Daten Sammeln, Speichern und Nutzen Firoz Kaderali.

Slides:



Advertisements
Ähnliche Präsentationen
Wie kann ich neue Christen unterrichten?
Advertisements

.
Mündliche Fachprüfung
IT-Sicherheit Mobile Geräte.
Schaffung von Rechtsbewusstsein
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Surfen im Internet.
Fachhochschule Südwestfalen
Vorlesung Programmieren II
für das Schulnetz der BS Roth
Internet und die Netzgesellschaft
Auswertung der Interviews
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Sortierverfahren Richard Göbel.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Grundlagen der Analyse von Sprachdatenbanken
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Datenbankentwurf mit Hilfe des ER-Modells entwickeln
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Lokale und globale Netzwerke
Lokale und globale Netzwerke
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Access 2000 Datenbanken.
Sicher durchs Internet
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Gymnasium Horn – Bad Meinberg
ISDN - Karten © by Holger °Shorty° Brock ®™
Elektronische Signatur
Outlook_03 - Freigabe von Postfächern für Kollegen
ECDL M8 IT - Security.
C A S Computer-Algebra-System
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
TCP/IP-Ethernet.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Gottesdienst unterwegs Rahmenbedingungen, Angebote und Ziele der Schwerhörigenseelsorge Gottesdienste als Beispiel von Veränderung - Auftrag und Realität.
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Das Internet.
INTEL Pentium 4 Prozessor
SYNCING.NET auf der IT & Business Sichere Infrastruktur moderner, verteilter UnternehmenSeite 1 1 Sichere Infrastruktur zur flexiblen Datenorganisation.
Erzeugen von Karten, Layern und Legenden
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Von Patrik, Yannik, Marc und Luca
Statistiken eine Präsentation von Anja, Tatjana und Laura.
Vom Bit zum Byte.
Das Binär-System Alles ist davon abhängig, ob Strom fließt oder nicht!
Ein Vortrag von Elisa Beyer und Melanie Erker
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Die ersten Schritte bei der Entdeckung der Statistik
Produktvergleich durch Werbung und Fragebogen
Modul 1 Suchumgebung (1): Internet
Web 2.0 Interaktives Internet.
Technik schädlicher Software
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
Seeing Ourselves Through Technologie Jill Walker Rettberg.
Von der Auflösung des Salzes im Meer. Bibliotheken in der integrierten Informationslandschaft. Manfred Thaller: Universität zu Köln Köln, 13. Mai 2014.
Lokale Netze.
Problematik der Datenspeicherung  Cookies:  Individuelle Cookies werden vergeben für mit einer eindeutigen Nummer die 30 Jahre gültig ist eindeutigen.
Lisa Huber DHBW Mannheim
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Ein kleiner Einblick für Anfänger
PC-Sicherheit Generationen Netz Müllheim
Spärliche Kodierung von Videos natürlicher Szenen Vortragender: Christian Fischer.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Informationsgesellschaft Informations- und Kommunikationstechnologien Seid klug wie die Schlangen! (Matthäus 10,16)
Die Digitalisierung und ihre Folgen
Verbindung zu einem Netzwerk
 Präsentation transkript:

Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali Gliederung Die Digitalisierung r Datensammeln und Auswerten r Daten im Internet r Abzeichnende Trends r Schlussanmerkung

Kaderali Die Digitalisierung Die Digitalisierung hat die informationstechnische Revolution ausgelöst. Alle Nachrichten (Text, Sprache, Ton, Bild, Bewegtbild) werden abgetastet, quantisiert und codiert, um binäre Zeichenfolgen zu ergeben. Alle Geräte (sowohl übertragungs- und vermittlungstechnische Einrichtungen als auch Endgeräte) verarbeiten diese binären Zeichenfolgen.

Kaderali Ergebnis der Digitalisierung Einheitliche, digitale, rechnergerechte Darstellung aller Informationen, wie r Text r Graphik r Bild r Bewegtbild... Informationen werden zu netzunabhängigen Bitströmen bzw. Daten

Kaderali Datenflut als Ergebnis der Digitaltechnik Die Digitaltechnik hat sich durchgesetzt und zu einer Datenflut in der Informationsgesellschaft geführt, weil: r Kostengünstig r Gute Qualität (Kopien ohne Qualitätsverlust, Regenerierbarkeit) r Multiplexbildung (Mehrfachnutzung) r Einfache Speicherung und Verarbeitung r Integration der Dienste r Zusammenwachsen der Telekommunikation, Datenverarbeitung und Unterhaltungselektronik

Mächtigkeit von Daten 6 1 Buchseite = 1500 Schläge = 1500 x 8 bit = 12 kbit 1 Buch mit 300 Seiten = 3600 kbit è Bücher auf 3,6 Gbit Speicher

