440 likes | 575 Views
http://ks.fernuni-hagen.de/. Daten Sammeln, Speichern und Nutzen Firoz Kaderali. Gliederung. Die Digitalisierung Datensammeln und Auswerten Daten im Internet Abzeichnende Trends Schlussanmerkung. Die Digitalisierung. Die Digitalisierung hat die informationstechnische
E N D
http://ks.fernuni-hagen.de/ Daten Sammeln, Speichern und Nutzen Firoz Kaderali
Gliederung • Die Digitalisierung • Datensammeln und Auswerten • Daten im Internet • Abzeichnende Trends • Schlussanmerkung
Die Digitalisierung Die Digitalisierung hat die informationstechnische Revolution ausgelöst. Alle Nachrichten (Text, Sprache, Ton, Bild, Bewegtbild) werden abgetastet, quantisiert und codiert, um binäre Zeichenfolgen zu ergeben. Alle Geräte (sowohl übertragungs- und vermittlungstechnische Einrichtungen als auch Endgeräte) verarbeiten diese binären Zeichenfolgen.
Ergebnis der Digitalisierung Einheitliche, digitale, rechnergerechte Darstellung aller Informationen, wie • Text • Graphik • Bild • Bewegtbild... • Informationen werden zu netzunabhängigen Bitströmen bzw. Daten
Datenflut als Ergebnis der Digitaltechnik Die Digitaltechnik hat sich durchgesetzt und zu einer Datenflut in der Informationsgesellschaft geführt, weil: • Kostengünstig • Gute Qualität (Kopien ohne Qualitätsverlust, Regenerierbarkeit) • Multiplexbildung (Mehrfachnutzung) • Einfache Speicherung und Verarbeitung • Integration der Dienste • Zusammenwachsen der Telekommunikation, Datenverarbeitung und Unterhaltungselektronik
Mächtigkeit von Daten 1 Buchseite = 1500 Schläge = 1500 x 8 bit = 12 kbit 1 Buch mit 300 Seiten = 3600 kbit • 1 000 Bücher auf 3,6 Gbit Speicher 6
Datenkomprimierung • Bei Texten kann mit gängigen Komprimierungs- • verfahren (z.B. ZIP oder RAR PKZIP) in der Regel eine • Kompressionsrate von 70 bis 80 % erreicht werden: • 1 000 Bücher = 3,6 Gbit x 25 % = 900 Mbit
Datenspeicherung Ein USB-Stick mit 2 GB Speicher Kostet 10.- € Hierauf passen: (1024 x 1,024 x 8 x 2) / 900 x 1000 Bücher = 18.640 Bücher • Ich kann eine Bibliothek in der Tasche tragen – es kostet mich 10.- €!
Datentransport Im ISDN Nutzkanal stehen 64 kbit/s zur Verfügung. Die Übertragung eines Buches dauert: 900 kbit /64 kbit/s = 14,06 Sekunden. Bei ADSL mit 6 Mbit/s dauert es 0,15 Sekunden! Dabei sind die Kosten vernachlässigbar!!
Transport von Informationen • Informationen (auch in großen Mengen) können mit geringem Aufwand blitzschnell in die ganze Welt transportiert werden. • Es ist möglich, Informationen an beliebige Standorte zu versenden, dort zu verarbeiten und zurückzusenden. • Fernüberwachung, -verarbeitung • Beispiel: Fahrzeugkennzeichen am Straßenrand abscannen und mit Datenbank abgleichen. Die Macht der Information
Kopieren von Daten Das Kopieren von digitalen Daten ist leicht, schnell und exakt. Die Kopie ist vom Original nicht zu unterscheiden!
Die Verarbeitung von Daten • Digitale Daten sind sind rechnergerecht, • d.h. durch Rechner verarbeitbar. Dadurch ist • Textverarbeitung • Datenverarbeitung • Sprachverarbeitung • Tonverarbeitung • Bildverarbeitung • Videoverarbeitung möglich.
