegen Perser) Brieftaube Km Reichweite Samuel Morse- erste Möglichkeit über eine elektrische Leitung zu kommunizieren Telefon- jetzt war es auch möglich, Sprache über elektrische Leitungen zu übertragen. Zuerst über Fräulein vom Amt, konnten später Verbindungen direkt mittels einer Wählscheibe gewählt werden Drahtlose Kommunikation-mit dem C-Netz entstehen erste weit verbreitete Anlagen – es werden sogar Geräte entwickelt, die man als Umhängetaschen tragen kann! 1991 wurde der heutige Standard entwickelt. Immer leistungsfähigere Chips sorgen für immer kleinere Handys, und immer mehr Spielereien! Zukunft? Werden wir vielleicht mit Hologrammen kommunizieren wie bei Star Wars? Nun gibt es ja sicher hier auch Leute, die meinen, das ist alles technischer Schnick Schnack, interessiert mich nicht... Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

2 Der typische Handynutzer?
Jugend Erwachsene *Quelle: statistisches Bundesamt, 2006 ...Aber was meint ihr denn, wer sind so die typischen Handynutzer!? Jugendliche: Klingeltöne, Kamera, Mp3-Player, Spiele, SMS... Erwachsene: Telefonieren, Viele Funktionen, Termine, Synchronisation Senioren: Wenige große Knöpfe, erreichbar sein, Arzt rufen können Kinder: Notruf, Sicherheit, Wissen wo das Kind sich aufhält Jeder braucht es! Immerhin haben nur 57 % aller Haushalte einen Internetzugang, 80% aber ein handy! Und mittlererweile kann man ja mit dem Handy viel mehr machen als telefonieren. Ja schaut her, ich benutze es hier um die Folien durchzuklicken, es ist sogar möglich, Leute zu orten, die ein Handy angeschaltet haben! Wie das funktioniert? Hier: Senioren Kinder Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

3 Handy-Ortung – Wie funktioniert das?
Betreibernetz Handy (Mobile Station) Funkmast (Base Station) Handy ist immer bei einem Funkmast angemeldet Funkmast meldet dem System, welche Handys angemeldet sind Wechselt das Handy den Empfangsbereich eines Funkmastes, so bekommt das System dies mit System weiß immer, wo sich das Handy befindet, damit es erreicht werden kann. Genauigkeit hängt natürlich vom Abstand der Funkmasten ab, hier in Rostock circa 500 Meter. Theoretisch höhere Genauigkeit möglich Inder Regel hat ein Funkmast 3 Sektorantennen (Timing Advanced Parameter = SSI) Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

4 Handy-Ortung – FAQ Wer darf Handys orten? Sicherheitsmaßnahmen?
Der Besitzer darf sein Handy orten Sicherheitsmaßnahmen? In der Regel muss man zuvor eine Freischalt-SMS vom Handy versenden Kann man das verhindern? Technisch immer möglich, wenn das Handy an ist Nunja, ganz so einfach ist es nicht, sonst könnte ja jeder jeden verfolgen! Normalerweise muss man eine SMS vom Handy versenden. Mir fällt gerade ein, wir haben das doch bei Peter ausprobiert, Ralf, orte doch bitte mal den faulen Peter, welcher hier nicht aufgetaucht ist... Ralf: „Ort Ort“ ... Moment, der muss hier ganz in der Nähe sein! Ich zum Pub: „Haben wir eine Möglichkeit, um zu sehen, ob er sich hier befindet?“ Pub/Ralf: „Wir könnten ja Bluetooth nehmen!“ Hmm, Bluetooth, was war das nochmal? Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

5 Bluetooth Kurzstreckenfunk Verwendungszweck Visitenkarten verschicken
Telefonbuch synchronisieren Dateien austauschen Modem Headset Spiele mit mehreren Personen Ich: Und damit kann man jetzt orten... Hmmm.... Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

6 Bluetooth-Ortung – Wie funktioniert das?
Stetige Aussendung der Geräte-Kennung Für alle anderen Geräte hörbar Gerät erkennt alle Geräte in Sendereichweite (max. 100m) Ich: Super Idee, starten wir mal den Scanner ... Ort Ort... Gefunden! Peter: HAHA, ihr habt mich tatsächlich entdeckt! Aber ich finde das schon ganz gut, wie ihr das macht, mach mal weiter... Ich: na warte! Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

