Agenda 1. Was heißt anonym im Internet Surfen? Seite

Slides:



Advertisements
Ähnliche Präsentationen
Microsoft Netmeeting Christian Carls / Robert Hladik Zentrum für Allgemeine Wissenschafltiche Weiterbildung der Universität Ulm Eine Einführung.
Advertisements

Markus Tank, Wie arbeitet man mit dem Rich Text Editor?
Zentraleinheit CPU, Motherbord, RAM
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Suchmaschine vs. Katalog Such-Robots i.d.R. werden alle Seiten erfasst täglich werden mehrere Mio. Seiten besucht Redaktion relativ wenig Seiten erfasst.
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Geschichte und Funktion des Internets.
Benutzen von Internetseiten
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Virtual Private Networks
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Briefkopfbogen anpassen
Informationen finden und beurteilen
Referat über das Thema: Firewall
Titel des Vortrags Name des Vortragenden Seminar
Titel der Präsentation
Eine Produktion von der Firma Presentations GmbH
Eine Bewerbung schreiben
Gestaltung von Folien.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Hyperlinks und Anker Links notieren
Richtlinien und Tipps bei der Erstellung
DNS Domain Name System oder Domain Name Service
Autor: Peter Pfeiffer Seite: Peter Pfeiffer Memeler Str Bad Oeynhausen Hilfe und Tipps Zu dem Eingabemodul und den Exceldateien Bitte.
Begriffe -Technische Geräte
Woraus besteht eine PPT-Datei?
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
cs108 Programmier-Projekt Präsentation Meilenstein 3
Verwendung des Folien- und Titelmasters in PowerPoint
Oberschule, Klassenstufe 2 von Eliza Woldan und Izabela Osińska
Verwendung des Folien- und Titelmasters in PowerPoint Eine Präsentation von A. Jacobi.
Netzwerke.
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
Name des Vortragenden Klasse Ort / Datum tt.mm.jjjj Beschreibung Thema.
Das Internet Inhalt: Geschichte Netzschema
Erstellung einer PPT Präsentation
Hinweise zur Folienpräsentation:
Thema Name des Vortragenden Ort, Datum
wo wir im Umgang mit Powerpoint stehen.
Privatsphäre im Internet
VPN – Virtual Private Network
TECHNIKEN WISSENSCHAFTLICHEN ARBEITENS
Information zur Abschlussprüfung
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Titel der Präsentation. 22 Überschrift Text text text text text text text text text … 1.text text text 2.text text text text 3.text text text.
Wie funktioniert das Internet?
Agenda 1. Definition Smartphone App Seite 2 2.
TUDWCMS Wie kann der Autor eines Dokumentes geändert werden ?
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Paul Müller ‌ WG13 ‌‌‌ Köln / Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die.
Agenda 1. Das Motherboard – Hauptplatine des Computers, die alle Hardwarekomponenten verbindet (Aufgabe) Seite 1 2. Wie ist ein Motherboard aufgebaut und.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Blerta Morina WG13 Köln / ‌ Beschreibung Pretty Good Privacy.
Agenda 1. Was heißt anonym im Internet Surfen? Seite
Paul Müller ‌ WG13 ‌‌‌ Köln, Welche Gruppen von Add Ons bieten Gefahren? Worin bestehen die Gefahren? Welche Gruppen von Add Ons erhöhen die.
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Titel der Präsentation Untertitel (Workshop etc.) Vorname Name Ort, XX. Monat 2015.
Titel der Präsentation
1 Wie findet man Literatur? Drei kumulative Suchstrategien [Lahnsteiner, Jura 2011, 580 (583f.)]: 1. Von Primär- zu Sekundärquelle: Die zentrale Primärquelle.
Wie findet man Literatur?
1 Wie findet man Literatur? Drei kumulative Suchstrategien [Lahnsteiner, Jura 2011, 580 (583f.)]: 1. Von Primär- zu Sekundärquelle: Die zentrale Primärquelle.
Fachbereichsarbeit Vorwissenschaftliche Arbeit © Rathmayr / Zillner.
Förderverein Bürgernetz München Land e.V. Seite 1 von 16 Textverarbeitung-2016_06 © 2016–Günther Scheckeler Tel.: Inhalt 1 Bestandteile eines.
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
 Präsentation transkript:

