You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
311 lines
12 KiB
311 lines
12 KiB
8 years ago
|
\part{Internet Schlüsseltechnologien}
|
||
|
|
||
|
\title{Alles Compi - Teil 1}
|
||
|
\subtitle[Das Internet]{Internet Schlüsseltechnologien}
|
||
|
\author[H. Langer]{Hendrik Langer}
|
||
|
\institute{emo-essen.de}
|
||
|
%\logo{\pgfimage[width=2cm,height=2cm]{hulogo}}
|
||
|
\date[17.09.13]{17. Sep 2013} %\today
|
||
|
|
||
|
\begin{frame}[c,label=titlepage,plain]
|
||
|
\titlepage
|
||
|
Aus: WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\
|
||
|
{\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}}
|
||
|
\end{frame}
|
||
|
|
||
|
%\begin{frame}
|
||
|
%\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection]
|
||
|
%\end{frame}
|
||
|
|
||
|
\section[Internet]{Das Internet}
|
||
|
\begin{frame}[<+->]\frametitle{Das Internet}
|
||
|
\textit{Ein Netzwerk aus Computer-Netzwerken}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Netzwerk: Verbindung von Computern
|
||
|
\item $\Rightarrow$ Internet: (weltweite) Verbindung von Netzwerken
|
||
|
\item gemeinsame Sprache: Internet Protocol (IP) \note[item]{Beispiel}
|
||
|
\item darauf aufsetzende Protokolle, z.B. SMTP, HTTP \dots \note[item]{von jedem definierbar, hauptsache IP (Beispiel: Adresse)}
|
||
|
\end{itemize}
|
||
|
\begin{block}{Offenheit und Flexiblität}
|
||
|
\begin{itemize}
|
||
|
\item einfacher Transport: Router müssen nur IP können \note[item]{ISO-OSI}
|
||
|
\item unabhängig vom Inhalt
|
||
|
\item Innovation einfach
|
||
|
\item schnell
|
||
|
\item Gleichbehandlung \note[item]{(?)}
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[IP]{Die IP-Adresse}
|
||
|
\begin{frame}[<+->]\frametitle{Die IP-Adresse}
|
||
|
\textit{Eine digitale Adresse}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Internet Protocol (IP)
|
||
|
\item jedes Gerät (global) eindeutige Adresse \note[item]{Spuren?}
|
||
|
\item Ausnahmen: Privater Adressraum sowie NAT \note[item]{Erklären}
|
||
|
\item Nachverfolgung zu Geräten systemimmanent, \note[item]{personenbezogene Daten?}
|
||
|
\item Identifizierung von Personen schwer
|
||
|
\end{itemize}
|
||
|
\begin{block}{Beispiel}
|
||
|
\begin{alignat*}{4}
|
||
|
172 &.& 16 &.& 254 &.& 1\\
|
||
|
% 10101100 &.& 00010000 &.& 11111110 &.& 00000001
|
||
|
\end{alignat*}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[DNS]{Das Telefonbuch des Internets}
|
||
|
\begin{frame}[<+->]\frametitle{Das Telefonbuch des Internets}
|
||
|
\textit{Das Domain Name System}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Namen sind einfacher zu merken als IP-Adressen
|
||
|
\item Adressen können sich ändern
|
||
|
\item $\Rightarrow$ DNS: Eine Art Telefonbuch \note[item]{Dienst}
|
||
|
\item hierarchisch \note[item]{Durch die Instanzen, höchste: 13 \glqq root server\grqq}
|
||
|
\item unsichtbar, meist vom ISP, Alternativen möglich
|
||
|
\end{itemize}
|
||
|
\begin{block}{Beispiel}
|
||
|
subdomain.domain.tld
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[WWW]{Das World Wide Web (WWW)}
|
||
|
%\subsection[WWW]{Das World Wide Web (WWW)}
|
||
|
\begin{frame}[<+->]\frametitle{Das World Wide Web (WWW)}
|
||
|
\textit{Verlinkte Information}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item HyperText Transfer Protokol (HTTP) \note[item]{IP}
|
||
|
\item Homepages in Formatierungssprache HTML (HyperText Markup Language) \note[item]{Beispiel}
|
||
|
\item offene (gemeinsame) Entwicklung \note[item]{freie Nutzung, jeder kann Mitentwickeln}
|
||
|
\item Standardisierung (W3C) \note[item]{nicht jeder Hersteller eigene Sprache}
|
||
|
\end{itemize}
|
||
|
\begin{block}{Standards}
|
||
|
\begin{itemize}
|
||
|
\item richtige Umsetzung wichtig!!!!!!!!