Gliederung • Die Digitalisierung • Datensammeln und Auswerten • Daten im Internet • Abzeichnende Trends • Schlussanmerkung
Datenerhebung • Es gibt zahlreiche Möglichkeiten Daten zu erheben: • Formulare, Abfragen • Interviews • Fokusgruppen (Moderierte Diskussion) • Dokumentendurchsicht • Logs, Journale • Beobachtung (Sensoren, Kameras) • Existierende Quellen
Erkenntnissuche • Man unterscheidet zwischen: • allgemeinen Erkenntnissen und • spezifischen Erkenntnissen die gewonnen werden sollen. z.B. Verhalten von Schmugglern an der BRD Grenze oder Zeitpunkt eines erwarteten Anschlages Die angewandten Data Mining Verfahren sind für beide fast identisch
Data Mining I Data mining is the process of identifying patterns, trends and correlations across large amounts of collected data.
Data Mining II • Typisches Vorgehen: • Problemdefinition • Daten identifizieren bzw. – sammeln • Qualitätssicherung und Bereinigung der Daten • Modellbildung für die Problemstellung • Modellverifizieren • Ergebnisse (Aussagen, Prognosen) • Ergebnisverifikation
Anmerkungen zu Data Mining I • Die Problemstellung kann einfach (Verlässlichkeit einer Person), umfangreich (Profilbildung) oder komplex (Warnung vor Anschlägen) sein. • Daten selbst erheben ist aufwendig • Es gibt viele Datensammlungen im Internet, aber: • In der Regel passen sie nicht exakt zur Fragestellung • Sie sind selten konsistent, häufig unverlässlich • Importierte Daten werden aus dem Zusammenhang gerissen – Bedeutung geht verloren!
Anmerkungen zu Data Mining II • Die Modellbildung spielt eine Schlüsselrolle beim Erkenntnisgewinn. • Das Modell kann bekannte Prozesse nachbilden oder rein statistisch sein • Beim Modellverifizieren muss zwischen Verlässlichkeit und Güte des Ergebnisses unterschieden werden. • Statistische Ergebnisse sind abstrakt, wie sie zu Stande kommen ist meist nicht nachvollziehbar
Anmerkungen zu Data Mining III • Die Ergebnisse sollten mit der Wahrscheinlichkeit, mit dem sie richtig sind, versehen werden. • Es ist sinnvoll, die Ergebnisse mit verschiedenen unabhängigen Modellen und Daten zu verifizieren. • Prinzipiell kann nicht verhindert werden, dass „false positives“ auftreten (Es gibt Zufälle, die keine Bedeutung haben!)
Gliederung • Die Digitalisierung • Daten Sammeln und Auswerten • Daten im Internet • Abzeichnende Trends • Schlussanmerkung
Authentizität von Informationen • Informationen können leicht verändert und manipuliert werden. • Die Authentizität einer Information (d.h. des Senders und der ursprünglichen Version) ist technisch überprüfbar - digitale Unterschrift, Hashfunktionen. • Den Wahrheitsgehalt zu überprüfen ist demgegenüber fast unmöglich.
Identität von Personen • Prinzipiell gibt es drei Verfahren die Identität zu Überprüfen • über was ich bin (biometrische Merkmale) • über was ich weiß oder besitze (z.B. Passwort) • über wie ich mich verhalte • Unsere Untersuchungen haben gezeigt, dass bereits ein Großteil der Internetanwender über Ihr Verhalten (einschließlich Einstellung der Browser) richtig identifiziert werden kann • Bei biometrischen Merkmalen ist die Trefferquote sehr hoch jedoch abhängig von der Eignung der vorliegenden Daten
Digitale Unterschrift • Der Klau einer nichtabgesicherten Identität ist sehr einfach • Die Überprüfung der Identität über PKI (Public Key Infrastructure) ist sehr effizient (sicher) • Sie findet jedoch nur zögernd Akzeptanz • Mit dem eID wird auch die digitale Unterschrift eingeführt (und von den Bürgern genutzt?)