Kaderali Datenkomprimierung Bei Texten kann mit gängigen Komprimierungs- verfahren (z.B. ZIP oder RAR PKZIP) in der Regel eine Kompressionsrate von 70 bis 80 % erreicht werden: Bücher = 3,6 Gbit x 25 % = 900 Mbit

Kaderali Datenspeicherung Ein USB-Stick mit 2 GB Speicher Kostet 10.- Hierauf passen: (1024 x 1,024 x 8 x 2) / 900 x 1000 Bücher = Bücher Ich kann eine Bibliothek in der Tasche tragen – es kostet mich 10.- !

Kaderali Datentransport Im ISDN Nutzkanal stehen 64 kbit/s zur Verfügung. Die Übertragung eines Buches dauert: 900 kbit /64 kbit/s = 14,06 Sekunden. Bei ADSL mit 6 Mbit/s dauert es 0,15 Sekunden! Dabei sind die Kosten vernachlässigbar!!

Kaderali Transport von Informationen r Informationen (auch in großen Mengen) können mit geringem Aufwand blitzschnell in die ganze Welt transportiert werden. r Es ist möglich, Informationen an beliebige Standorte zu versenden, dort zu verarbeiten und zurückzusenden. Fernüberwachung, -verarbeitung Beispiel: Fahrzeugkennzeichen am Straßenrand abscannen und mit Datenbank abgleichen. Die Macht der Information

Kaderali Kopieren von Daten Das Kopieren von digitalen Daten ist leicht, schnell und exakt. Die Kopie ist vom Original nicht zu unterscheiden!

Kaderali Die Verarbeitung von Daten Digitale Daten sind sind rechnergerecht, d.h. durch Rechner verarbeitbar. Dadurch ist Textverarbeitung Datenverarbeitung Sprachverarbeitung Tonverarbeitung Bildverarbeitung Videoverarbeitung möglich.

Kaderali Gliederung Die Digitalisierung Datensammeln und Auswerten r Daten im Internet r Abzeichnende Trends r Schlussanmerkung

Kaderali Datenerhebung Es gibt zahlreiche Möglichkeiten Daten zu erheben: Formulare, Abfragen Interviews Fokusgruppen (Moderierte Diskussion) Dokumentendurchsicht Logs, Journale Beobachtung (Sensoren, Kameras) Existierende Quellen

Kaderali Erkenntnissuche Man unterscheidet zwischen: allgemeinen Erkenntnissen und spezifischen Erkenntnissen die gewonnen werden sollen. z.B. Verhalten von Schmugglern an der BRD Grenze oder Zeitpunkt eines erwarteten Anschlages Die angewandten Data Mining Verfahren sind für beide fast identisch

Kaderali Data Mining I Data mining is the process of identifying patterns, trends and correlations across large amounts of collected data.

Kaderali Data Mining II Typisches Vorgehen: Problemdefinition Daten identifizieren bzw. – sammeln Qualitätssicherung und Bereinigung der Daten Modellbildung für die Problemstellung Modellverifizieren Ergebnisse (Aussagen, Prognosen) Ergebnisverifikation

Kaderali Anmerkungen zu Data Mining I Die Problemstellung kann einfach (Verlässlichkeit einer Person), umfangreich (Profilbildung) oder komplex (Warnung vor Anschlägen) sein. Daten selbst erheben ist aufwendig Es gibt viele Datensammlungen im Internet, aber: In der Regel passen sie nicht exakt zur Fragestellung Sie sind selten konsistent, häufig unverlässlich Importierte Daten werden aus dem Zusammenhang gerissen – Bedeutung geht verloren!

Kaderali Anmerkungen zu Data Mining II Die Modellbildung spielt eine Schlüsselrolle beim Erkenntnisgewinn. Das Modell kann bekannte Prozesse nachbilden oder rein statistisch sein Beim Modellverifizieren muss zwischen Verlässlichkeit und Güte des Ergebnisses unterschieden werden. Statistische Ergebnisse sind abstrakt, wie sie zu Stande kommen ist meist nicht nachvollziehbar

Kaderali Anmerkungen zu Data Mining III Die Ergebnisse sollten mit der Wahrscheinlichkeit, mit dem sie richtig sind, versehen werden. Es ist sinnvoll, die Ergebnisse mit verschiedenen unabhängigen Modellen und Daten zu verifizieren. Prinzipiell kann nicht verhindert werden, dass false positives auftreten (Es gibt Zufälle, die keine Bedeutung haben!)

