http://ks.fernuni-hagen.de/
Daten Sammeln, Speichern und Nutzen
Firoz Kaderali
Kaderali 18.01.08 2
Gliederung
Die Digitalisierung Datensammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung
Kaderali 18.01.08 3
Die Digitalisierung
Die Digitalisierung hat die informationstechnischeRevolution ausgelöst.
Alle Nachrichten (Text, Sprache, Ton, Bild, Bewegtbild)werden abgetastet, quantisiert und codiert, um binäreZeichenfolgen zu ergeben.
Alle Geräte (sowohl übertragungs- und vermittlungstechnische Einrichtungen als auch Endgeräte) verarbeiten diese binären Zeichenfolgen.
Kaderali 18.01.08 4
Ergebnis der Digitalisierung
Einheitliche, digitale, rechnergerechte
Darstellung aller Informationen, wie Text Graphik Bild Bewegtbild...
Informationen werden zu netzunabhängigen
Bitströmen bzw. Daten
Kaderali 18.01.08 5
Datenflut als Ergebnis der Digitaltechnik
Die Digitaltechnik hat sich durchgesetzt und zu einer Datenflut in der Informationsgesellschaft geführt, weil: Kostengünstig Gute Qualität (Kopien ohne Qualitätsverlust,
Regenerierbarkeit) Multiplexbildung (Mehrfachnutzung) Einfache Speicherung und Verarbeitung Integration der Dienste Zusammenwachsen der Telekommunikation,
Datenverarbeitung und Unterhaltungselektronik
Mächtigkeit von Daten
6
1 Buchseite = 1500 Schläge
= 1500 x 8 bit
= 12 kbit
1 Buch mit 300 Seiten
= 3600 kbit
1 000 Bücher auf 3,6 Gbit Speicher
Kaderali 18.01.08 7
Datenkomprimierung
Bei Texten kann mit gängigen Komprimierungs-verfahren (z.B. ZIP oder RAR PKZIP) in der Regel eine Kompressionsrate von 70 bis 80 % erreicht werden:
1 000 Bücher = 3,6 Gbit x 25 % = 900 Mbit
Kaderali 18.01.08 8
Datenspeicherung
Ein USB-Stick mit 2 GB Speicher Kostet 10.- €
Hierauf passen:
(1024 x 1,024 x 8 x 2) / 900 x 1000 Bücher
= 18.640 Bücher
Ich kann eine Bibliothek in der
Tasche tragen – es kostet mich 10.- €!
Kaderali 18.01.08 9
Datentransport
Im ISDN Nutzkanal stehen 64 kbit/s zur Verfügung.
Die Übertragung eines Buches dauert:
900 kbit /64 kbit/s = 14,06 Sekunden.
Bei ADSL mit 6 Mbit/s dauert es 0,15 Sekunden!
Dabei sind die Kosten vernachlässigbar!!
Kaderali 18.01.08 10
Transport von Informationen
Informationen (auch in großen Mengen) können mit geringem Aufwand blitzschnell in die ganze Welt transportiert werden.
Es ist möglich, Informationen an beliebige Standorte zu versenden, dort zu verarbeiten und zurückzusenden. Fernüberwachung, -verarbeitung
Beispiel: Fahrzeugkennzeichen am Straßenrand abscannen und mit Datenbank abgleichen.
Die Macht der Information
Kaderali 18.01.08 11
Kopieren von Daten
Das Kopieren von digitalen Daten ist
leicht, schnell und exakt.
Die Kopie ist vom Original nicht zu unterscheiden!
Kaderali 18.01.08 12
Die Verarbeitung von Daten
Digitale Daten sind sind rechnergerecht, d.h. durch Rechner verarbeitbar. Dadurch ist
Textverarbeitung Datenverarbeitung Sprachverarbeitung Tonverarbeitung Bildverarbeitung Videoverarbeitung
möglich.