|
||
|
\item z.B. Zugang für Sehbehinderte \note[item]{aka KEIN FLASH!}
|
||
|
\item Maschinenlesbarkeit, z.B. für News-Feeds \note[item]{RSS kontra Facebook}
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
\subsection{Webserver}
|
||
|
\begin{frame}[<+->]\frametitle{Webserver}
|
||
|
\begin{itemize}
|
||
|
\item Webserver = Computer
|
||
|
\item hat IP-Adresse und Domainnamen
|
||
|
\item kann mehrere Domainnamen haben, viele Homepages anbieten (Shared-Hosting)
|
||
|
\end{itemize}
|
||
|
\begin{block}{HTTPS}
|
||
|
\begin{itemize}
|
||
|
\item Jeder auf dem Übertragungsweg kann mitlesen (Rechenzentrum bis W-Lan Zuhause)
|
||
|
\item daher: HTTPS Verschlüsselung
|
||
|
\item vertrauenswürdige(?) Zertifizierungsstellen \note[item]{ist die Schwachstelle}
|
||
|
\item Benutzen!!!!!!!
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[Mail]{E-Mail und Sicherheit}
|
||
|
\begin{frame}[<+->]\frametitle{E-Mail und Sicherheit}
|
||
|
\textit{Post in der digitalen Gesellschaft}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item SMTP
|
||
|
\item Store and Forward \note[item]{?}
|
||
|
\item bleibt beim Zielserver oder Mailprogramm gespeichert
|
||
|
\item ungefähr so sicher wie Postkarte: Jeder kann Absender fälschen und jeder auf dem Transportweg mitlesen/speichern/verändern \note[item]{Beispiel vorbereiten! Wireshark und Telnet}
|
||
|
\end{itemize}
|
||
|
\begin{block}{Sichere Kommunikation}
|
||
|
\begin{itemize}
|
||
|
\item Verschlüsselung
|
||
|
\item Signaturen / Verifikation
|
||
|
\item Benutzen!!!!!!!
|
||
|
\item Metadaten kaum zu verhindern \note[item]{irgendwie muss der Adressat draufstehen}
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[Crypto]{Verschlüsselung}
|
||
|
\begin{frame}[<+->]\frametitle{Verschlüsselung}
|
||
|
\textit{Privatsphäre im öffentlichen Netz}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Vertraulichkeit herstellen?
|
||
|
\item könnte abgefangen, gelesen, gespeichert, verändert werden
|
||
|
\item ohne dass jemand es mitbekommt
|
||
|
\item \alert{$\Rightarrow$ Verschlüsselung}
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
\subsection{Kryptografie}
|
||
|
\begin{frame}[<+->]\frametitle{Kryptografie}
|
||
|
\begin{itemize}
|
||
|
\item rasante Entwicklung folgte der Computertechnologie
|
||
|
\item Heute: Einfache und schnelle Anwendung
|
||
|
\item sehr schnelles(*) Knacken einfacher(*) Verfahren
|
||
|
\item \textbf{kein Allheilmittel, keine vollkommene Sicherheit}
|
||
|
\item muss richtig angewendet werden
|
||
|
\item mathematisch Sicherheit nachweisbar(?)