7 <Wütend werd> Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

8 Bluetooth und Sicherheit
Technische Schwächen Überlastung - Denial of Service Permanentes Anfordern eines Dienstes Führt zu Absturz oder Neustart Batterie geht schnell zur Neige Bluejacking Versand einer Visitenkarte per Handy oder PC Auf Handys erscheint eine PopUp Nachricht Versand von Unsinn oder Werbung Bluesnarf, BlueBug Illegales Ausnutzen von Bluetooth Programmierfehlern Auslesen von Kontaktdaten, Bildern, Telefonbuch Anwählen von Telefonnummern, SMS-Versand ( ) Wie ihr seht, haben wir jetzt Peter einen sogenannten „Denial of service“ geschickt, eine Schleife, die immer wieder Dataien senden möchte und somit Peters Handy blockt! Einige andere sollten jetzt auch mit dem problem konfrontiert sein, wenn alles geklappt hat... Nunja, schalten wir es mal lieber wieder aus! Es gibt auch noch andere Schwächen bei der Programmierung... Bluejack, Bluebug. Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

9 Bluetooth und Sicherheit
Menschliche Schwächen Bluetrack Ständige Sichtbarkeit ist aktiviert Benutzer kann verfolgt werden Überwachung von Kollegen, Ehepartnern Nun, viele moderne Handys sind relativ sicher, was die technischen Fehler angeht. Es gibt aber auch noch eine Gefahrenquelle, die sich nicht durch Technik aus bügeln lässt, der Mensch. Um später etwas zu demonstrieren, gebe ich erstmal ein Handy an <namen fragen> aus... Schreib mal ne SMS an irgendwen den du kennst (am besten dein eigenes Handy), und setz bitte deinen Namen unter die SMS Solange sie schreibt, erzähl ich euch kurz, was ein Mensch so alles falsch machen kann mit Bluetooth. Zum einen gibt es das sogenannte Bluetracking... Zum anderen die Verbindung mit eigentlich unbekannten geräten!... ... Schauen wir doch mal, was mit diesem Handy hier so möglich ist, und was <namen> sich selbst so geschrieben hat...<Mobile Master> Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

10 Bluetooth und Sicherheit
Menschliche Schwächen Verbindung mit unbekannten Geräten Telefonbuch auslesen/ändern Daten plündern SMS – Versand Fremde Nummern anrufen (0900) Nun, viele moderne Handys sind relativ sicher, was die technischen Fehler angeht. Es gibt aber auch noch eine Gefahrenquelle, die sich nicht durch Technik aus bügeln lässt, der Mensch. Um später etwas zu demonstrieren, gebe ich erstmal ein Handy an <namen fragen> aus... Schreib mal ne SMS an irgendwen den du kennst (am besten dein eigenes Handy), und setz bitte deinen Namen unter die SMS Solange sie schreibt, erzähl ich euch kurz, was ein Mensch so alles falsch machen kann mit Bluetooth. Zum einen gibt es das sogenannte Bluetracking... Zum anderen die Verbindung mit eigentlich unbekannten geräten!... ... Schauen wir doch mal, was mit diesem Handy hier so möglich ist, und was <namen> sich selbst so geschrieben hat...<Mobile Master> Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

11 Sicherheitsmaßnahmen
Bluetooth nur aktivieren, wenn benötigt Verbindung nur herstellen, wenn Teilnehmer bekannt Dateien nur annehmen, wenn erwartet Verbindung nach Dateiaustausch wieder beenden Liste vertrauter Geräte löschen Entfernung zu Angreifern halten? Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

12 Irrglauben „Bluetooth kommt ja nicht sooo weit…“
Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

13 Zusammenfassung Handys entwickeln sich ständig weiter
Fernbedienung MP3 – Player Digicam Internet ... Technische Neuheiten Sicherheitslücken Abhören anderer Gespräche (Australien, März 07) Lücken in Bluetooth Sicherheit Sensibler Umgang mit Bluetooth, WAP Passwörter einstellen Automatische Verbindungen verhindern WAP – Wireless Application Protocol Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

14 ENDE Ich bedanke mich, dass ihr mitgemacht habt, und bei unserem Team!
Institut für Angewandte Mikroelektronik und Datentechnik Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007


Herunterladen ppt "Geschichte der Telekommunikation"

Ähnliche Präsentationen


Google-Anzeigen