Kaderali 18.01.08 13
Gliederung
Die Digitalisierung Datensammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung
Kaderali 18.01.08 14
Datenerhebung
Es gibt zahlreiche Möglichkeiten Daten zu erheben:
Formulare, Abfragen Interviews Fokusgruppen (Moderierte Diskussion) Dokumentendurchsicht Logs, Journale Beobachtung (Sensoren, Kameras) Existierende Quellen
Kaderali 18.01.08 15
Erkenntnissuche
Man unterscheidet zwischen:
allgemeinen Erkenntnissen und spezifischen Erkenntnissen
die gewonnen werden sollen.
z.B. Verhalten von Schmugglern an der BRD Grenze oder Zeitpunkt eines erwarteten Anschlages
Die angewandten Data Mining Verfahren sind für beide fast identisch
Kaderali 18.01.08 16
Data Mining I
Data mining is the process of identifying patterns, trends and correlations across large amounts of collected data.
Kaderali 18.01.08 17
Data Mining II
Typisches Vorgehen:
Problemdefinition Daten identifizieren bzw. – sammeln Qualitätssicherung und Bereinigung der Daten Modellbildung für die Problemstellung Modellverifizieren Ergebnisse (Aussagen, Prognosen) Ergebnisverifikation
Kaderali 18.01.08 18
Anmerkungen zu Data Mining I
Die Problemstellung kann einfach (Verlässlichkeit einer Person), umfangreich (Profilbildung) oder komplex (Warnung vor Anschlägen) sein. Daten selbst erheben ist aufwendig Es gibt viele Datensammlungen im Internet, aber:
In der Regel passen sie nicht exakt zur Fragestellung Sie sind selten konsistent, häufig unverlässlich Importierte Daten werden aus dem Zusammenhang gerissen – Bedeutung geht verloren!
Kaderali 18.01.08 19
Anmerkungen zu Data Mining II
Die Modellbildung spielt eine Schlüsselrolle beim Erkenntnisgewinn. Das Modell kann bekannte Prozesse nachbilden oder rein statistisch sein Beim Modellverifizieren muss zwischen Verlässlichkeit und Güte des Ergebnisses unterschieden werden. Statistische Ergebnisse sind abstrakt, wie sie zu Stande kommen ist meist nicht nachvollziehbar
Kaderali 18.01.08 20
Anmerkungen zu Data Mining III
Die Ergebnisse sollten mit der Wahrscheinlichkeit, mit dem sie richtig sind, versehen werden. Es ist sinnvoll, die Ergebnisse mit verschiedenen unabhängigen Modellen und Daten zu verifizieren. Prinzipiell kann nicht verhindert werden, dass „false positives“ auftreten (Es gibt Zufälle, die keine Bedeutung haben!)
Kaderali 18.01.08 21
Gliederung
Die Digitalisierung Daten Sammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung
Kaderali 18.01.08 22
Authentizität von Informationen
Informationen können leicht verändert und manipuliert werden.
Die Authentizität einer Information (d.h. des Senders und der ursprünglichen Version) ist technisch überprüfbar - digitale Unterschrift, Hashfunktionen.
Den Wahrheitsgehalt zu überprüfen ist demgegenüber fast unmöglich.
Kaderali 18.01.08 23
Identität von Personen
Prinzipiell gibt es drei Verfahren die Identität zu Überprüfen
über was ich bin (biometrische Merkmale) über was ich weiß oder besitze (z.B. Passwort) über wie ich mich verhalte
Unsere Untersuchungen haben gezeigt, dass bereits ein Großteil der Internetanwender über Ihr Verhalten (einschließlich Einstellung der Browser) richtig identifiziert werden kann Bei biometrischen Merkmalen ist die Trefferquote sehr hoch jedoch abhängig von der Eignung der vorliegenden Daten
Kaderali 18.01.08 24
Digitale Unterschrift
Der Klau einer nichtabgesicherten Identität ist sehr einfach Die Überprüfung der Identität über PKI (Public Key Infrastructure) ist sehr effizient (sicher) Sie findet jedoch nur zögernd Akzeptanz Mit dem eID wird auch die digitale Unterschrift eingeführt (und von den Bürgern genutzt?)