Anonym im Internet surfen 1.Was heißt anonym im Internet Surfen? 2.Was wird über mich beim Surfen erfasst und gespeichert? 3.Wie kann ich anonym im Internet surfen? (Am Beispiel von TOR- onion Router)

Agenda 1. Was heißt anonym im Internet Surfen? Seite 2-3 2. Was wird über mich beim Surfen erfasst und gespeichert? 4-5 3. Wie kann ich anonym im Internet surfen? (Am Beispiel von TOR- onion Router) 6-7 4. Quellen 8 Nicht Teil Ihrer Präsentation Erläuterungen zu Ihrem Arbeitsauftrag zur Erstellung von Präsentation und Arbeitsblatt Gestaltungsvorgaben für Ihre Präsentation 10-11 Vorgaben zur Erstellung Ihres Arbeitsblattes 12 So werden Quellen wissenschaftlich zitiert 13-14

Was heißt anonym im Internet surfen? die Daten fließen immer in beide Richtungen in den Datenpaketen muss eine Absender-Adresse stehen, damit die in den Protokollen unumgängliche Antwort den Rückweg findet daher kann man die IP-Adresse nicht weglassen, sondern nur verschleiern die Verfahren dazu arbeiten im Kern alle gleich: Die Datenpakete laufen über eine zusätzliche Station, die ihre eigene IP-Adresse als Absender einsetzt, die Antwortpakete entgegennimmt und dem eigentlichen Absender durchreicht. Um das umzusetzen, sind drei Methoden gebräuchlich: Proxys, VPNs und Proxy-Kaskaden

Was heißt anonym im Internet surfen? Proxys sind Rechner im Internet, an die der Browser die Anforderung nach Webseiten schickt. Der Proxy bearbeitet diese Nachfragen stellvertretend und liefert die Ergebnisse zurück VPN: hier wird auf dem Rechner eine zusätzliche virtuelle Netzwerkkarte eingerichtet, die den gesamten Datenverkehr an ein VPN-Gateway im Internet weiterreicht. Dieses setzt seine Adresse ein und reicht den Datenverkehr durch. Proxy-Kaskaden: hier laufen die Daten immer über mehrere Zwischenstationen und nur die letzte (der Exit-Node) tauscht sie mit dem Server im Internet aus. Durch geschickte Mehrfachverschlüsselung weiß der Exit-Node nicht, welcher Nutzer die Daten ursprünglich abgeschickt hat und die Antwort bekommt

Was wird über mich beim Surfen erfasst und gespeichert? Zu den Daten, die an den Server - den Rechner mit der Website, die Sie angewählt haben - übermittelt werden, gehören die: - IP-Adresse - Browser-Typ - Betriebssystem und das sogenannte Referer-Feld

Was wird über mich beim Surfen erfasst und gespeichert? Die IP-Adresse ist die eindeutige Adresse Ihres PCs im Internet Browser-Typ und Betriebssystem werden gemeinsam übermittelt. Der Anbieter der Website, die Sie gerade besuchen, kann somit sehen, ob Sie einen Netscape oder einen Internet Explorer nutzen, welche Version dieser hat und mit welchem Betriebssystem Sie arbeiten Mit dem sogenannten Referer-Feld wird übermittelt, auf welcher Seite Sie zuletzt waren. Wenn Sie als Beispiel über eine Suchmaschine wie Google oder yahoo auf die Seite gekommen sind, ist das für den Anbieter ersichtlich

Wie kann ich anonym im Internet surfen Wie kann ich anonym im Internet surfen? (Am Beispiel von TOR- onion Router) TOR-onion Router: „Tor“ ist ein Akronym für The Onion Routing oder The Onion Router (englisch onion ‚Zwiebel‘)

Wie kann ich anonym im Internet surfen Wie kann ich anonym im Internet surfen? (Am Beispiel von TOR- onion Router) TOR-onion Router ist ein Netzwerk zur Anonymisierung von Verbindungsdaten es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden Tor schützt seine Nutzer vor der Analyse des Datenverkehrs kann nicht alle Anonymitätsprobleme lösen es konzentriert sich nur auf den Schutz der Datentransport