Kaderali Gliederung Die Digitalisierung Daten Sammeln und Auswerten Daten im Internet r Abzeichnende Trends r Schlussanmerkung

Kaderali Authentizität von Informationen r Informationen können leicht verändert und manipuliert werden. r Die Authentizität einer Information (d.h. des Senders und der ursprünglichen Version) ist technisch überprüfbar - digitale Unterschrift, Hashfunktionen. r Den Wahrheitsgehalt zu überprüfen ist demgegenüber fast unmöglich.

Kaderali Identität von Personen Prinzipiell gibt es drei Verfahren die Identität zu Überprüfen über was ich bin (biometrische Merkmale) über was ich weiß oder besitze (z.B. Passwort) über wie ich mich verhalte Unsere Untersuchungen haben gezeigt, dass bereits ein Großteil der Internetanwender über Ihr Verhalten (einschließlich Einstellung der Browser) richtig identifiziert werden kann Bei biometrischen Merkmalen ist die Trefferquote sehr hoch jedoch abhängig von der Eignung der vorliegenden Daten

Kaderali Digitale Unterschrift Der Klau einer nichtabgesicherten Identität ist sehr einfach Die Überprüfung der Identität über PKI (Public Key Infrastructure) ist sehr effizient (sicher) Sie findet jedoch nur zögernd Akzeptanz Mit dem eID wird auch die digitale Unterschrift eingeführt (und von den Bürgern genutzt?)

Kaderali Anonymität I Die meisten Surfer haben das trügerische Gefühl anonym im Internet zu sein Tatsächlich wird jeder Besuch bei einem Server protokolliert, Cookies abgelegt usw. Auch für Dritte ist es leicht möglich Profile zu erstellen: Serverkommunikation abhören Cookies auslesen Spionageskripte einsetzen Zuletzt benutzte Seiten abrufen

Kaderali Anonymität II Bei sozialen Netzen (Social Networks) werden Profile freiwillig preisgegeben: Facebook 30 Millionen Nutzer Xing 3,5 Millionen StudVZ 2,9 Millionen Möglichkeit anonym zu sein wird kaum genutzt (Beispiele: Janus, AnOn, Allegrosurf, Winsweep, Anonymizer, TOR)

Kaderali Unzulänglichkeit der Daten im Internet Die Daten sind inkonsistent und teilweise gefälscht Oft sind die Randbedingungen unter denen sie gesammelt wurden nicht ersichtlich Es gibt kein Prozess des Vergessens – neu und alt wird gleich behandelt.

Kaderali Angriffe im Netz I Datenpakete bestehen aus Nutzdaten und Adressdaten. Beide sind in der Regel unverschlüsselt. Ein Abhören ist somit sowohl auf den Übertragungswegen als auch an den Vermittlungsknoten möglich. Ein unbemerktes Kopieren und weiterleiten an Unberechtigte ist an den Knoten besonders einfach.

Kaderali Angriffe im Netz II Das weltweit größte Spionagenetz Echelon wird von USA, UK, Kanada, Australien und Neuseeland unter der Verwaltung der NSA betrieben Mehr als 120 terrestrische Stationen und zahlreiche Satelliten hören die elektromagnetischern Wellen ab. Die Signale werden von einem Rechnernetz verarbeitet, um Adressen, Wörter und auch Stimmen zu erkennen. Es wird angeblich 95 % des interkontinentalen Fernverkehrs abgehört. Die Station Bad Aibling (Bayern) wurde 2004 geschlossen. Nachfolger in Darmstadt (5 Radome) soll Ende 2008 abgebaut werden.

Kaderali Angriffe im Netz III Kryptologische Verfahren werden in der Regel nur auf Nutzdaten angewandt, da Adressdaten an den Knoten benötigt werden Nur bei sensitiven Daten (z.B. Finanz- transaktionen) wird erst die Strecke aufgebaut und dann Ende-zu-Ende verschlüsselt.

Kaderali Angriffe im Netz IV Auch bei Ende-zu-Ende Verschlüsselung besteht die Möglichkeit Daten vor der Verschlüsselung abzuhören. Wanzen, Abhörstethoscope Richtmikrofone, Parabolrichtmikrofone Frequenzscanner Lasersysteme Elektromagnetische Abstrahlung von Computermonitoren abfangen Tastatur- oder Bildschirmschnittstelle anzapfen

Kaderali Angriffe im Netz V Auf der Ebene von Anwendungen werden Cookies und Spionage Skripte verwendet um das Verhalten der Nutzer auszuspionieren und Profile zu Bilden Spyware (Trojaner) werden eingesetzt um z.B. Festplatten zu scannen und Wirtschaftsspionage zu betreiben. Gekaperte Rechner werden zwischengeschaltet, um die Spuren zu verwischen oder Angriffe durchzuführen

