Internet basics und Installationsparty
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

311 lines
12 KiB

8 years ago
\part{Internet Schlüsseltechnologien}
\title{Alles Compi - Teil 1}
\subtitle[Das Internet]{Internet Schlüsseltechnologien}
\author[H. Langer]{Hendrik Langer}
\institute{emo-essen.de}
%\logo{\pgfimage[width=2cm,height=2cm]{hulogo}}
\date[17.09.13]{17. Sep 2013} %\today
\begin{frame}[c,label=titlepage,plain]
\titlepage
Aus: WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\
{\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}}
\end{frame}
%\begin{frame}
%\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection]
%\end{frame}
\section[Internet]{Das Internet}
\begin{frame}[<+->]\frametitle{Das Internet}
\textit{Ein Netzwerk aus Computer-Netzwerken}
\pause\vfill
\begin{itemize}
\item Netzwerk: Verbindung von Computern
\item $\Rightarrow$ Internet: (weltweite) Verbindung von Netzwerken
\item gemeinsame Sprache: Internet Protocol (IP) \note[item]{Beispiel}
\item darauf aufsetzende Protokolle, z.B. SMTP, HTTP \dots \note[item]{von jedem definierbar, hauptsache IP (Beispiel: Adresse)}
\end{itemize}
\begin{block}{Offenheit und Flexiblität}
\begin{itemize}
\item einfacher Transport: Router müssen nur IP können \note[item]{ISO-OSI}
\item unabhängig vom Inhalt
\item Innovation einfach
\item schnell
\item Gleichbehandlung \note[item]{(?)}
\end{itemize}
\end{block}
\end{frame}
\section[IP]{Die IP-Adresse}
\begin{frame}[<+->]\frametitle{Die IP-Adresse}
\textit{Eine digitale Adresse}
\pause\vfill
\begin{itemize}
\item Internet Protocol (IP)
\item jedes Gerät (global) eindeutige Adresse \note[item]{Spuren?}
\item Ausnahmen: Privater Adressraum sowie NAT \note[item]{Erklären}
\item Nachverfolgung zu Geräten systemimmanent, \note[item]{personenbezogene Daten?}
\item Identifizierung von Personen schwer
\end{itemize}
\begin{block}{Beispiel}
\begin{alignat*}{4}
172 &.& 16 &.& 254 &.& 1\\
% 10101100 &.& 00010000 &.& 11111110 &.& 00000001
\end{alignat*}
\end{block}
\end{frame}
\section[DNS]{Das Telefonbuch des Internets}
\begin{frame}[<+->]\frametitle{Das Telefonbuch des Internets}
\textit{Das Domain Name System}
\pause\vfill
\begin{itemize}
\item Namen sind einfacher zu merken als IP-Adressen
\item Adressen können sich ändern
\item $\Rightarrow$ DNS: Eine Art Telefonbuch \note[item]{Dienst}
\item hierarchisch \note[item]{Durch die Instanzen, höchste: 13 \glqq root server\grqq}
\item unsichtbar, meist vom ISP, Alternativen möglich
\end{itemize}
\begin{block}{Beispiel}
subdomain.domain.tld
\end{block}
\end{frame}
\section[WWW]{Das World Wide Web (WWW)}
%\subsection[WWW]{Das World Wide Web (WWW)}
\begin{frame}[<+->]\frametitle{Das World Wide Web (WWW)}
\textit{Verlinkte Information}
\pause\vfill
\begin{itemize}
\item HyperText Transfer Protokol (HTTP) \note[item]{IP}
\item Homepages in Formatierungssprache HTML (HyperText Markup Language) \note[item]{Beispiel}
\item offene (gemeinsame) Entwicklung \note[item]{freie Nutzung, jeder kann Mitentwickeln}
\item Standardisierung (W3C) \note[item]{nicht jeder Hersteller eigene Sprache}
\end{itemize}
\begin{block}{Standards}
\begin{itemize}
\item richtige Umsetzung wichtig!!!!!!!!
\item z.B. Zugang für Sehbehinderte \note[item]{aka KEIN FLASH!}
\item Maschinenlesbarkeit, z.B. für News-Feeds \note[item]{RSS kontra Facebook}
\end{itemize}
\end{block}
\end{frame}
\subsection{Webserver}
\begin{frame}[<+->]\frametitle{Webserver}
\begin{itemize}
\item Webserver = Computer
\item hat IP-Adresse und Domainnamen
\item kann mehrere Domainnamen haben, viele Homepages anbieten (Shared-Hosting)
\end{itemize}
\begin{block}{HTTPS}
\begin{itemize}
\item Jeder auf dem Übertragungsweg kann mitlesen (Rechenzentrum bis W-Lan Zuhause)
\item daher: HTTPS Verschlüsselung
\item vertrauenswürdige(?) Zertifizierungsstellen \note[item]{ist die Schwachstelle}
\item Benutzen!!!!!!!
