\part{Internet Schlüsseltechnologien} \title{Alles Compi - Teil 1} \subtitle[Das Internet]{Internet Schlüsseltechnologien} \author[H. Langer]{Hendrik Langer} \institute{emo-essen.de} %\logo{\pgfimage[width=2cm,height=2cm]{hulogo}} \date[17.09.13]{17. Sep 2013} %\today \begin{frame}[c,label=titlepage,plain] \titlepage Aus: WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\ {\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}} \end{frame} %\begin{frame} %\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection] %\end{frame} \section[Internet]{Das Internet} \begin{frame}[<+->]\frametitle{Das Internet} \textit{Ein Netzwerk aus Computer-Netzwerken} \pause\vfill \begin{itemize} \item Netzwerk: Verbindung von Computern \item $\Rightarrow$ Internet: (weltweite) Verbindung von Netzwerken \item gemeinsame Sprache: Internet Protocol (IP) \note[item]{Beispiel} \item darauf aufsetzende Protokolle, z.B. SMTP, HTTP \dots \note[item]{von jedem definierbar, hauptsache IP (Beispiel: Adresse)} \end{itemize} \begin{block}{Offenheit und Flexiblität} \begin{itemize} \item einfacher Transport: Router müssen nur IP können \note[item]{ISO-OSI} \item unabhängig vom Inhalt \item Innovation einfach \item schnell \item Gleichbehandlung \note[item]{(?)} \end{itemize} \end{block} \end{frame} \section[IP]{Die IP-Adresse} \begin{frame}[<+->]\frametitle{Die IP-Adresse} \textit{Eine digitale Adresse} \pause\vfill \begin{itemize} \item Internet Protocol (IP) \item jedes Gerät (global) eindeutige Adresse \note[item]{Spuren?} \item Ausnahmen: Privater Adressraum sowie NAT \note[item]{Erklären} \item Nachverfolgung zu Geräten systemimmanent, \note[item]{personenbezogene Daten?} \item Identifizierung von Personen schwer \end{itemize} \begin{block}{Beispiel} \begin{alignat*}{4} 172 &.& 16 &.& 254 &.& 1\\ % 10101100 &.& 00010000 &.& 11111110 &.& 00000001 \end{alignat*} \end{block} \end{frame} \section[DNS]{Das Telefonbuch des Internets} \begin{frame}[<+->]\frametitle{Das Telefonbuch des Internets} \textit{Das Domain Name System} \pause\vfill \begin{itemize} \item Namen sind einfacher zu merken als IP-Adressen \item Adressen können sich ändern \item $\Rightarrow$ DNS: Eine Art Telefonbuch \note[item]{Dienst} \item hierarchisch \note[item]{Durch die Instanzen, höchste: 13 \glqq root server\grqq} \item unsichtbar, meist vom ISP, Alternativen möglich \end{itemize} \begin{block}{Beispiel} subdomain.domain.tld \end{block} \end{frame} \section[WWW]{Das World Wide Web (WWW)} %\subsection[WWW]{Das World Wide Web (WWW)} \begin{frame}[<+->]\frametitle{Das World Wide Web (WWW)} \textit{Verlinkte Information} \pause\vfill \begin{itemize} \item HyperText Transfer Protokol (HTTP) \note[item]{IP} \item Homepages in Formatierungssprache HTML (HyperText Markup Language) \note[item]{Beispiel} \item offene (gemeinsame) Entwicklung \note[item]{freie Nutzung, jeder kann Mitentwickeln} \item Standardisierung (W3C) \note[item]{nicht jeder Hersteller eigene Sprache} \end{itemize} \begin{block}{Standards} \begin{itemize} \item richtige Umsetzung wichtig!!!!!!!! \item z.B. Zugang für Sehbehinderte \note[item]{aka KEIN FLASH!} \item Maschinenlesbarkeit, z.B. für News-Feeds \note[item]{RSS kontra Facebook} \end{itemize} \end{block} \end{frame} \subsection{Webserver} \begin{frame}[<+->]\frametitle{Webserver} \begin{itemize} \item Webserver = Computer \item hat IP-Adresse und Domainnamen \item kann mehrere Domainnamen haben, viele Homepages anbieten (Shared-Hosting) \end{itemize} \begin{block}{HTTPS} \begin{itemize} \item Jeder auf dem Übertragungsweg kann mitlesen (Rechenzentrum bis W-Lan Zuhause) \item daher: HTTPS Verschlüsselung \item vertrauenswürdige(?) Zertifizierungsstellen \note[item]{ist die Schwachstelle} \item Benutzen!!!!!!! \end{itemize} \end{block} \end{frame} \section[Mail]{E-Mail und Sicherheit} \begin{frame}[<+->]\frametitle{E-Mail und Sicherheit} \textit{Post in der digitalen Gesellschaft} \pause\vfill \begin{itemize} \item SMTP \item Store and Forward \note[item]{?