Kaderali Gliederung Die Digitalisierung Datensammeln und Auswerten r Daten im Internet Absehbare Trends r Schlussanmerkung

Kaderali Toll Collect Toll Collect kann mit geringem technischen Aufwand zum Universal-Verkehrsüberwachungssystem ausgebaut werden. Es erfasst dann alle Fahrzeuge – auch solche die kein OBU (On-Board-Unit) haben. Jedes Fahrzeug kann identifiziert und die gefahrene Route aufgezeichnet werden Der Ausbau kann in kleinen Schritten unmerklich vorgenommen werden

Kaderali Satellitennavigationssysteme Satellitennavigationssysteme eignen sich hervorragend für die Überwachung der Funkkommunikation (siehe Echelon) Sie eignen sich ebenso für die Verkehrsüberwachung (ähnlich wie Toll Collect) Sie eignen sich außerdem für die Viedoüberwachung Die nächste Generation GPS III (2010) und Galileo (Mitte 2013) werden umfangreiche Überwachungs- dienste aufnehmen. Google Earth wird weiter ausgebaut und wird Echtzeitüberwachung per Videobilder ermöglichen

Kaderali RF-ID Radio Frquency Identification. Drahtlose Technologie: Kleine Chips, die wie Barcode arbeiten (jedoch mit viel größerer Speicherkapazität). Sender kann sie setzen (Daten hoch laden) und herauslesen. Beispielanwendungen: r In Kleidung eingebaut einerseits Diebstahlsicherung, andererseits Verfolgung! r In Verpackung (Schokoladenpapier) eingebaut ermöglicht festzustellen, wer die Verpackung nicht ordentlich entsorgt hat! Großversuche zurzeit u.a. bei Metro

Kaderali Mobile Agenten Definition: Ein Mobiler Code der im Auftrag seines Besitzers autonom verschiedene Hosts besucht und vorgegebene Aufgaben erledigt Beispiele r Informationen über ausgewählte Personen sammeln und Profile bilden r Sicherheitserkundungen durchführen und ggf. Alarm auslösen

Kaderali Sensornetze Wireless Sensor Networks Ursprünglich für Militäranwendung entwickelt sind Sensornetze Rechnernetze aus winzigen drahtlosen Sensorknoten. Die Sensorknoten kommunizieren miteinander und organisieren sich selbständig zu einem Ad-Hoc-Netz. Sie arbeiten zusammen, um ihre Umgebung mittels Sensoren zu überwachen. Sie werden in Zukunft auch für private Überwachung eingesetzt.

Kaderali Kryptologie führt zum Hausbruch Kryptologische Verfahren sind so gut, dass sie nicht mehr (mit vernünftigem Aufwand) gebrochen werden können Bei Ende-zu-Ende Verschlüsselung kann man also auf der Strecke nicht mehr abhören. Man muss nun beim Anwender Einbrechen. Klaut man dort die Schlüssel, so kann man anschließend auf der Strecke abhören. Allerdings ist man beim Anwender eingebrochen, ist die Versuchung groß nicht nur den Schlüssel zu klauen, sondern gleich mehr anzustellen.

Kaderali Gliederung Die Digitalisierung Datensammeln und Auswerten r Daten im Internet r Abzeichnende Trends Schlussanmerkung

Kaderali Schlusswort I Die technologischen Möglichkeiten der Überwachung des Bürgers in der Informations- gesellschaft werden weiter wachsen. Ein Ende ist nicht abzusehen. Es ist nicht sinnvoll, alles was technologisch möglich ist, auch einzusetzen, denn die Erhöhung der Sicherheit durch Ausweitung der Überwachung geht auf Kosten der persönlichen Freiheit des Bürgers. Es gilt bewusst ein akzeptables Gleichgewicht zu finden. Dieses muss in einer offenen Diskussion gefunden werden.

Kaderali Schlusswort II Mein pragmatischer Kompromissvorschlag zur Diskussion: Überwachung der Kommunikationsstrassen ja, aber nur Online – d.h. ohne Speicherung Einbruch in die Privatsphäre (Computer) nur um den Schlüssel zu besorgen, damit die Überwachung auf den Kommunikationsstrassen möglich wird. Speicherung der Verbindungsdaten – bedingt ja. Nutzung nur nach richterlicher Freigabe für einen spezifischen Zweck. Videoüberwachung mit Maß – nur an ausgewählten Brennpunkten.

Kaderali Schlusswort III Das Bewusstsein des Bürgers sollte gestärkt werden, dass seine Daten ihm gehören!

Kaderali Ende Vielen Dank für Ihre Aufmerksamkeit. Fragen?