Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Daten Sammeln, Speichern und Nutzen Firoz Kaderali.

Ähnliche Präsentationen


Präsentation zum Thema: "Daten Sammeln, Speichern und Nutzen Firoz Kaderali."—  Präsentation transkript:

1 http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

2 Kaderali 18.01.082 Gliederung Die Digitalisierung r Datensammeln und Auswerten r Daten im Internet r Abzeichnende Trends r Schlussanmerkung

3 Kaderali 18.01.083 Die Digitalisierung Die Digitalisierung hat die informationstechnische Revolution ausgelöst. Alle Nachrichten (Text, Sprache, Ton, Bild, Bewegtbild) werden abgetastet, quantisiert und codiert, um binäre Zeichenfolgen zu ergeben. Alle Geräte (sowohl übertragungs- und vermittlungstechnische Einrichtungen als auch Endgeräte) verarbeiten diese binären Zeichenfolgen.

4 Kaderali 18.01.084 Ergebnis der Digitalisierung Einheitliche, digitale, rechnergerechte Darstellung aller Informationen, wie r Text r Graphik r Bild r Bewegtbild... Informationen werden zu netzunabhängigen Bitströmen bzw. Daten

5 Kaderali 18.01.085 Datenflut als Ergebnis der Digitaltechnik Die Digitaltechnik hat sich durchgesetzt und zu einer Datenflut in der Informationsgesellschaft geführt, weil: r Kostengünstig r Gute Qualität (Kopien ohne Qualitätsverlust, Regenerierbarkeit) r Multiplexbildung (Mehrfachnutzung) r Einfache Speicherung und Verarbeitung r Integration der Dienste r Zusammenwachsen der Telekommunikation, Datenverarbeitung und Unterhaltungselektronik

6 Mächtigkeit von Daten 6 1 Buchseite = 1500 Schläge = 1500 x 8 bit = 12 kbit 1 Buch mit 300 Seiten = 3600 kbit è 1 000 Bücher auf 3,6 Gbit Speicher

7 Kaderali 18.01.087 Datenkomprimierung Bei Texten kann mit gängigen Komprimierungs- verfahren (z.B. ZIP oder RAR PKZIP) in der Regel eine Kompressionsrate von 70 bis 80 % erreicht werden: 1 000 Bücher = 3,6 Gbit x 25 % = 900 Mbit

8 Kaderali 18.01.088 Datenspeicherung Ein USB-Stick mit 2 GB Speicher Kostet 10.- Hierauf passen: (1024 x 1,024 x 8 x 2) / 900 x 1000 Bücher = 18.640 Bücher Ich kann eine Bibliothek in der Tasche tragen – es kostet mich 10.- !

9 Kaderali 18.01.089 Datentransport Im ISDN Nutzkanal stehen 64 kbit/s zur Verfügung. Die Übertragung eines Buches dauert: 900 kbit /64 kbit/s = 14,06 Sekunden. Bei ADSL mit 6 Mbit/s dauert es 0,15 Sekunden! Dabei sind die Kosten vernachlässigbar!!

10 Kaderali 18.01.0810 Transport von Informationen r Informationen (auch in großen Mengen) können mit geringem Aufwand blitzschnell in die ganze Welt transportiert werden. r Es ist möglich, Informationen an beliebige Standorte zu versenden, dort zu verarbeiten und zurückzusenden. Fernüberwachung, -verarbeitung Beispiel: Fahrzeugkennzeichen am Straßenrand abscannen und mit Datenbank abgleichen. Die Macht der Information

11 Kaderali 18.01.0811 Kopieren von Daten Das Kopieren von digitalen Daten ist leicht, schnell und exakt. Die Kopie ist vom Original nicht zu unterscheiden!

12 Kaderali 18.01.0812 Die Verarbeitung von Daten Digitale Daten sind sind rechnergerecht, d.h. durch Rechner verarbeitbar. Dadurch ist Textverarbeitung Datenverarbeitung Sprachverarbeitung Tonverarbeitung Bildverarbeitung Videoverarbeitung möglich.