} \item bleibt beim Zielserver oder Mailprogramm gespeichert \item ungefähr so sicher wie Postkarte: Jeder kann Absender fälschen und jeder auf dem Transportweg mitlesen/speichern/verändern \note[item]{Beispiel vorbereiten! Wireshark und Telnet} \end{itemize} \begin{block}{Sichere Kommunikation} \begin{itemize} \item Verschlüsselung \item Signaturen / Verifikation \item Benutzen!!!!!!! \item Metadaten kaum zu verhindern \note[item]{irgendwie muss der Adressat draufstehen} \end{itemize} \end{block} \end{frame} \section[Crypto]{Verschlüsselung} \begin{frame}[<+->]\frametitle{Verschlüsselung} \textit{Privatsphäre im öffentlichen Netz} \pause\vfill \begin{itemize} \item Vertraulichkeit herstellen? \item könnte abgefangen, gelesen, gespeichert, verändert werden \item ohne dass jemand es mitbekommt \item \alert{$\Rightarrow$ Verschlüsselung} \end{itemize} \end{frame} \subsection{Kryptografie} \begin{frame}[<+->]\frametitle{Kryptografie} \begin{itemize} \item rasante Entwicklung folgte der Computertechnologie \item Heute: Einfache und schnelle Anwendung \item sehr schnelles(*) Knacken einfacher(*) Verfahren \item \textbf{kein Allheilmittel, keine vollkommene Sicherheit} \item muss richtig angewendet werden \item mathematisch Sicherheit nachweisbar(?) \item Verfahren: symmetrisch und assymmetrisch \note[item]{erklären} \note[item]{Beispiel/Grafik} \end{itemize} \begin{block}{mögliche Angriffe} \begin{itemize} \item vor/hinter der Verschlüsselung \note[item]{also abfangen bevor es verschlüsselt wurde} \item z.B. Trojaner/Keylogger auf dem Rechner \note[item]{Sicherheitslücken, Updates} \item z.B. auf dem Server abfangen \note[item]{NSA?} \item geheimen Schlüssel besorgen \note[item]{Stehlen z.B. vom Laptop am Flughafen, Firmen zwingen, Personen zwingen/foltern} \item Metadaten \end{itemize} \end{block} \end{frame} \section[DPI]{Deep-Packet-Inspection} \begin{frame}[<+->]\frametitle{Deep-Packet-Inspection} \textit{Werfen wir einen Blick in ihren Internetverkehr} \pause\vfill \begin{itemize} \item Bisher: nur Paket-Header auslesen, an Empfänger zustellen \item DPI: auch Inhalt anschauen \item beides kann eine Firewall \item unerwünschte Pakete aussperren (Hacking) \item aber auch Inhalte überwachen, Werbung einblenden \item siehe China \note[item]{Oppositionelle verfolgen, unerwünschte Inhalte ausfiltern} \item $\Rightarrow$ Verschlüsselung \end{itemize} \end{frame} \section[P2P]{Peer-to-Peer} \begin{frame}[<+->]\frametitle{Peer-to-Peer} \textit{Von mir zu ihnen ohne jemanden dazwischen} \pause\vfill \begin{itemize} \item Bisher: Zentralisiert, Alle Clients mit (einem) Server \item P2P: Teilnehmer (Peers) sind gleichberechtigt und reden direkt untereinander \item Vorteil: kein Single-Point-of-Failure, Teilnehmer steuern Ressourcen bei. \note[item]{Generell dezentral erwünscht im Internet, Ausfallsicherheit von DNS etc?} \item Nachteil: Hierarchisch ist einfacher \item Freiheit? \item wird benutzt für Videotelefonie, Filesharing, \dots \note[item]{Hashes, DHT, Torrent (TPB) erklären} \end{itemize} \end{frame} \section[Werbung]{Verhaltensbasierte Werbung} \begin{frame}[<+->]\frametitle{Verhaltensbasierte Werbung} \textit{Jetzt wird es persönlich} \pause\vfill \begin{itemize} \item Aktivitäten von Internetnutzern aufzeichnen \item Profile erstellen \item effizientere (zugeschnittene) Werbung \item Tracking z.B. durch ID in Cookies (im Browser) \end{itemize} \begin{block}{Beispiel} \begin{itemize} \item Besucht eine Seite z.B. Fußball $\rightarrow$ Cookie wird erzeugt \item Besucht eine Seite über Autos $\rightarrow$ Cookie wird wiedererkannt \item Verhaltensmarketingfirma speichert das \item vergleicht mit