http://ks.fernuni-hagen.de/ daten sammeln, speichern und nutzen firoz kaderali

44
http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Upload: dietrich-weyenberg

Post on 05-Apr-2015

105 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

http://ks.fernuni-hagen.de/

Daten Sammeln, Speichern und Nutzen

Firoz Kaderali

Page 2: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 2

Gliederung

Die Digitalisierung Datensammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung

Page 3: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 3

Die Digitalisierung

Die Digitalisierung hat die informationstechnischeRevolution ausgelöst.

Alle Nachrichten (Text, Sprache, Ton, Bild, Bewegtbild)werden abgetastet, quantisiert und codiert, um binäreZeichenfolgen zu ergeben.

Alle Geräte (sowohl übertragungs- und vermittlungstechnische Einrichtungen als auch Endgeräte) verarbeiten diese binären Zeichenfolgen.

Page 4: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 4

Ergebnis der Digitalisierung

Einheitliche, digitale, rechnergerechte

Darstellung aller Informationen, wie Text Graphik Bild Bewegtbild...

Informationen werden zu netzunabhängigen

Bitströmen bzw. Daten

Page 5: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 5

Datenflut als Ergebnis der Digitaltechnik

Die Digitaltechnik hat sich durchgesetzt und zu einer Datenflut in der Informationsgesellschaft geführt, weil: Kostengünstig Gute Qualität (Kopien ohne Qualitätsverlust,

Regenerierbarkeit) Multiplexbildung (Mehrfachnutzung) Einfache Speicherung und Verarbeitung Integration der Dienste Zusammenwachsen der Telekommunikation,

Datenverarbeitung und Unterhaltungselektronik

Page 6: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Mächtigkeit von Daten

6

1 Buchseite = 1500 Schläge

= 1500 x 8 bit

= 12 kbit

1 Buch mit 300 Seiten

= 3600 kbit

1 000 Bücher auf 3,6 Gbit Speicher

Page 7: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 7

Datenkomprimierung

Bei Texten kann mit gängigen Komprimierungs-verfahren (z.B. ZIP oder RAR PKZIP) in der Regel eine Kompressionsrate von 70 bis 80 % erreicht werden:

1 000 Bücher = 3,6 Gbit x 25 % = 900 Mbit

Page 8: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 8

Datenspeicherung

Ein USB-Stick mit 2 GB Speicher Kostet 10.- €

Hierauf passen:

(1024 x 1,024 x 8 x 2) / 900 x 1000 Bücher

= 18.640 Bücher

Ich kann eine Bibliothek in der

Tasche tragen – es kostet mich 10.- €!

Page 9: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 9

Datentransport

Im ISDN Nutzkanal stehen 64 kbit/s zur Verfügung.

Die Übertragung eines Buches dauert:

900 kbit /64 kbit/s = 14,06 Sekunden.

Bei ADSL mit 6 Mbit/s dauert es 0,15 Sekunden!

Dabei sind die Kosten vernachlässigbar!!

Page 10: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 10

Transport von Informationen

Informationen (auch in großen Mengen) können mit geringem Aufwand blitzschnell in die ganze Welt transportiert werden.

Es ist möglich, Informationen an beliebige Standorte zu versenden, dort zu verarbeiten und zurückzusenden. Fernüberwachung, -verarbeitung

Beispiel: Fahrzeugkennzeichen am Straßenrand abscannen und mit Datenbank abgleichen.

Die Macht der Information

Page 11: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 11

Kopieren von Daten

Das Kopieren von digitalen Daten ist

leicht, schnell und exakt.

Die Kopie ist vom Original nicht zu unterscheiden!

Page 12: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 12

Die Verarbeitung von Daten

Digitale Daten sind sind rechnergerecht, d.h. durch Rechner verarbeitbar. Dadurch ist

Textverarbeitung Datenverarbeitung Sprachverarbeitung Tonverarbeitung Bildverarbeitung Videoverarbeitung

möglich.