13 Kaderali 18.01.0813 Gliederung Die Digitalisierung Datensammeln und Auswerten r Daten im Internet r Abzeichnende Trends r Schlussanmerkung

14 Kaderali 18.01.0814 Datenerhebung Es gibt zahlreiche Möglichkeiten Daten zu erheben: Formulare, Abfragen Interviews Fokusgruppen (Moderierte Diskussion) Dokumentendurchsicht Logs, Journale Beobachtung (Sensoren, Kameras) Existierende Quellen

15 Kaderali 18.01.0815 Erkenntnissuche Man unterscheidet zwischen: allgemeinen Erkenntnissen und spezifischen Erkenntnissen die gewonnen werden sollen. z.B. Verhalten von Schmugglern an der BRD Grenze oder Zeitpunkt eines erwarteten Anschlages Die angewandten Data Mining Verfahren sind für beide fast identisch

16 Kaderali 18.01.0816 Data Mining I Data mining is the process of identifying patterns, trends and correlations across large amounts of collected data.

17 Kaderali 18.01.0817 Data Mining II Typisches Vorgehen: Problemdefinition Daten identifizieren bzw. – sammeln Qualitätssicherung und Bereinigung der Daten Modellbildung für die Problemstellung Modellverifizieren Ergebnisse (Aussagen, Prognosen) Ergebnisverifikation

18 Kaderali 18.01.0818 Anmerkungen zu Data Mining I Die Problemstellung kann einfach (Verlässlichkeit einer Person), umfangreich (Profilbildung) oder komplex (Warnung vor Anschlägen) sein. Daten selbst erheben ist aufwendig Es gibt viele Datensammlungen im Internet, aber: In der Regel passen sie nicht exakt zur Fragestellung Sie sind selten konsistent, häufig unverlässlich Importierte Daten werden aus dem Zusammenhang gerissen – Bedeutung geht verloren!

19 Kaderali 18.01.0819 Anmerkungen zu Data Mining II Die Modellbildung spielt eine Schlüsselrolle beim Erkenntnisgewinn. Das Modell kann bekannte Prozesse nachbilden oder rein statistisch sein Beim Modellverifizieren muss zwischen Verlässlichkeit und Güte des Ergebnisses unterschieden werden. Statistische Ergebnisse sind abstrakt, wie sie zu Stande kommen ist meist nicht nachvollziehbar

20 Kaderali 18.01.0820 Anmerkungen zu Data Mining III Die Ergebnisse sollten mit der Wahrscheinlichkeit, mit dem sie richtig sind, versehen werden. Es ist sinnvoll, die Ergebnisse mit verschiedenen unabhängigen Modellen und Daten zu verifizieren. Prinzipiell kann nicht verhindert werden, dass false positives auftreten (Es gibt Zufälle, die keine Bedeutung haben!)

21 Kaderali 18.01.0821 Gliederung Die Digitalisierung Daten Sammeln und Auswerten Daten im Internet r Abzeichnende Trends r Schlussanmerkung

22 Kaderali 18.01.0822 Authentizität von Informationen r Informationen können leicht verändert und manipuliert werden. r Die Authentizität einer Information (d.h. des Senders und der ursprünglichen Version) ist technisch überprüfbar - digitale Unterschrift, Hashfunktionen. r Den Wahrheitsgehalt zu überprüfen ist demgegenüber fast unmöglich.

23 Kaderali 18.01.0823 Identität von Personen Prinzipiell gibt es drei Verfahren die Identität zu Überprüfen über was ich bin (biometrische Merkmale) über was ich weiß oder besitze (z.B. Passwort) über wie ich mich verhalte Unsere Untersuchungen haben gezeigt, dass bereits ein Großteil der Internetanwender über Ihr Verhalten (einschließlich Einstellung der Browser) richtig identifiziert werden kann Bei biometrischen Merkmalen ist die Trefferquote sehr hoch jedoch abhängig von der Eignung der vorliegenden Daten

24 Kaderali 18.01.0824 Digitale Unterschrift Der Klau einer nichtabgesicherten Identität ist sehr einfach Die Überprüfung der Identität über PKI (Public Key Infrastructure) ist sehr effizient (sicher) Sie findet jedoch nur zögernd Akzeptanz Mit dem eID wird auch die digitale Unterschrift eingeführt (und von den Bürgern genutzt?)