\end{itemize}
\end{block}
\end{frame}
\section[Mail]{E-Mail und Sicherheit}
\begin{frame}[<+->]\frametitle{E-Mail und Sicherheit}
\textit{Post in der digitalen Gesellschaft}
\pause\vfill
\begin{itemize}
\item SMTP
\item Store and Forward \note[item]{?}
\item bleibt beim Zielserver oder Mailprogramm gespeichert
\item ungefähr so sicher wie Postkarte: Jeder kann Absender fälschen und jeder auf dem Transportweg mitlesen/speichern/verändern \note[item]{Beispiel vorbereiten! Wireshark und Telnet}
\end{itemize}
\begin{block}{Sichere Kommunikation}
\begin{itemize}
\item Verschlüsselung
\item Signaturen / Verifikation
\item Benutzen!!!!!!!
\item Metadaten kaum zu verhindern \note[item]{irgendwie muss der Adressat draufstehen}
\end{itemize}
\end{block}
\end{frame}
\section[Crypto]{Verschlüsselung}
\begin{frame}[<+->]\frametitle{Verschlüsselung}
\textit{Privatsphäre im öffentlichen Netz}
\pause\vfill
\begin{itemize}
\item Vertraulichkeit herstellen?
\item könnte abgefangen, gelesen, gespeichert, verändert werden
\item ohne dass jemand es mitbekommt
\item \alert{$\Rightarrow$ Verschlüsselung}
\end{itemize}
\end{frame}
\subsection{Kryptografie}
\begin{frame}[<+->]\frametitle{Kryptografie}
\begin{itemize}
\item rasante Entwicklung folgte der Computertechnologie
\item Heute: Einfache und schnelle Anwendung
\item sehr schnelles(*) Knacken einfacher(*) Verfahren
\item \textbf{kein Allheilmittel, keine vollkommene Sicherheit}
\item muss richtig angewendet werden
\item mathematisch Sicherheit nachweisbar(?)
\item Verfahren: symmetrisch und assymmetrisch \note[item]{erklären}
\note[item]{Beispiel/Grafik}
\end{itemize}
\begin{block}{mögliche Angriffe}
\begin{itemize}
\item vor/hinter der Verschlüsselung \note[item]{also abfangen bevor es verschlüsselt wurde}
\item z.B. Trojaner/Keylogger auf dem Rechner \note[item]{Sicherheitslücken, Updates}
\item z.B. auf dem Server abfangen \note[item]{NSA?}
\item geheimen Schlüssel besorgen \note[item]{Stehlen z.B. vom Laptop am Flughafen, Firmen zwingen, Personen zwingen/foltern}
\item Metadaten
\end{itemize}
\end{block}
\end{frame}
\section[DPI]{Deep-Packet-Inspection}
\begin{frame}[<+->]\frametitle{Deep-Packet-Inspection}
\textit{Werfen wir einen Blick in ihren Internetverkehr}
\pause\vfill
\begin{itemize}
\item Bisher: nur Paket-Header auslesen, an Empfänger zustellen
\item DPI: auch Inhalt anschauen
\item beides kann eine Firewall
\item unerwünschte Pakete aussperren (Hacking)
\item aber auch Inhalte überwachen, Werbung einblenden
\item siehe China \note[item]{Oppositionelle verfolgen, unerwünschte Inhalte ausfiltern}
\item $\Rightarrow$ Verschlüsselung
\end{itemize}
\end{frame}
\section[P2P]{Peer-to-Peer}
\begin{frame}[<+->]\frametitle{Peer-to-Peer}
\textit{Von mir zu ihnen ohne jemanden dazwischen}
\pause\vfill
\begin{itemize}
\item Bisher: Zentralisiert, Alle Clients mit (einem) Server
\item P2P: Teilnehmer (Peers) sind gleichberechtigt und reden direkt untereinander
\item Vorteil: kein Single-Point-of-Failure, Teilnehmer steuern Ressourcen bei. \note[item]{Generell dezentral erwünscht im Internet, Ausfallsicherheit von DNS etc?}
\item Nachteil: Hierarchisch ist einfacher
\item Freiheit?