|
||
|
\item Verfahren: symmetrisch und assymmetrisch \note[item]{erklären}
|
||
|
\note[item]{Beispiel/Grafik}
|
||
|
\end{itemize}
|
||
|
\begin{block}{mögliche Angriffe}
|
||
|
\begin{itemize}
|
||
|
\item vor/hinter der Verschlüsselung \note[item]{also abfangen bevor es verschlüsselt wurde}
|
||
|
\item z.B. Trojaner/Keylogger auf dem Rechner \note[item]{Sicherheitslücken, Updates}
|
||
|
\item z.B. auf dem Server abfangen \note[item]{NSA?}
|
||
|
\item geheimen Schlüssel besorgen \note[item]{Stehlen z.B. vom Laptop am Flughafen, Firmen zwingen, Personen zwingen/foltern}
|
||
|
\item Metadaten
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[DPI]{Deep-Packet-Inspection}
|
||
|
\begin{frame}[<+->]\frametitle{Deep-Packet-Inspection}
|
||
|
\textit{Werfen wir einen Blick in ihren Internetverkehr}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Bisher: nur Paket-Header auslesen, an Empfänger zustellen
|
||
|
\item DPI: auch Inhalt anschauen
|
||
|
\item beides kann eine Firewall
|
||
|
\item unerwünschte Pakete aussperren (Hacking)
|
||
|
\item aber auch Inhalte überwachen, Werbung einblenden
|
||
|
\item siehe China \note[item]{Oppositionelle verfolgen, unerwünschte Inhalte ausfiltern}
|
||
|
\item $\Rightarrow$ Verschlüsselung
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[P2P]{Peer-to-Peer}
|
||
|
\begin{frame}[<+->]\frametitle{Peer-to-Peer}
|
||
|
\textit{Von mir zu ihnen ohne jemanden dazwischen}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Bisher: Zentralisiert, Alle Clients mit (einem) Server
|
||
|
\item P2P: Teilnehmer (Peers) sind gleichberechtigt und reden direkt untereinander
|
||
|
\item Vorteil: kein Single-Point-of-Failure, Teilnehmer steuern Ressourcen bei. \note[item]{Generell dezentral erwünscht im Internet, Ausfallsicherheit von DNS etc?}
|
||
|
\item Nachteil: Hierarchisch ist einfacher
|
||
|
\item Freiheit?
|
||
|
\item wird benutzt für Videotelefonie, Filesharing, \dots \note[item]{Hashes, DHT, Torrent (TPB) erklären}
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[Werbung]{Verhaltensbasierte Werbung}
|
||
|
\begin{frame}[<+->]\frametitle{Verhaltensbasierte Werbung}
|
||
|
\textit{Jetzt wird es persönlich}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Aktivitäten von Internetnutzern aufzeichnen
|
||
|
\item Profile erstellen
|
||
|
\item effizientere (zugeschnittene) Werbung
|
||
|
\item Tracking z.B. durch ID in Cookies (im Browser)
|
||
|
\end{itemize}
|
||
|
\begin{block}{Beispiel}
|
||
|
\begin{itemize}
|
||
|
\item Besucht eine Seite z.B. Fußball $\rightarrow$ Cookie wird erzeugt
|
||
|
\item Besucht eine Seite über Autos $\rightarrow$ Cookie wird wiedererkannt
|
||
|
\item Verhaltensmarketingfirma speichert das
|
||
|
\item vergleicht mit Profilen von ähnlichen Leuten, die sich für ähnliche Dinge interessieren
|
||
|
\item $\rightarrow$ Bierwerbung
|
||
|
\end{itemize}
|
||
|
\end{block}
|
||
|
\end{frame}
|
||
|
\subsection{Probleme}
|
||
|
\begin{frame}[<+->]\frametitle{Probleme verhaltensbasierter Werbung}
|
||
|
\begin{itemize}
|
||
|
\item Profiling für Strafverfolgung, Geheimdienste funktioniert genauso \note[item]{man muss nur die Stichworte ersetzen: Ähnliches Vorgehen Profiling bei Strafverfolgung, oder: Interessiert sich für Islam, war dannunddann dort, $\rightarrow$ \dots}
|
||
|
\item Anonymisierte Daten zu Individuen rückverfolgbar?