Page 13: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 13

Gliederung

Die Digitalisierung Datensammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung

Page 14: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 14

Datenerhebung

Es gibt zahlreiche Möglichkeiten Daten zu erheben:

Formulare, Abfragen Interviews Fokusgruppen (Moderierte Diskussion) Dokumentendurchsicht Logs, Journale Beobachtung (Sensoren, Kameras) Existierende Quellen

Page 15: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 15

Erkenntnissuche

Man unterscheidet zwischen:

allgemeinen Erkenntnissen und spezifischen Erkenntnissen

die gewonnen werden sollen.

z.B. Verhalten von Schmugglern an der BRD Grenze oder Zeitpunkt eines erwarteten Anschlages

Die angewandten Data Mining Verfahren sind für beide fast identisch

Page 16: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 16

Data Mining I

Data mining is the process of identifying patterns, trends and correlations across large amounts of collected data.

Page 17: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 17

Data Mining II

Typisches Vorgehen:

Problemdefinition Daten identifizieren bzw. – sammeln Qualitätssicherung und Bereinigung der Daten Modellbildung für die Problemstellung Modellverifizieren Ergebnisse (Aussagen, Prognosen) Ergebnisverifikation

Page 18: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 18

Anmerkungen zu Data Mining I

Die Problemstellung kann einfach (Verlässlichkeit einer Person), umfangreich (Profilbildung) oder komplex (Warnung vor Anschlägen) sein. Daten selbst erheben ist aufwendig Es gibt viele Datensammlungen im Internet, aber:

In der Regel passen sie nicht exakt zur Fragestellung Sie sind selten konsistent, häufig unverlässlich Importierte Daten werden aus dem Zusammenhang gerissen – Bedeutung geht verloren!

Page 19: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 19

Anmerkungen zu Data Mining II

Die Modellbildung spielt eine Schlüsselrolle beim Erkenntnisgewinn. Das Modell kann bekannte Prozesse nachbilden oder rein statistisch sein Beim Modellverifizieren muss zwischen Verlässlichkeit und Güte des Ergebnisses unterschieden werden. Statistische Ergebnisse sind abstrakt, wie sie zu Stande kommen ist meist nicht nachvollziehbar

Page 20: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 20

Anmerkungen zu Data Mining III

Die Ergebnisse sollten mit der Wahrscheinlichkeit, mit dem sie richtig sind, versehen werden. Es ist sinnvoll, die Ergebnisse mit verschiedenen unabhängigen Modellen und Daten zu verifizieren. Prinzipiell kann nicht verhindert werden, dass „false positives“ auftreten (Es gibt Zufälle, die keine Bedeutung haben!)

Page 21: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 21

Gliederung

Die Digitalisierung Daten Sammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung

Page 22: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 22

Authentizität von Informationen

Informationen können leicht verändert und manipuliert werden.

Die Authentizität einer Information (d.h. des Senders und der ursprünglichen Version) ist technisch überprüfbar - digitale Unterschrift, Hashfunktionen.

Den Wahrheitsgehalt zu überprüfen ist demgegenüber fast unmöglich.

Page 23: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 23

Identität von Personen

Prinzipiell gibt es drei Verfahren die Identität zu Überprüfen

über was ich bin (biometrische Merkmale) über was ich weiß oder besitze (z.B. Passwort) über wie ich mich verhalte

Unsere Untersuchungen haben gezeigt, dass bereits ein Großteil der Internetanwender über Ihr Verhalten (einschließlich Einstellung der Browser) richtig identifiziert werden kann Bei biometrischen Merkmalen ist die Trefferquote sehr hoch jedoch abhängig von der Eignung der vorliegenden Daten

Page 24: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 24

Digitale Unterschrift

Der Klau einer nichtabgesicherten Identität ist sehr einfach Die Überprüfung der Identität über PKI (Public Key Infrastructure) ist sehr effizient (sicher) Sie findet jedoch nur zögernd Akzeptanz Mit dem eID wird auch die digitale Unterschrift eingeführt (und von den Bürgern genutzt?)