25 Kaderali 18.01.0825 Anonymität I Die meisten Surfer haben das trügerische Gefühl anonym im Internet zu sein Tatsächlich wird jeder Besuch bei einem Server protokolliert, Cookies abgelegt usw. Auch für Dritte ist es leicht möglich Profile zu erstellen: Serverkommunikation abhören Cookies auslesen Spionageskripte einsetzen Zuletzt benutzte Seiten abrufen

26 Kaderali 18.01.0826 Anonymität II Bei sozialen Netzen (Social Networks) werden Profile freiwillig preisgegeben: Facebook 30 Millionen Nutzer Xing 3,5 Millionen StudVZ 2,9 Millionen Möglichkeit anonym zu sein wird kaum genutzt (Beispiele: Janus, AnOn, Allegrosurf, Winsweep, Anonymizer, TOR)

27 Kaderali 18.01.0827 Unzulänglichkeit der Daten im Internet Die Daten sind inkonsistent und teilweise gefälscht Oft sind die Randbedingungen unter denen sie gesammelt wurden nicht ersichtlich Es gibt kein Prozess des Vergessens – neu und alt wird gleich behandelt.

28 Kaderali 18.01.0828 Angriffe im Netz I Datenpakete bestehen aus Nutzdaten und Adressdaten. Beide sind in der Regel unverschlüsselt. Ein Abhören ist somit sowohl auf den Übertragungswegen als auch an den Vermittlungsknoten möglich. Ein unbemerktes Kopieren und weiterleiten an Unberechtigte ist an den Knoten besonders einfach.

29 Kaderali 18.01.0829 Angriffe im Netz II Das weltweit größte Spionagenetz Echelon wird von USA, UK, Kanada, Australien und Neuseeland unter der Verwaltung der NSA betrieben Mehr als 120 terrestrische Stationen und zahlreiche Satelliten hören die elektromagnetischern Wellen ab. Die Signale werden von einem Rechnernetz verarbeitet, um Adressen, Wörter und auch Stimmen zu erkennen. Es wird angeblich 95 % des interkontinentalen Fernverkehrs abgehört. Die Station Bad Aibling (Bayern) wurde 2004 geschlossen. Nachfolger in Darmstadt (5 Radome) soll Ende 2008 abgebaut werden.

30 Kaderali 18.01.0830 Angriffe im Netz III Kryptologische Verfahren werden in der Regel nur auf Nutzdaten angewandt, da Adressdaten an den Knoten benötigt werden Nur bei sensitiven Daten (z.B. Finanz- transaktionen) wird erst die Strecke aufgebaut und dann Ende-zu-Ende verschlüsselt.

31 Kaderali 18.01.0831 Angriffe im Netz IV Auch bei Ende-zu-Ende Verschlüsselung besteht die Möglichkeit Daten vor der Verschlüsselung abzuhören. Wanzen, Abhörstethoscope Richtmikrofone, Parabolrichtmikrofone Frequenzscanner Lasersysteme Elektromagnetische Abstrahlung von Computermonitoren abfangen Tastatur- oder Bildschirmschnittstelle anzapfen

32 Kaderali 18.01.0832 Angriffe im Netz V Auf der Ebene von Anwendungen werden Cookies und Spionage Skripte verwendet um das Verhalten der Nutzer auszuspionieren und Profile zu Bilden Spyware (Trojaner) werden eingesetzt um z.B. Festplatten zu scannen und Wirtschaftsspionage zu betreiben. Gekaperte Rechner werden zwischengeschaltet, um die Spuren zu verwischen oder Angriffe durchzuführen

33 Kaderali 18.01.0833 Gliederung Die Digitalisierung Datensammeln und Auswerten r Daten im Internet Absehbare Trends r Schlussanmerkung

34 Kaderali 18.01.0834 Toll Collect Toll Collect kann mit geringem technischen Aufwand zum Universal-Verkehrsüberwachungssystem ausgebaut werden. Es erfasst dann alle Fahrzeuge – auch solche die kein OBU (On-Board-Unit) haben. Jedes Fahrzeug kann identifiziert und die gefahrene Route aufgezeichnet werden Der Ausbau kann in kleinen Schritten unmerklich vorgenommen werden