Kaderali 18.01.08 25
Anonymität I
Die meisten Surfer haben das trügerische Gefühl anonym im Internet zu sein Tatsächlich wird jeder Besuch bei einem Server protokolliert, Cookies abgelegt usw. Auch für Dritte ist es leicht möglich Profile zu erstellen:
Serverkommunikation abhören Cookies auslesen Spionageskripte einsetzen Zuletzt benutzte Seiten abrufen
Kaderali 18.01.08 26
Anonymität II
Bei sozialen Netzen (Social Networks) werden Profile freiwillig preisgegeben:
Facebook 30 Millionen Nutzer Xing 3,5 Millionen StudVZ 2,9 Millionen
Möglichkeit anonym zu sein wird kaum genutzt (Beispiele: Janus, AnOn, Allegrosurf, Winsweep, Anonymizer, TOR)
Kaderali 18.01.08 27
Unzulänglichkeit der Daten im Internet
Die Daten sind inkonsistent und teilweise gefälscht Oft sind die Randbedingungen unter denen sie gesammelt wurden nicht ersichtlich Es gibt kein Prozess des Vergessens – neu und alt wird gleich behandelt.
Kaderali 18.01.08 28
Angriffe im Netz I
Datenpakete bestehen aus Nutzdaten und Adressdaten. Beide sind in der Regel unverschlüsselt. Ein Abhören ist somit sowohl auf den Übertragungswegen als auch an den Vermittlungsknoten möglich. Ein unbemerktes Kopieren und weiterleiten an Unberechtigte ist an den Knoten besonders einfach.
Kaderali 18.01.08 29
Angriffe im Netz II
Das weltweit größte Spionagenetz Echelon wird von USA, UK, Kanada, Australien und Neuseeland unter der Verwaltung der NSA betriebenMehr als 120 terrestrische Stationen und zahlreiche Satelliten hören die elektromagnetischern Wellen ab. Die Signale werden von einem Rechnernetz verarbeitet, um Adressen, Wörter und auch Stimmen zu erkennen. Es wird angeblich 95 % des interkontinentalen Fernverkehrs abgehört. Die Station Bad Aibling (Bayern) wurde 2004 geschlossen. Nachfolger in Darmstadt (5 Radome) soll Ende 2008 abgebaut werden.
Kaderali 18.01.08 30
Angriffe im Netz III
Kryptologische Verfahren werden in der Regel nur auf Nutzdaten angewandt, da Adressdaten an den Knoten benötigt werden Nur bei sensitiven Daten (z.B. Finanz- transaktionen) wird erst die Strecke aufgebaut und dann Ende-zu-Ende verschlüsselt.
Kaderali 18.01.08 31
Angriffe im Netz IV
Auch bei Ende-zu-Ende Verschlüsselung besteht die Möglichkeit Daten vor der Verschlüsselung abzuhören.
Wanzen, AbhörstethoscopeRichtmikrofone, ParabolrichtmikrofoneFrequenzscannerLasersystemeElektromagnetische Abstrahlung von Computermonitoren abfangenTastatur- oder Bildschirmschnittstelle anzapfen
Kaderali 18.01.08 32
Angriffe im Netz V
Auf der Ebene von Anwendungen werden Cookies und Spionage Skripte verwendet um das Verhalten der Nutzer auszuspionieren und Profile zu Bilden Spyware (Trojaner) werden eingesetzt um z.B. Festplatten zu scannen und Wirtschaftsspionage zu betreiben. Gekaperte Rechner werden zwischengeschaltet, um die Spuren zu verwischen oder Angriffe durchzuführen
Kaderali 18.01.08 33
Gliederung
Die Digitalisierung Datensammeln und Auswerten Daten im Internet Absehbare Trends Schlussanmerkung
Kaderali 18.01.08 34
Toll Collect
Toll Collect kann mit geringem technischen Aufwand zum Universal-Verkehrsüberwachungssystem ausgebaut werden. Es erfasst dann alle Fahrzeuge – auch solche die kein OBU (On-Board-Unit) haben. Jedes Fahrzeug kann identifiziert und die gefahrene Route aufgezeichnet werden Der Ausbau kann in kleinen Schritten unmerklich vorgenommen werden
Kaderali 18.01.08 35
Satellitennavigationssysteme
Satellitennavigationssysteme eignen sich hervorragend für die Überwachung der Funkkommunikation (siehe Echelon) Sie eignen sich ebenso für die Verkehrsüberwachung (ähnlich wie Toll Collect) Sie eignen sich außerdem für die Viedoüberwachung Die nächste Generation GPS III (2010) und Galileo (Mitte 2013) werden umfangreiche Überwachungs- dienste aufnehmen. Google Earth wird weiter ausgebaut und wird Echtzeitüberwachung per Videobilder ermöglichen
Kaderali 18.01.08 36
RF-ID
Radio Frquency Identification.Drahtlose Technologie:Kleine Chips, die wie Barcode arbeiten (jedoch mit viel größerer Speicherkapazität). Sender kann sie setzen (Datenhoch laden) und herauslesen.