Anonymität I • Die meisten Surfer haben das trügerische Gefühl anonym im Internet zu sein • Tatsächlich wird jeder Besuch bei einem Server protokolliert, Cookies abgelegt usw. • Auch für Dritte ist es leicht möglich Profile zu erstellen: • Serverkommunikation abhören • Cookies auslesen • Spionageskripte einsetzen • Zuletzt benutzte Seiten abrufen
Anonymität II • Bei sozialen Netzen (Social Networks) werden Profile freiwillig preisgegeben: • Facebook 30 Millionen Nutzer • Xing 3,5 Millionen • StudVZ 2,9 Millionen • Möglichkeit anonym zu sein wird kaum genutzt (Beispiele: Janus, AnOn, Allegrosurf, Winsweep, Anonymizer, TOR)
Unzulänglichkeit der Daten im Internet • Die Daten sind inkonsistent und teilweise gefälscht • Oft sind die Randbedingungen unter denen sie gesammelt wurden nicht ersichtlich • Es gibt kein Prozess des Vergessens – neu und alt wird gleich behandelt.
Angriffe im Netz I • Datenpakete bestehen aus Nutzdaten und Adressdaten. Beide sind in der Regel unverschlüsselt. Ein Abhören ist somit sowohl auf den Übertragungswegen als auch an den Vermittlungsknoten möglich. Ein unbemerktes Kopieren und weiterleiten an Unberechtigte ist an den Knoten besonders einfach.
Angriffe im Netz II • Das weltweit größte Spionagenetz Echelon wird von USA, UK, Kanada, Australien und Neuseeland unter der Verwaltung der NSA betrieben • Mehr als 120 terrestrische Stationen und zahlreiche Satelliten hören die elektromagnetischern Wellen ab. Die Signale werden von einem Rechnernetz verarbeitet, um Adressen, Wörter und auch Stimmen zu erkennen. Es wird angeblich 95 % des interkontinentalen Fernverkehrs abgehört. • Die Station Bad Aibling (Bayern) wurde 2004 geschlossen. Nachfolger in Darmstadt (5 Radome) soll Ende 2008 abgebaut werden.
Angriffe im Netz III • Kryptologische Verfahren werden in der Regel nur auf Nutzdaten angewandt, da Adressdaten an den Knoten benötigt werden • Nur bei sensitiven Daten (z.B. Finanz- transaktionen) wird erst die Strecke aufgebaut und dann Ende-zu-Ende verschlüsselt.
Angriffe im Netz IV • Auch bei Ende-zu-Ende Verschlüsselung besteht die Möglichkeit Daten vor der Verschlüsselung abzuhören. • Wanzen, Abhörstethoscope • Richtmikrofone, Parabolrichtmikrofone • Frequenzscanner • Lasersysteme • Elektromagnetische Abstrahlung von Computermonitoren abfangen • Tastatur- oder Bildschirmschnittstelle anzapfen
Angriffe im Netz V • Auf der Ebene von Anwendungen werden Cookies und Spionage Skripte verwendet um das Verhalten der Nutzer auszuspionieren und Profile zu Bilden • Spyware (Trojaner) werden eingesetzt um z.B. Festplatten zu scannen und Wirtschaftsspionage zu betreiben. • Gekaperte Rechner werden zwischengeschaltet, um die Spuren zu verwischen oder Angriffe durchzuführen
Gliederung • Die Digitalisierung • Datensammeln und Auswerten • Daten im Internet • Absehbare Trends • Schlussanmerkung
Toll Collect • Toll Collect kann mit geringem technischen Aufwand zum Universal-Verkehrsüberwachungssystem ausgebaut werden. Es erfasst dann alle Fahrzeuge – auch solche die kein OBU (On-Board-Unit) haben. • Jedes Fahrzeug kann identifiziert und die gefahrene Route aufgezeichnet werden • Der Ausbau kann in kleinen Schritten unmerklich vorgenommen werden