35 Kaderali 18.01.0835 Satellitennavigationssysteme Satellitennavigationssysteme eignen sich hervorragend für die Überwachung der Funkkommunikation (siehe Echelon) Sie eignen sich ebenso für die Verkehrsüberwachung (ähnlich wie Toll Collect) Sie eignen sich außerdem für die Viedoüberwachung Die nächste Generation GPS III (2010) und Galileo (Mitte 2013) werden umfangreiche Überwachungs- dienste aufnehmen. Google Earth wird weiter ausgebaut und wird Echtzeitüberwachung per Videobilder ermöglichen

36 Kaderali 18.01.0836 RF-ID Radio Frquency Identification. Drahtlose Technologie: Kleine Chips, die wie Barcode arbeiten (jedoch mit viel größerer Speicherkapazität). Sender kann sie setzen (Daten hoch laden) und herauslesen. Beispielanwendungen: r In Kleidung eingebaut einerseits Diebstahlsicherung, andererseits Verfolgung! r In Verpackung (Schokoladenpapier) eingebaut ermöglicht festzustellen, wer die Verpackung nicht ordentlich entsorgt hat! Großversuche zurzeit u.a. bei Metro

37 Kaderali 18.01.0837 Mobile Agenten Definition: Ein Mobiler Code der im Auftrag seines Besitzers autonom verschiedene Hosts besucht und vorgegebene Aufgaben erledigt Beispiele r Informationen über ausgewählte Personen sammeln und Profile bilden r Sicherheitserkundungen durchführen und ggf. Alarm auslösen

38 Kaderali 18.01.0838 Sensornetze Wireless Sensor Networks Ursprünglich für Militäranwendung entwickelt sind Sensornetze Rechnernetze aus winzigen drahtlosen Sensorknoten. Die Sensorknoten kommunizieren miteinander und organisieren sich selbständig zu einem Ad-Hoc-Netz. Sie arbeiten zusammen, um ihre Umgebung mittels Sensoren zu überwachen. Sie werden in Zukunft auch für private Überwachung eingesetzt.

39 Kaderali 18.01.0839 Kryptologie führt zum Hausbruch Kryptologische Verfahren sind so gut, dass sie nicht mehr (mit vernünftigem Aufwand) gebrochen werden können Bei Ende-zu-Ende Verschlüsselung kann man also auf der Strecke nicht mehr abhören. Man muss nun beim Anwender Einbrechen. Klaut man dort die Schlüssel, so kann man anschließend auf der Strecke abhören. Allerdings ist man beim Anwender eingebrochen, ist die Versuchung groß nicht nur den Schlüssel zu klauen, sondern gleich mehr anzustellen.

40 Kaderali 18.01.0840 Gliederung Die Digitalisierung Datensammeln und Auswerten r Daten im Internet r Abzeichnende Trends Schlussanmerkung

41 Kaderali 18.01.0841 Schlusswort I Die technologischen Möglichkeiten der Überwachung des Bürgers in der Informations- gesellschaft werden weiter wachsen. Ein Ende ist nicht abzusehen. Es ist nicht sinnvoll, alles was technologisch möglich ist, auch einzusetzen, denn die Erhöhung der Sicherheit durch Ausweitung der Überwachung geht auf Kosten der persönlichen Freiheit des Bürgers. Es gilt bewusst ein akzeptables Gleichgewicht zu finden. Dieses muss in einer offenen Diskussion gefunden werden.

42 Kaderali 18.01.0842 Schlusswort II Mein pragmatischer Kompromissvorschlag zur Diskussion: Überwachung der Kommunikationsstrassen ja, aber nur Online – d.h. ohne Speicherung Einbruch in die Privatsphäre (Computer) nur um den Schlüssel zu besorgen, damit die Überwachung auf den Kommunikationsstrassen möglich wird. Speicherung der Verbindungsdaten – bedingt ja. Nutzung nur nach richterlicher Freigabe für einen spezifischen Zweck. Videoüberwachung mit Maß – nur an ausgewählten Brennpunkten.

43 Kaderali 18.01.0843 Schlusswort III Das Bewusstsein des Bürgers sollte gestärkt werden, dass seine Daten ihm gehören!

44 Kaderali 18.01.0844 Ende Vielen Dank für Ihre Aufmerksamkeit. Fragen?


Herunterladen ppt "Daten Sammeln, Speichern und Nutzen Firoz Kaderali."

Ähnliche Präsentationen


Google-Anzeigen