Page 25: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 25

Anonymität I

Die meisten Surfer haben das trügerische Gefühl anonym im Internet zu sein Tatsächlich wird jeder Besuch bei einem Server protokolliert, Cookies abgelegt usw. Auch für Dritte ist es leicht möglich Profile zu erstellen:

Serverkommunikation abhören Cookies auslesen Spionageskripte einsetzen Zuletzt benutzte Seiten abrufen

Page 26: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 26

Anonymität II

Bei sozialen Netzen (Social Networks) werden Profile freiwillig preisgegeben:

Facebook 30 Millionen Nutzer Xing 3,5 Millionen StudVZ 2,9 Millionen

Möglichkeit anonym zu sein wird kaum genutzt (Beispiele: Janus, AnOn, Allegrosurf, Winsweep, Anonymizer, TOR)

Page 27: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 27

Unzulänglichkeit der Daten im Internet

Die Daten sind inkonsistent und teilweise gefälscht Oft sind die Randbedingungen unter denen sie gesammelt wurden nicht ersichtlich Es gibt kein Prozess des Vergessens – neu und alt wird gleich behandelt.

Page 28: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 28

Angriffe im Netz I

Datenpakete bestehen aus Nutzdaten und Adressdaten. Beide sind in der Regel unverschlüsselt. Ein Abhören ist somit sowohl auf den Übertragungswegen als auch an den Vermittlungsknoten möglich. Ein unbemerktes Kopieren und weiterleiten an Unberechtigte ist an den Knoten besonders einfach.

Page 29: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 29

Angriffe im Netz II

Das weltweit größte Spionagenetz Echelon wird von USA, UK, Kanada, Australien und Neuseeland unter der Verwaltung der NSA betriebenMehr als 120 terrestrische Stationen und zahlreiche Satelliten hören die elektromagnetischern Wellen ab. Die Signale werden von einem Rechnernetz verarbeitet, um Adressen, Wörter und auch Stimmen zu erkennen. Es wird angeblich 95 % des interkontinentalen Fernverkehrs abgehört. Die Station Bad Aibling (Bayern) wurde 2004 geschlossen. Nachfolger in Darmstadt (5 Radome) soll Ende 2008 abgebaut werden.

Page 30: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 30

Angriffe im Netz III

Kryptologische Verfahren werden in der Regel nur auf Nutzdaten angewandt, da Adressdaten an den Knoten benötigt werden Nur bei sensitiven Daten (z.B. Finanz- transaktionen) wird erst die Strecke aufgebaut und dann Ende-zu-Ende verschlüsselt.

Page 31: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 31

Angriffe im Netz IV

Auch bei Ende-zu-Ende Verschlüsselung besteht die Möglichkeit Daten vor der Verschlüsselung abzuhören.

Wanzen, AbhörstethoscopeRichtmikrofone, ParabolrichtmikrofoneFrequenzscannerLasersystemeElektromagnetische Abstrahlung von Computermonitoren abfangenTastatur- oder Bildschirmschnittstelle anzapfen

Page 32: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 32

Angriffe im Netz V

Auf der Ebene von Anwendungen werden Cookies und Spionage Skripte verwendet um das Verhalten der Nutzer auszuspionieren und Profile zu Bilden Spyware (Trojaner) werden eingesetzt um z.B. Festplatten zu scannen und Wirtschaftsspionage zu betreiben. Gekaperte Rechner werden zwischengeschaltet, um die Spuren zu verwischen oder Angriffe durchzuführen

Page 33: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 33

Gliederung

Die Digitalisierung Datensammeln und Auswerten Daten im Internet Absehbare Trends Schlussanmerkung

Page 34: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 34

Toll Collect

Toll Collect kann mit geringem technischen Aufwand zum Universal-Verkehrsüberwachungssystem ausgebaut werden. Es erfasst dann alle Fahrzeuge – auch solche die kein OBU (On-Board-Unit) haben. Jedes Fahrzeug kann identifiziert und die gefahrene Route aufgezeichnet werden Der Ausbau kann in kleinen Schritten unmerklich vorgenommen werden