Profilen von ähnlichen Leuten, die sich für ähnliche Dinge interessieren \item $\rightarrow$ Bierwerbung \end{itemize} \end{block} \end{frame} \subsection{Probleme} \begin{frame}[<+->]\frametitle{Probleme verhaltensbasierter Werbung} \begin{itemize} \item Profiling für Strafverfolgung, Geheimdienste funktioniert genauso \note[item]{man muss nur die Stichworte ersetzen: Ähnliches Vorgehen Profiling bei Strafverfolgung, oder: Interessiert sich für Islam, war dannunddann dort, $\rightarrow$ \dots} \item Anonymisierte Daten zu Individuen rückverfolgbar? \item viele Daten sammeln $\Rightarrow$ sehr detaillierte Profile \note[item]{prinzipiell sehr genaue Vorhersagen möglich, wenn mir auch manchmal seltsame Werbung angezeigt wird} \item große Datenmengen verarbeitbar \item Google/Facebook/Amazon. Nebenerwerb von vielen Firmen \item Opt-Out \note[item]{Einverständnis-Entziehungs- d.h. erstmal aufzeichnen bis gegenteiliges} \note[item]{prinzipiell wünschenswert? Beispiel genau die Nachrichten, die mich interessieren?} \end{itemize} \end{frame} \section[Suche]{Die Suchmaschine} \begin{frame}[<+->]\frametitle{Die Suchmaschine} \textit{Ein Index für das Internet} \pause\vfill \begin{itemize} \item Internet: (Hyper-)Links, alles verlinkbar, kein zentraler Index \note[item]{dezentral?} \item Suchmaschinen aka. Google \item Crawler/Spider erstellen Index \note[item]{Crawlen erklären, Rafinesse und Effektivität bestimmen wie gut Suchmaschine} \item sehr komplex \item Pagerank / SEO ? \item Kommerzialisierung über Werbeeinblendungen \note[item]{wobei sich der Kreis zum vorigen Kapitel schließt} \end{itemize} \end{frame} \section[Cloud]{Cloud Computing} \begin{frame}[<+->]\frametitle{Cloud Computing} \textit{Das Internet wird ihr Computer} \pause\vfill \begin{itemize} \item Werbeslogan \item alles was irgendwo im Netzwerk abläuft und nicht auf dem eigenen Computer \item von jedem Gerät aus abrufbar \note[item]{Kontrolle?} \end{itemize} \end{frame} \section{Social Media} \begin{frame}[<+->]\frametitle{Social Media} \textit{Wo wir uns treffen} \pause\vfill \begin{itemize} \item Austausch nutzergenerierter Inhalte \item interaktiv \item große Nutzerzahlen u großer Einfluss \item Bsp: Wikipedia, Blogs, YouTube/Flickr, Facebook/Google+, WoW \item Probleme: Schutz der Privatsphäre, Datenschutz, Jugendschutz \end{itemize} \end{frame} \section[Demokratie]{Digitale Demokratie} \begin{frame}[<+->]\frametitle{Digitale Demokratie} \textit{Internet Governance} \pause\vfill \begin{itemize} \item Internet Governance \item faszinierende Möglichkeiten \item Kollaboration (siehe: Wikipedia) \item Gemeinschaftsprojekte (siehe: Debian) \item Abstimmungen? \item (alle) Informationen für jeden auf Knopfdruck \item globale Kommunikation \end{itemize} \end{frame} \section[CC]{Creative Commons} \begin{frame}[<+->]\frametitle{Creative Commons} \textit{Mehr Nutzungsfreiheiten trotz Urheberrecht} \pause\vfill \begin{itemize} \item Dieser Teil des Vortrags basiert auf:\\WIE DAS INTERNET FUNKTIONIERT -- Eine Anleitung für Entscheidungsträger und Interessierte\\ {\small\url{https://digitalegesellschaft.de/wp-content/uploads/2012/04/digiges\_wie\_das\_internet\_funktioniert.pdf}} \item Lizenz: Creative Commons BY-SA 3.0 (Namensnennung, Weitergabe unter gleichen Bedingungen) \item Creative Commons ist eine Non-Profit Organisation \item bietet verschiedene freie Lizenzverträge an (zum Zusammenklicken) \item bieten zusätzliche Freiheiten für kreative Werke \item \url{www.creativecommons.de} \end{itemize} \end{frame} \section[Fragen]{Fragen} \begin{frame}[<+->]\frametitle{Fragen} \Huge ? \end{frame} %\section[Ausblick]{Zusammenfassung und Ausblick} %\section[Links]{Weiterführende Informationen} %\begin{frame}\frametitle{Weiterführende Informationen} %\begin{thebibliography}{9} % %\end{thebibliography} %\end{frame}