Satellitennavigationssysteme • Satellitennavigationssysteme eignen sich hervorragend für die Überwachung der Funkkommunikation (siehe Echelon) • Sie eignen sich ebenso für die Verkehrsüberwachung (ähnlich wie Toll Collect) • Sie eignen sich außerdem für die Viedoüberwachung • Die nächste Generation GPS III (2010) und Galileo (Mitte 2013) werden umfangreiche Überwachungs- dienste aufnehmen. • Google Earth wird weiter ausgebaut und wird Echtzeitüberwachung per Videobilder ermöglichen
RF-ID Radio Frquency Identification. Drahtlose Technologie: Kleine Chips, die wie Barcode arbeiten (jedoch mit viel größerer Speicherkapazität). Sender kann sie setzen (Daten hoch laden) und herauslesen. Beispielanwendungen: • In Kleidung eingebaut einerseits Diebstahlsicherung, andererseits Verfolgung! • In Verpackung (Schokoladenpapier) eingebaut ermöglicht festzustellen, wer die Verpackung nicht ordentlich entsorgt hat! Großversuche zurzeit u.a. bei Metro
Mobile Agenten Definition: Ein Mobiler Code der im Auftrag seines Besitzers autonom verschiedene Hosts besucht und vorgegebene Aufgaben erledigt Beispiele • Informationen über ausgewählte Personen sammeln und Profile bilden • Sicherheitserkundungen durchführen und ggf. Alarm auslösen
Sensornetze Wireless Sensor Networks Ursprünglich für Militäranwendung entwickelt sind Sensornetze Rechnernetze aus winzigen drahtlosen Sensorknoten. Die Sensorknoten kommunizieren miteinander und organisieren sich selbständig zu einem Ad-Hoc-Netz. Sie arbeiten zusammen, um ihre Umgebung mittels Sensoren zu überwachen. • Sie werden in Zukunft auch für private Überwachung eingesetzt.
Kryptologie führt zum Hausbruch • Kryptologische Verfahren sind so gut, dass sie nicht mehr (mit vernünftigem Aufwand) gebrochen werden können • Bei Ende-zu-Ende Verschlüsselung kann man also auf der Strecke nicht mehr abhören. Man muss nun beim Anwender Einbrechen. • Klaut man dort die Schlüssel, so kann man anschließend auf der Strecke abhören. • Allerdings ist man beim Anwender eingebrochen, ist die Versuchung groß nicht nur den Schlüssel zu klauen, sondern gleich mehr anzustellen.
Gliederung • Die Digitalisierung • Datensammeln und Auswerten • Daten im Internet • Abzeichnende Trends • Schlussanmerkung
Schlusswort I • Die technologischen Möglichkeiten der Überwachung des Bürgers in der Informations- gesellschaft werden weiter wachsen. Ein Ende ist nicht abzusehen. • Es ist nicht sinnvoll, alles was technologisch möglich ist, auch einzusetzen, denn • die Erhöhung der Sicherheit durch Ausweitung der Überwachung geht auf Kosten der persönlichen Freiheit des Bürgers. • Es gilt bewusst ein akzeptables Gleichgewicht zu finden. Dieses muss in einer offenen Diskussion gefunden werden.
Schlusswort II Mein pragmatischer Kompromissvorschlag zur Diskussion: • Überwachung der Kommunikationsstrassen ja, aber nur Online – d.h. ohne Speicherung • Einbruch in die Privatsphäre (Computer) nur um den Schlüssel zu besorgen, damit die Überwachung auf den Kommunikationsstrassen möglich wird. • Speicherung der Verbindungsdaten – bedingt ja. Nutzung nur nach richterlicher Freigabe für einen spezifischen Zweck. • Videoüberwachung mit Maß – nur an ausgewählten Brennpunkten.
Schlusswort III • Das Bewusstsein des Bürgers sollte gestärkt werden, dass seine Daten ihm gehören!
Ende Vielen Dank für Ihre Aufmerksamkeit. Fragen?