|
||
|
\item viele Daten sammeln $\Rightarrow$ sehr detaillierte Profile
|
||
|
\note[item]{prinzipiell sehr genaue Vorhersagen möglich, wenn mir auch manchmal seltsame Werbung angezeigt wird}
|
||
|
\item große Datenmengen verarbeitbar
|
||
|
\item Google/Facebook/Amazon. Nebenerwerb von vielen Firmen
|
||
|
\item Opt-Out \note[item]{Einverständnis-Entziehungs- d.h. erstmal aufzeichnen bis gegenteiliges}
|
||
|
\note[item]{prinzipiell wünschenswert? Beispiel genau die Nachrichten, die mich interessieren?}
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[Suche]{Die Suchmaschine}
|
||
|
\begin{frame}[<+->]\frametitle{Die Suchmaschine}
|
||
|
\textit{Ein Index für das Internet}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Internet: (Hyper-)Links, alles verlinkbar, kein zentraler Index \note[item]{dezentral?}
|
||
|
\item Suchmaschinen aka. Google
|
||
|
\item Crawler/Spider erstellen Index \note[item]{Crawlen erklären, Rafinesse und Effektivität bestimmen wie gut Suchmaschine}
|
||
|
\item sehr komplex
|
||
|
\item Pagerank / SEO ?
|
||
|
\item Kommerzialisierung über Werbeeinblendungen \note[item]{wobei sich der Kreis zum vorigen Kapitel schließt}
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[Cloud]{Cloud Computing}
|
||
|
\begin{frame}[<+->]\frametitle{Cloud Computing}
|
||
|
\textit{Das Internet wird ihr Computer}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Werbeslogan
|
||
|
\item alles was irgendwo im Netzwerk abläuft und nicht auf dem eigenen Computer
|
||
|
\item von jedem Gerät aus abrufbar
|
||
|
\note[item]{Kontrolle?}
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section{Social Media}
|
||
|
\begin{frame}[<+->]\frametitle{Social Media}
|
||
|
\textit{Wo wir uns treffen}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Austausch nutzergenerierter Inhalte
|
||
|
\item interaktiv
|
||
|
\item große Nutzerzahlen u großer Einfluss
|
||
|
\item Bsp: Wikipedia, Blogs, YouTube/Flickr, Facebook/Google+, WoW
|
||
|
\item Probleme: Schutz der Privatsphäre, Datenschutz, Jugendschutz
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[Demokratie]{Digitale Demokratie}
|
||
|
\begin{frame}[<+->]\frametitle{Digitale Demokratie}
|
||
|
\textit{Internet Governance}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Internet Governance
|
||
|
\item faszinierende Möglichkeiten
|
||
|
\item Kollaboration (siehe: Wikipedia)
|
||
|
\item Gemeinschaftsprojekte (siehe: Debian)
|
||
|
\item Abstimmungen?
|
||
|
\item (alle) Informationen für jeden auf Knopfdruck
|
||
|
\item globale Kommunikation
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[CC]{Creative Commons}
|
||
|
\begin{frame}[<+->]\frametitle{Creative Commons}
|
||
|
\textit{Mehr Nutzungsfreiheiten trotz Urheberrecht}
|
||
|
\pause\vfill
|
||
|
\begin{itemize}
|
||
|
\item Dieser Teil des Vortrags basiert auf:\\WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\
|
||
|
{\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}}
|
||
|
\item Lizenz: Creative Commons BY-SA 3.0 (Namensnennung, Weitergabe unter gleichen Bedingungen)
|
||
|
\item Creative Commons ist eine Non-Profit Organisation
|
||
|
\item bietet verschiedene freie Lizenzverträge an (zum Zusammenklicken)
|
||
|
\item bieten zusätzliche Freiheiten für kreative Werke
|
||
|
\item \url{www.creativecommons.de}
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\section[Fragen]{Fragen}
|
||
|
\begin{frame}[<+->]\frametitle{Fragen}
|
||
|
\Huge ?
|
||
|
\end{frame}
|
||
|
|
||
|
%\section[Ausblick]{Zusammenfassung und Ausblick}
|
||
|
|
||
|
%\section[Links]{Weiterführende Informationen}
|
||
|
%\begin{frame}\frametitle{Weiterführende Informationen}
|
||
|
%\begin{thebibliography}{9}
|
||
|
%
|
||
|
%\end{thebibliography}
|
||
|
%\end{frame}
|