Alles geloggt??? Spurenverfolgung im Internet Referat von: Paul Thiele

Slides:



Advertisements
Ähnliche Präsentationen
<> Desoxyribonukleinsäure
Advertisements

Aufbau eines Netzwerkes
Be.as WEB Technologie
Rechtsfragen im Internet
HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011 Wie funktionieren Internet-Server? Web-Server auf eigener Domain und Game-Server für Internet-Spiele Teilnehmer:
Dominic Ziegler 12c Webprogrammierung.
Multi-Server Shutdown
für das Schulnetz der BS Roth
Client-Server: Beispiel WWW Auf dem Client läuft ein Browser. Der WebServer stellt u.a. die Daten zur Verfügung, der Browser stellt sie dar. Fragen: –
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Webserver, © Till Hänisch 2002 Apache The open way.
Paketorientierte Datenübertragung
ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.
Schulen ans Netz Oberhausener Moderatoren
WhatsUp Gold
Einführung in die Technik des Internets
Einführung MySQL mit PHP
Internet Protocol [IP] Adressen und Adressklassen
CRM Group Mail. 2 Wenn Sie einen Newsletter senden wollen, können sie dies mit CRM Group Mail ortsunabhängig mit einen Webbrowser via Internet erledigen.
Computer intensiv: Internet
DNS Domain Name System oder Domain Name Service
IT-Sicherheit Schlagwort oder Notwendigkeit
IP Adresse / DNS / URL Bernd Liebenwein.
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Wie kommt Facebook in mein Wohnzimmer?. HTML Sprache zum formatieren von Text Nur TEXT!
Firewall.
Computer in einer vernetzten Welt
Freifach Netzwerktechnik mit Übungen
Client-Server Systeme
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
CGI (Common Gateway Interface)
1 Mehr als Telefonieren oder Briefe schreiben 1.3 – Online in Kontakt bleiben.
Grundlagen der Netzwerktechnik
Der gläserne Mensch Projektwoche 2005.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Agenda 1. Was heißt anonym im Internet Surfen? Seite
TCP – transmission control protocol Wenn eine Applikation (z. B
Vernetzung von Rechnern
Mag. Andreas Starzer weloveIT – EDV Dienstleistungen
(K)ein Scherz für manche Jugendliche
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
IP: :80 IP: IP: IP: :20 :21 ftp-Server Router Franz Kohnle Internet IP: : Ziel - IPQuell -
Netz mit 2 Rechnern Crossover-Kabel / /24.
Ferngesteuerte Spam-Armeen
Konfiguration zu W2K3S Server
-Adresse Die -Adresse besteht immer aus dem Namen oder Pseudonym des Benutzers und der „Domäne“ des Netzbetreibers.
Provider und Dienste im Internet
Wie funktionieren Internetseiten? Html und Co – Teil 2 Heimo Reiter.
Wie Sie per zu einem Ausbildungsplatz kommen!
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
Willkommen zum Brückensemester
->Prinzip ->Systeme ->Peer – to – Peer
12. Juli 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 12. Juli 2006 Outlook und Outlook Express nicht nur zum en.
14. Januar 2009Autor: Walter Leuenberger Computeria Urdorf Treff vom 14. Januar 2009 Interessante und nützliche URL’s.
Suchmaschinen im Internet
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Internet - Grundbegriffe Unterlagen zum Kurs "Wie erstelle ich eine Homepage?"
Sicherheitskomponente in der Computertechnik
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Verbindung mit einem Netzwerk
Ich brauche eine Web-Seite vom Server im Internet
Datenschutz und Überwachung im Internet
„Online Recherche – Google & Co. richtig nutzen“
 Präsentation transkript:

Alles geloggt??? Spurenverfolgung im Internet Referat von: Paul Thiele Max Lüdke Florian Arnold

Server Server Server Proxy Quelle: http://www.onsitepcdoc.com/Client_Server_Network.gif

Proxy/Fileserver/Printserver Speichert eingehende Daten und Anfragen aus dem Internet und von dem PC und leitet sie den anderen weiter. Bei uns in der Schule ist an der gleichen Stelle auch die Passwortabfrage damit die Daten den Benutzern zugeordnet werden können Beispiel: Nutzer: vorname.nachname 2009-01-20 11:26:14 GET http://www.travian.de/m_un2.js 2009-01-20 11:26:14 GET http://www.travian.de/un_main2.css 2009-01-20 11:26:14 GET http://www.travian.de/ 2009-01-20 11:26:17 GET http://travian.ivwbox.de/cgi-bin/ivw/CP/t3s;? 2009-01-20 11:26:17 GET http://www.travian.de/include/flaggen12.js