Beispielanwendungen: In Kleidung eingebaut einerseits Diebstahlsicherung,
andererseits Verfolgung! In Verpackung (Schokoladenpapier) eingebaut ermöglicht
festzustellen, wer die Verpackung nicht ordentlich entsorgt hat!
Großversuche zurzeit u.a. bei Metro
Kaderali 18.01.08 37
Mobile Agenten
Definition:
Ein Mobiler Code der im Auftrag seines Besitzers autonom verschiedene Hosts besucht und vorgegebene Aufgaben erledigt
Beispiele
Informationen über ausgewählte Personen sammeln und Profile bilden
Sicherheitserkundungen durchführen und ggf. Alarm auslösen
Kaderali 18.01.08 38
Sensornetze
Wireless Sensor Networks
Ursprünglich für Militäranwendung entwickelt sind Sensornetze Rechnernetze aus winzigen drahtlosen Sensorknoten. Die Sensorknoten kommunizieren miteinander und organisieren sich selbständig zu einem Ad-Hoc-Netz. Sie arbeiten zusammen, um ihre Umgebung mittels Sensoren zu überwachen.
Sie werden in Zukunft auch für private Überwachung eingesetzt.
Kaderali 18.01.08 39
Kryptologie führt zum Hausbruch
Kryptologische Verfahren sind so gut, dass sie nicht mehr (mit vernünftigem Aufwand) gebrochen werden können Bei Ende-zu-Ende Verschlüsselung kann man also auf der Strecke nicht mehr abhören. Man muss nun beim Anwender Einbrechen. Klaut man dort die Schlüssel, so kann man anschließend auf der Strecke abhören. Allerdings ist man beim Anwender eingebrochen, ist die Versuchung groß nicht nur den Schlüssel zu klauen, sondern gleich mehr anzustellen.
Kaderali 18.01.08 40
Gliederung
Die Digitalisierung Datensammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung
Kaderali 18.01.08 41
Schlusswort I
Die technologischen Möglichkeiten der Überwachung des Bürgers in der Informations- gesellschaft werden weiter wachsen. Ein Ende ist nicht abzusehen. Es ist nicht sinnvoll, alles was technologisch möglich ist, auch einzusetzen, denn die Erhöhung der Sicherheit durch Ausweitung der Überwachung geht auf Kosten der persönlichen Freiheit des Bürgers. Es gilt bewusst ein akzeptables Gleichgewicht zu finden. Dieses muss in einer offenen Diskussion gefunden werden.
Kaderali 18.01.08 42
Schlusswort II
Mein pragmatischer Kompromissvorschlag zur Diskussion: Überwachung der Kommunikationsstrassen ja, aber nur Online – d.h. ohne Speicherung Einbruch in die Privatsphäre (Computer) nur um den Schlüssel zu besorgen, damit die Überwachung auf den Kommunikationsstrassen möglich wird. Speicherung der Verbindungsdaten – bedingt ja. Nutzung nur nach richterlicher Freigabe für einen spezifischen Zweck. Videoüberwachung mit Maß – nur an ausgewählten Brennpunkten.
Kaderali 18.01.08 43
Schlusswort III
Das Bewusstsein des Bürgers sollte gestärkt werden, dass seine Daten ihm gehören!
Kaderali 18.01.08 44
Ende
Vielen Dank für Ihre Aufmerksamkeit.
Fragen?