Page 35: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 35

Satellitennavigationssysteme

Satellitennavigationssysteme eignen sich hervorragend für die Überwachung der Funkkommunikation (siehe Echelon) Sie eignen sich ebenso für die Verkehrsüberwachung (ähnlich wie Toll Collect) Sie eignen sich außerdem für die Viedoüberwachung Die nächste Generation GPS III (2010) und Galileo (Mitte 2013) werden umfangreiche Überwachungs- dienste aufnehmen. Google Earth wird weiter ausgebaut und wird Echtzeitüberwachung per Videobilder ermöglichen

Page 36: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 36

RF-ID

Radio Frquency Identification.Drahtlose Technologie:Kleine Chips, die wie Barcode arbeiten (jedoch mit viel größerer Speicherkapazität). Sender kann sie setzen (Datenhoch laden) und herauslesen.

Beispielanwendungen: In Kleidung eingebaut einerseits Diebstahlsicherung,

andererseits Verfolgung! In Verpackung (Schokoladenpapier) eingebaut ermöglicht

festzustellen, wer die Verpackung nicht ordentlich entsorgt hat!

Großversuche zurzeit u.a. bei Metro

Page 37: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 37

Mobile Agenten

Definition:

Ein Mobiler Code der im Auftrag seines Besitzers autonom verschiedene Hosts besucht und vorgegebene Aufgaben erledigt

Beispiele

Informationen über ausgewählte Personen sammeln und Profile bilden

Sicherheitserkundungen durchführen und ggf. Alarm auslösen

Page 38: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 38

Sensornetze

Wireless Sensor Networks

Ursprünglich für Militäranwendung entwickelt sind Sensornetze Rechnernetze aus winzigen drahtlosen Sensorknoten. Die Sensorknoten kommunizieren miteinander und organisieren sich selbständig zu einem Ad-Hoc-Netz. Sie arbeiten zusammen, um ihre Umgebung mittels Sensoren zu überwachen.

Sie werden in Zukunft auch für private Überwachung eingesetzt.

Page 39: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 39

Kryptologie führt zum Hausbruch

Kryptologische Verfahren sind so gut, dass sie nicht mehr (mit vernünftigem Aufwand) gebrochen werden können Bei Ende-zu-Ende Verschlüsselung kann man also auf der Strecke nicht mehr abhören. Man muss nun beim Anwender Einbrechen. Klaut man dort die Schlüssel, so kann man anschließend auf der Strecke abhören. Allerdings ist man beim Anwender eingebrochen, ist die Versuchung groß nicht nur den Schlüssel zu klauen, sondern gleich mehr anzustellen.

Page 40: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 40

Gliederung

Die Digitalisierung Datensammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung

Page 41: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 41

Schlusswort I

Die technologischen Möglichkeiten der Überwachung des Bürgers in der Informations- gesellschaft werden weiter wachsen. Ein Ende ist nicht abzusehen. Es ist nicht sinnvoll, alles was technologisch möglich ist, auch einzusetzen, denn die Erhöhung der Sicherheit durch Ausweitung der Überwachung geht auf Kosten der persönlichen Freiheit des Bürgers. Es gilt bewusst ein akzeptables Gleichgewicht zu finden. Dieses muss in einer offenen Diskussion gefunden werden.

Page 42: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 42

Schlusswort II

Mein pragmatischer Kompromissvorschlag zur Diskussion: Überwachung der Kommunikationsstrassen ja, aber nur Online – d.h. ohne Speicherung Einbruch in die Privatsphäre (Computer) nur um den Schlüssel zu besorgen, damit die Überwachung auf den Kommunikationsstrassen möglich wird. Speicherung der Verbindungsdaten – bedingt ja. Nutzung nur nach richterlicher Freigabe für einen spezifischen Zweck. Videoüberwachung mit Maß – nur an ausgewählten Brennpunkten.

Page 43: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 43

Schlusswort III

Das Bewusstsein des Bürgers sollte gestärkt werden, dass seine Daten ihm gehören!

Page 44: Http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali

Kaderali 18.01.08 44

Ende

Vielen Dank für Ihre Aufmerksamkeit.

Fragen?