\item wird benutzt für Videotelefonie, Filesharing, \dots \note[item]{Hashes, DHT, Torrent (TPB) erklären}
\end{itemize}
\end{frame}
\section[Werbung]{Verhaltensbasierte Werbung}
\begin{frame}[<+->]\frametitle{Verhaltensbasierte Werbung}
\textit{Jetzt wird es persönlich}
\pause\vfill
\begin{itemize}
\item Aktivitäten von Internetnutzern aufzeichnen
\item Profile erstellen
\item effizientere (zugeschnittene) Werbung
\item Tracking z.B. durch ID in Cookies (im Browser)
\end{itemize}
\begin{block}{Beispiel}
\begin{itemize}
\item Besucht eine Seite z.B. Fußball $\rightarrow$ Cookie wird erzeugt
\item Besucht eine Seite über Autos $\rightarrow$ Cookie wird wiedererkannt
\item Verhaltensmarketingfirma speichert das
\item vergleicht mit Profilen von ähnlichen Leuten, die sich für ähnliche Dinge interessieren
\item $\rightarrow$ Bierwerbung
\end{itemize}
\end{block}
\end{frame}
\subsection{Probleme}
\begin{frame}[<+->]\frametitle{Probleme verhaltensbasierter Werbung}
\begin{itemize}
\item Profiling für Strafverfolgung, Geheimdienste funktioniert genauso \note[item]{man muss nur die Stichworte ersetzen: Ähnliches Vorgehen Profiling bei Strafverfolgung, oder: Interessiert sich für Islam, war dannunddann dort, $\rightarrow$ \dots}
\item Anonymisierte Daten zu Individuen rückverfolgbar?
\item viele Daten sammeln $\Rightarrow$ sehr detaillierte Profile
\note[item]{prinzipiell sehr genaue Vorhersagen möglich, wenn mir auch manchmal seltsame Werbung angezeigt wird}
\item große Datenmengen verarbeitbar
\item Google/Facebook/Amazon. Nebenerwerb von vielen Firmen
\item Opt-Out \note[item]{Einverständnis-Entziehungs- d.h. erstmal aufzeichnen bis gegenteiliges}
\note[item]{prinzipiell wünschenswert? Beispiel genau die Nachrichten, die mich interessieren?}
\end{itemize}
\end{frame}
\section[Suche]{Die Suchmaschine}
\begin{frame}[<+->]\frametitle{Die Suchmaschine}
\textit{Ein Index für das Internet}
\pause\vfill
\begin{itemize}
\item Internet: (Hyper-)Links, alles verlinkbar, kein zentraler Index \note[item]{dezentral?}
\item Suchmaschinen aka. Google
\item Crawler/Spider erstellen Index \note[item]{Crawlen erklären, Rafinesse und Effektivität bestimmen wie gut Suchmaschine}
\item sehr komplex
\item Pagerank / SEO ?
\item Kommerzialisierung über Werbeeinblendungen \note[item]{wobei sich der Kreis zum vorigen Kapitel schließt}
\end{itemize}
\end{frame}
\section[Cloud]{Cloud Computing}
\begin{frame}[<+->]\frametitle{Cloud Computing}
\textit{Das Internet wird ihr Computer}
\pause\vfill
\begin{itemize}
\item Werbeslogan
\item alles was irgendwo im Netzwerk abläuft und nicht auf dem eigenen Computer
\item von jedem Gerät aus abrufbar
\note[item]{Kontrolle?}
\end{itemize}
\end{frame}
\section{Social Media}
\begin{frame}[<+->]\frametitle{Social Media}
\textit{Wo wir uns treffen}
\pause\vfill
\begin{itemize}
\item Austausch nutzergenerierter Inhalte
\item interaktiv
\item große Nutzerzahlen u großer Einfluss
\item Bsp: Wikipedia, Blogs, YouTube/Flickr, Facebook/Google+, WoW
\item Probleme: Schutz der Privatsphäre, Datenschutz, Jugendschutz
\end{itemize}
\end{frame}
\section[Demokratie]{Digitale Demokratie}
\begin{frame}[<+->]\frametitle{Digitale Demokratie}
\textit{Internet Governance}
\pause\vfill
\begin{itemize}
\item Internet Governance
\item faszinierende Möglichkeiten
\item Kollaboration (siehe: Wikipedia)
\item Gemeinschaftsprojekte (siehe: Debian)
\item Abstimmungen?
\item (alle) Informationen für jeden auf Knopfdruck
\item globale Kommunikation
\end{itemize}
\end{frame}
\section[CC]{Creative Commons}
\begin{frame}[<+->]\frametitle{Creative Commons}
\textit{Mehr Nutzungsfreiheiten trotz Urheberrecht}
\pause\vfill
\begin{itemize}
\item Dieser Teil des Vortrags basiert auf:\\WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\
{\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}}
\item Lizenz: Creative Commons BY-SA 3.0 (Namensnennung, Weitergabe unter gleichen Bedingungen)
\item Creative Commons ist eine Non-Profit Organisation
\item bietet verschiedene freie Lizenzverträge an (zum Zusammenklicken)
\item bieten zusätzliche Freiheiten für kreative Werke
\item \url{www.creativecommons.de}
\end{itemize}
\end{frame}
\section[Fragen]{Fragen}
\begin{frame}[<+->]\frametitle{Fragen}
\Huge ?
\end{frame}
%\section[Ausblick]{Zusammenfassung und Ausblick}
%\section[Links]{Weiterführende Informationen}
%\begin{frame}\frametitle{Weiterführende Informationen}
%\begin{thebibliography}{9}
%
%\end{thebibliography}
%\end{frame}