Internet Provider (z.B. T-Online) Bei den Internet-Providern werden sämtliche Internet Verbindungen bis zu 6 Monate gespeichert E-mail und E-Card Versand Wenn man eine E-Card versendet werden oft E-Mail Adressen des Absenders und des Empfängers gespeichert

Server IP wird gespeichert man kann feststellen, von welchem Rechner, zu welcher Zeit, aus die Daten aufgerufen wurden Beispiel: 192.168.250.193 - - [TT/MM/JJ :HH:MM: +0100] "GET /klassen/sj0809/index.php?title=8b:Deutsch&action=edit&redlink=1 HTTP/1.0" 200 4718 "http://linux.lsg.musin.de/klassen/sj0809/index.php?title=8b:Portal" "Mozilla/5.0 (Windows; U; Windows NT 5.0; de; rv:1.8.1.4) Gecko/20070515 Firefox/2.0.0.4"

Webseiten Wenn man sich im Internet bei einem Forum, einem Browserspiel, usw. anmeldet wird gespeichert, wer sich wann anmeldet. Außerdem wird gespeichert, was man auf der Seite macht. Auch Suchmaschinen speichern Suchanfragen Beispiel:

Verwendung bei Portalen Lokalisten Financial Times Deutschland 6.3 Mit Zustimmung zu diesen AGB erklärt der Nutzer gleichzeitig: Ich willige ein, a. dass Lokalisten meine personenbezogenen Daten erhebt und für die Begründung, Durchführung und Abwicklung meines Nutzungsverhältnisses mit Lokalisten verarbeitet und nutzt. Personenbezogene Daten sind Bestandsdaten, wie beispielsweise Name und Adresse sowie Nutzungsdaten wie beispielsweise Nutzername, Kennwort und IP-Adresse. b. dass Lokalisten die vom Nutzer selbst eingegebenen unterschiedlichen Daten anderen Nutzern zur Verfügung stellt. Welche Daten zur Verfügung gestellt werden erkennt der Nutzer bei der Registrierung. Die Bereitstellung der Daten kann vom Nutzer jederzeit im Bereich Mein Profil ändern gestoppt werden. f. dass Lokalisten außerdem, soweit dies erforderlich ist, meine personenbezogenen Daten zur Wahrung überwiegender Interessen an der Aufklärung eines Missbrauchs des Lokalisten-Marktplatzes und zur Rechtsverfolgung über das Ende des Nutzungsverhältnisses hinaus verarbeiten, nutzen und an Strafverfolgungsbehörden sowie in ihren Rechten verletzte Dritte übermitteln darf, wenn zu dokumentierende tatsächliche Anhaltspunkte für einen solchen Missbrauch der Lokalisten Ihre E-Mail-Adresse und die E-Mail-Adresse des Empfängers werden ausschließlich zu Übertragungszwecken verwendet - um den Adressaten über den Absender zu informieren, bzw. um im Fall eines Übertragungsfehlers eine Benachrichtigung zu übermitteln. Um einen Missbrauch dieses Services zu vermeiden, wird die Financial Times Deutschland die Identifikationsdaten (IP-Adresse) jedes Nutzers der versandten E-Mail in Form eines E-Mail-Header-Record (X-Sent-BY-Ip) beifügen und für einen Zeitraum von höchstens zwei Monaten speichern. Sofern Dritte glaubhaft machen, dass sie durch Nachrichten, die der Absender dem versandten Artikel im Rahmen dieses Services angefügt hat, in ihren Rechten verletzt wurden, wird die Financial Times Deutschland die Identifikationsdaten zur Rechtsverfolgung herausgeben.

Verwendungsmöglichkeiten Positiv Negativ Nachverfolgung von Straftätern Keine Privatsphäre Früherkennung von Straftaten Erpressung (=> Rückgang von Straftaten) Stalking

Quiz Frage 1: Wo wird die IP gespeichert? Im Server Frage 2: Wie lange werden Internetverbindungen gespeichert? Bis zu 6 Monate Frage 3: Erkläre wie diese Daten zur Erpressung nutzen? Drohen mit Veröffentlichung

ENDE Vielen Dank fürs zuhören! Quellen: www.securitymanager.de www.lokalisten.de www.ftd.de Beispiele: Internet Log des LSG Linux Server des LSG