Quellen http://wiki.ubuntuusers.de/Sicherheit/Anonym_Surfen#Einschraenkungen-durch-anonymes-Surfen http://www.selbstdatenschutz.info/anonym http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Backup

Gestaltungsvorgaben für Ihre Präsentation (1/2) Formatierung Halten Sie sich genau an die Formatierungsvorgaben der Präsentationsvorlage, damit Sie Ihre Folien zusammenfügen können Farbe, Schriftart, Schriftgröße, Aufzählungszeichen Anordnung und Aufbau Ihrer Folien Sie sind in dem Aufbau Ihrer Folien völlig frei Die in der Präsentationsvorlage skizzierten Anordnungen von Text und Bildern sind lediglich Beispiele Gestalten Sie Ihre Folien mit Bildern, Tabellen, Sprechblasen, Textfeldern usw. Die Farbgestaltung Ihrer Tabellen, Sprechblasen sollten Sie innerhalb Ihrer Präsentation einheitlich verwenden

Gestaltungsvorgaben für Ihre Präsentation (2/2) Animationen Verwenden Sie Animationen ausschließlich um Ihre Inhalte für die Zuhörer hervorzuheben Beispiel: Überschrift und Grafik zuerst einblenden Danach Ihre Erläuterungen, Schritt für Schritt als Text erscheinen lassen Beispiel: Ihre Grafik oder Tabelle baut sich Schritt für Schritt zusammen Danach erscheinen die Inhalte im Verlauf Ihrer Erläuterungen

Vorgaben zur Erstellung Ihres Arbeitsblattes Erstellen Sie ein Arbeitsblatt zu Ihrer Präsentation, um Details Ihrer Präsentation schriftlich zu erläutern! Das Arbeitsblatt startet mit einer Beschreibung / Definition Ihres Themas. Es dient als Nachschlagewerk für Ihre Zuhörer Das Handout wird als Textdokument erstellt: Kopfzeile: Name des Fachs und Ihres Themas Name der Autoren – Datum des Vortrags Inhalt: Gliederung und Überschriften gemäß Vorlage Beispiele, die Ihre Inhalte verdeutlichen inkl. Sinnvoller Grafiken Schriftliche Erläuterung der von Ihnen mündlich vorgetragenen Inhalte Detailwissen und Definitionen zu den von Ihnen vorgestellten Komponenten und neuen Fachbegriffen „

So werden Quellen wissenschaftlich zitiert (1/2) Zitieren Sie Ihre Quellen Wörtliche Zitate werden ohne jede Änderung aus der Informationsquelle übernommen und stehen in doppelten „Anführungszeichen“. Sinngemäße Zitate sind mit dem Vermerk vergl. (vergleiche) zu kennzeichnen Beispiel für eine InternetQuelle:

So werden Quellen wissenschaftlich zitiert (2/2) Zitieren Sie Ihre Internet-Quellen in folgender Form in der Fußzeile Autorname, Vorname: Name des Artikels, Name des Anbieters, URL, aufgerufen am: Datum Beispiel wörtliches Zitat: „Die Busschnittstelle (BU=Bus Unit) bildet die Verbindung zur Außenwelt, d.h. dem Daten-, Adress- und Steuerbus.“ 1) Beispiel sinngemäßes Zitat: Damit die CPU Befehle erhalten kann, benötigt eine Verbindung der CPU mit der Aussenwelt, der sog. Busschnittstelle (BU=Bus Unit). Sie verbindet die Aussenwelt mit der CPU. Man unterscheidet dabei den Daten-, Adress- und Steuerbus. 2) Fußnoten: Fischer, Markus: CPU, Harwaregrundlagen, http://www.hardwaregrundlagen.de/index.htm, aufgerufen am Tag.Monat.Jahr Vergl. Fischer, Markus: CPU, Harwaregrundlagen, http://www.hardwaregrundlagen.de/index.htm, aufgerufen am Tag.Monat.Jahr Sinngemäße Zitate sind mit dem Vermerk (vergl. (vergleiche) zu kennzeichnen Beispiel für eine InternetQuelle: