Internetzensur in China

Größe: px
Ab Seite anzeigen:

Download "Internetzensur in China"

Transkript

1 Projekt Goldener Schild, Grüner Damm Daniel Schliebner

2 Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

3 Einleitung Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

4 Einleitung Um was geht es? Sammelbegriff für verschiedene Zensur- und Überwachungsmaßnahmen. Von Kritikern auch Große Firewall Chinas genannt. U.a. eingesetzte Techniken: IP-Blockierung, DNS-Filterung und -Umleitung, URL-Filterung,...

5 Historisches Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

6 Historisches Initiierung 1998 von der Kommunistischen Partei Chinas (KPCh) in Auftrag gegeben. Grund: Jüngst gegründete Demokratische Partei Chinas (CDP) konzentrierte sich auf digitale Medien zur Wählergewinnung. Ministerium für Staatssicherheit (MfS) mit der Entwicklung beauftragt.

7 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

8 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

9 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

10 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

11 Historisches Inbetriebnahme November 2003 erste Inbetriebnahme. Komplette Fertigstellung und landesweite Inbetriebnahme aber erst 2006.

12 Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

13 Wie wird es gemacht? 3 Aspekte der Internetzensur. 1. Ca Zensoren durchforsten täglich das (chinesische) Internet. 2. Delegierte Zensur und chilling effect. 3. Eingebaute Filter(-techniken) an großen Netzwerkknoten (Backbones).

14 Wie wird es gemacht? 3 Aspekte der Internetzensur. 1. Ca Zensoren durchforsten täglich das (chinesische) Internet. 2. Delegierte Zensur und chilling effect. 3. Eingebaute Filter(-techniken) an großen Netzwerkknoten (Backbones).

15 Wie wird es gemacht? 3 Aspekte der Internetzensur. 1. Ca Zensoren durchforsten täglich das (chinesische) Internet. 2. Delegierte Zensur und chilling effect. 3. Eingebaute Filter(-techniken) an großen Netzwerkknoten (Backbones).

16 1. Zensoren Löschen kritische Beiträge in Foren, Blogs, Chats etc. Lenken von politischen bzw. kritischen Diskussionen ab.

17 2. Delegierte Zensur Strenge Auflagen und Registrierungpflichten für verschiedenste Dienste: ISPs, -Anbieter, Anbieter von Nachrichtendiensten (auch privat!), Anbeiter von multimedialen (rundfunkähnlichen) Diensten, Anbieter von Blogs, weitere Dienst-Provider (etwa VPN). Wobei der größte ISP China Telecom de facto sowieso in staatlicher Hand liegt. China Telecom kontrolliert ca. 62% der Breitbandanschlüsse.

18 2. Delegierte Zensur Strenge Auflagen und Registrierungpflichten für verschiedenste Dienste: ISPs, -Anbieter, Anbieter von Nachrichtendiensten (auch privat!), Anbeiter von multimedialen (rundfunkähnlichen) Diensten, Anbieter von Blogs, weitere Dienst-Provider (etwa VPN). Wobei der größte ISP China Telecom de facto sowieso in staatlicher Hand liegt. China Telecom kontrolliert ca. 62% der Breitbandanschlüsse.

19 2. Delegierte Zensur Strenge Auflagen und Registrierungpflichten für verschiedenste Dienste: ISPs, -Anbieter, Anbieter von Nachrichtendiensten (auch privat!), Anbeiter von multimedialen (rundfunkähnlichen) Diensten, Anbieter von Blogs, weitere Dienst-Provider (etwa VPN). Wobei der größte ISP China Telecom de facto sowieso in staatlicher Hand liegt. China Telecom kontrolliert ca. 62% der Breitbandanschlüsse.

20 3. Techniken Wo und Wie? Wo? An Backbone-Gateways und Grenzrechnern. Wie? Software zur Filterung/Blockade von Datenpaketen (Firewalls, Intrusion Detection Systems (IDS)).

21 3. Techniken Wo und Wie? Wo? An Backbone-Gateways und Grenzrechnern. Wie? Software zur Filterung/Blockade von Datenpaketen (Firewalls, Intrusion Detection Systems (IDS)).

22 3. Techniken 3.1 IP-Blockierung Routing verschiedener IP-Adressen oder Subnetze wird verhindert. TCP- und UDP-Protokolle betroffen (HTTP, FTP, SMTP, POP, VoIP,...). Bei TCP-Verbindungen: Senden eines TCP-RST-Pakets. In der Regel an Grenzrechnern eingesetzt.

23 3. Techniken 3.1 IP-Blockierung Routing verschiedener IP-Adressen oder Subnetze wird verhindert. TCP- und UDP-Protokolle betroffen (HTTP, FTP, SMTP, POP, VoIP,...). Bei TCP-Verbindungen: Senden eines TCP-RST-Pakets. In der Regel an Grenzrechnern eingesetzt.

24 3. Techniken 3.2 DNS-Filter und -Poisoning DNS-Filter: Blockade unerwünschter Domain-Namen. DNS-Poisoning: Umleitung auf falsche IP anstatt korrekter DNS-Auflösung. Eingesetzt auf DNS-Rechnern innerhalb Chinas.

25 3. Techniken 3.2 DNS-Filter und -Poisoning DNS-Filter: Blockade unerwünschter Domain-Namen. DNS-Poisoning: Umleitung auf falsche IP anstatt korrekter DNS-Auflösung. Eingesetzt auf DNS-Rechnern innerhalb Chinas.

26 3. Techniken 3.3 URL-Filter Blockade von URLs mit kritischen Begriffen. Beispiel:

27 3. Techniken 3.4 Paket-Filter URL-Filter sind Spezialfall. IDSs werden eingesetzt für Deep Packet Inspection (DPI). TCP-Protokolle betroffen. Bei kritischen Begriffen: TCP-RST-Paket. Reset der Verbindung: 5-30 Minuten Timeout. Besonders nervig bei Shared-Hostings.

28 3. Techniken 3.4 Paket-Filter URL-Filter sind Spezialfall. IDSs werden eingesetzt für Deep Packet Inspection (DPI). TCP-Protokolle betroffen. Bei kritischen Begriffen: TCP-RST-Paket. Reset der Verbindung: 5-30 Minuten Timeout. Besonders nervig bei Shared-Hostings.

29 3. Techniken 3.4 Paket-Filter URL-Filter sind Spezialfall. IDSs werden eingesetzt für Deep Packet Inspection (DPI). TCP-Protokolle betroffen. Bei kritischen Begriffen: TCP-RST-Paket. Reset der Verbindung: 5-30 Minuten Timeout. Besonders nervig bei Shared-Hostings.

30 3. Techniken 3.4 Paket-Filter (cont.)

31 Umgehung Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

32 Umgehung Umgehung Lösung 1: Regionale Websites. Wofür: Alle beschriebenen Filter. Problem: Erfordern staatliche ICP-Lizenz. Lösung 2: DNS-Auflösung über Server außerhalb Chinas, Proxy-Server außerhalb Chinas. Wofür: Alle beschriebenen Filter. Problem: IP zumeist auch gelockt. Lösung 3: Direkte Eingabe der IP. Wofür: DNS-Poisoning, URL-Filter. Problem: Hilft nur bei DNS-Poisoning und URL-Filtern, IP muss bekannt sein.

33 Umgehung Umgehung Lösung 1: Regionale Websites. Wofür: Alle beschriebenen Filter. Problem: Erfordern staatliche ICP-Lizenz. Lösung 2: DNS-Auflösung über Server außerhalb Chinas, Proxy-Server außerhalb Chinas. Wofür: Alle beschriebenen Filter. Problem: IP zumeist auch gelockt. Lösung 3: Direkte Eingabe der IP. Wofür: DNS-Poisoning, URL-Filter. Problem: Hilft nur bei DNS-Poisoning und URL-Filtern, IP muss bekannt sein.

34 Umgehung Umgehung Lösung 1: Regionale Websites. Wofür: Alle beschriebenen Filter. Problem: Erfordern staatliche ICP-Lizenz. Lösung 2: DNS-Auflösung über Server außerhalb Chinas, Proxy-Server außerhalb Chinas. Wofür: Alle beschriebenen Filter. Problem: IP zumeist auch gelockt. Lösung 3: Direkte Eingabe der IP. Wofür: DNS-Poisoning, URL-Filter. Problem: Hilft nur bei DNS-Poisoning und URL-Filtern, IP muss bekannt sein.

35 Umgehung Umgehung (cont.) Lösung 4: Escape von Zeichen in URL (RFC 2396). Wofür: URL-Filter. Problem: Nur teilweise zielführend. Lösung 5: Verschlüsselte Verbindungen (VPN, HTTPS). Wofür: DPI. Problem: QoS verschlüsselter Verbindungen werden künstlich verlangsamt. Lösung 6: Onion Routing (Tor, JAP,...). Wofür: DPI. Problem: Langsamere Verbindung.

36 Umgehung Umgehung (cont.) Lösung 4: Escape von Zeichen in URL (RFC 2396). Wofür: URL-Filter. Problem: Nur teilweise zielführend. Lösung 5: Verschlüsselte Verbindungen (VPN, HTTPS). Wofür: DPI. Problem: QoS verschlüsselter Verbindungen werden künstlich verlangsamt. Lösung 6: Onion Routing (Tor, JAP,...). Wofür: DPI. Problem: Langsamere Verbindung.

37 Umgehung Umgehung (cont.) Lösung 4: Escape von Zeichen in URL (RFC 2396). Wofür: URL-Filter. Problem: Nur teilweise zielführend. Lösung 5: Verschlüsselte Verbindungen (VPN, HTTPS). Wofür: DPI. Problem: QoS verschlüsselter Verbindungen werden künstlich verlangsamt. Lösung 6: Onion Routing (Tor, JAP,...). Wofür: DPI. Problem: Langsamere Verbindung.

38 Umgehung Umgehung (cont.) Lösung 7: MTU des TCP-Protokolls verringern. Wofür: DPI. Problem: Langsamere Verbindung. Lösung 8: TCP-Resets ignorieren. Wofür: DPI. Problem: Nicht immer zielführend. Lösung 9: Picidae (http://pici.picidae.net). Wofür: Alle beschriebenen Filter. Problem: Nur begrenzt nützlich; viele Picidae-Server in China gesperrt.

39 Umgehung Umgehung (cont.) Lösung 7: MTU des TCP-Protokolls verringern. Wofür: DPI. Problem: Langsamere Verbindung. Lösung 8: TCP-Resets ignorieren. Wofür: DPI. Problem: Nicht immer zielführend. Lösung 9: Picidae (http://pici.picidae.net). Wofür: Alle beschriebenen Filter. Problem: Nur begrenzt nützlich; viele Picidae-Server in China gesperrt.

40 Umgehung Umgehung (cont.) Lösung 7: MTU des TCP-Protokolls verringern. Wofür: DPI. Problem: Langsamere Verbindung. Lösung 8: TCP-Resets ignorieren. Wofür: DPI. Problem: Nicht immer zielführend. Lösung 9: Picidae (http://pici.picidae.net). Wofür: Alle beschriebenen Filter. Problem: Nur begrenzt nützlich; viele Picidae-Server in China gesperrt.

41 Was wird gefiltert? Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

42 Was wird gefiltert? Blockierte Seiten 3T: Taiwan, Tibet und Tiananmen. Falun Gong- und Dalai Lama-bezogene Seiten, Youtube, Flickr, Wikipedia, Nachrichtenseiten, SourceForge, Amnesty International,... Seiten mit sexuellem, obszönem oder gewalttätigem Bezug.

43 Was wird gefiltert? Blockierte Seiten 3T: Taiwan, Tibet und Tiananmen. Falun Gong- und Dalai Lama-bezogene Seiten, Youtube, Flickr, Wikipedia, Nachrichtenseiten, SourceForge, Amnesty International,... Seiten mit sexuellem, obszönem oder gewalttätigem Bezug.

44 Was wird gefiltert? Blockierte Seiten 3T: Taiwan, Tibet und Tiananmen. Falun Gong- und Dalai Lama-bezogene Seiten, Youtube, Flickr, Wikipedia, Nachrichtenseiten, SourceForge, Amnesty International,... Seiten mit sexuellem, obszönem oder gewalttätigem Bezug.

45 Was wird gefiltert? Blockierte Seiten (cont.)

46 Was wird gefiltert? Blockierte Seiten (cont.)

47 Rolle westlicher Unternehmen Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

48 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

49 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

50 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

51 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

52 Einleitung Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

53 Einleitung Green Dam Youth Escort

54 Einleitung Um was geht es? Software Grüner Damm bzw. Green Dam Youth Escort. (Internet-)Filter-Software. Sollte pornographische, sowie gewalttätige Inhalte filtern. Vom chinesischen Ministerium für Industrie und Informationstechnik (MIIT) in Auftrag gegeben.

55 Historisches Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

56 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

57 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

58 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

59 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

60 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

61 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

62 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

63 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

64 Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

65 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

66 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

67 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

68 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

69 Filter Content-Filter Software für Microsoft Windows (98++), Mac OS X und Linux. Filter: 1. Bildfilter, 2. Textfilter, 3. URL-Filter.

70 Filter Content-Filter Software für Microsoft Windows (98++), Mac OS X und Linux. Filter: 1. Bildfilter, 2. Textfilter, 3. URL-Filter.

71 Filter (cont.) 1. Bildfilter Computer Vision Technologien filtern Bilder mit viel Hauttönen. Ausgenommen werden Nahaufnahmen von menschlichen Köpfen. Enthält Code von OpenCV.

72 Filter (cont.) 1. Bildfilter Computer Vision Technologien filtern Bilder mit viel Hauttönen. Ausgenommen werden Nahaufnahmen von menschlichen Köpfen. Enthält Code von OpenCV.

73 Filter (cont.) 1. Bildfilter Computer Vision Technologien filtern Bilder mit viel Hauttönen. Ausgenommen werden Nahaufnahmen von menschlichen Köpfen. Enthält Code von OpenCV.

74 Filter (cont.) 2. Textfilter Filtern von eingegebenem Text. Abgleich mit Black- und Whitelist.

75 Filter (cont.) 2. Textfilter Filtern von eingegebenem Text. Abgleich mit Black- und Whitelist.

76 Filter (cont.) 3. URL-Filter Filtern von URLs durch Abhören der Internetverbindung (SurfGd.dll). Abgleich mit Black- und Whitelist.

77 Filter (cont.) 3. URL-Filter Filtern von URLs durch Abhören der Internetverbindung (SurfGd.dll). Abgleich mit Black- und Whitelist.

78 (Sicherheits-)Probleme und Bugs Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

79 (Sicherheits-)Probleme und Bugs Bugs 1. Bildfilter

80 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

81 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

82 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

83 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

84 (Sicherheits-)Probleme und Bugs Probleme 1. Lizenzverletzungen Ohne Genehmigung: Black- und Whitelists (CyberSitter), OpenCV Bilderkennung.

85 (Sicherheits-)Probleme und Bugs Probleme 2. Missbrauch Hacks der Blacklist-Dateien ergaben: lediglich 30% der Wörter sind nicht-politisch.

86 Anhang Literaturverzeichnis Literaturverzeichnis [1] Empirical Analysis of Internet Filtering in China Jonathan Zittrain, Benjamin Edelman [2] CCC - China - Privacy Emergency Response Team Hochschulgruppe Chaos Darmstadt e.v. [3] Ignoring the Great Firewall of China Richard Clayton, Steven J. Murdoch and Robert N. M. Watson

87 Anhang Literaturverzeichnis Literaturverzeichnis (cont.) [4] China s Golden Shield: Corporations and the Development of Surveillance Technology in the People s Republic of China Greg Walton [5] Analysis of the Green Dam Censorware System Scott Wolchok, Randy Yao, and J. Alex Halderman [6] OpenNet Initiative Artikel zu China OpenNet Initiative

88 Anhang Literaturverzeichnis Literaturverzeichnis (cont.) [7] [8] [9] Alle Quellen: Stand

Internetzensur in China

Internetzensur in China Internetzensur in China Ausarbeitung zum Seminarthema Internetzensur in China Projekt Goldener Schild, Grüner Damm Wintersemester 2010/2011 an der Humboldt Universität zu Berlin. Daniel Schliebner Herausgabe:

Mehr

Filterung und Zensur im Internet

Filterung und Zensur im Internet Filterung und Zensur im Internet Möglichkeiten, Wirkungsweise und wie man sie umgehen kann Seminararbeit Manuel Mausz manuel-tu@mausz.at ABSTRACT Diese Seminararbeit untersucht die verschiedenen Möglichkeiten,

Mehr

Eine Zensur findet statt

Eine Zensur findet statt Eine kleine Rundreise durch die Welt der Zensur Jens Kubieziel Konrad Schöbel Datenspuren 2009 3. Oktober 2009 Gliederung 1 Was ist überhaupt Zensur? 2 Unsere kleine Reise durch die Welt der Zensur 3 China

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM?

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? BROSCHÜRE WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web-

Mehr

Wieso ist meine Website in China so

Wieso ist meine Website in China so BROSCHÜRE Wieso ist meine Website in China so Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web Performance

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Technische Universität München. Freiheit im Internet. Seminar Wissenschaftler und Ethik SS 2008. Montag, den 16 Juni 2008 Marc Giombetti

Technische Universität München. Freiheit im Internet. Seminar Wissenschaftler und Ethik SS 2008. Montag, den 16 Juni 2008 Marc Giombetti Seminar Wissenschaftler und Ethik SS 2008 Montag, den 16 Juni 2008 Überblick Freiheit: Definition und Abgrenzung, Klassische Definition Zensur und Zensur im Internet Beispiel China Die Rolle von Suchmaschinen

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Filtereinsatz bei Internet-Zugriffen

Filtereinsatz bei Internet-Zugriffen Filtereinsatz bei Internet-Zugriffen Markus Hansen ULD markus.hansen@privacyresearch.eu Sommerakademie 2009 Kiel 2009-08-31 Das Internet Unendliche Weiten Heterogene, non-linear vernetzte Systeme => komplexe

Mehr

Zensur im Internet: Einschränkung der Meinungsfreiheit durch Staatseingriffe

Zensur im Internet: Einschränkung der Meinungsfreiheit durch Staatseingriffe : Einschränkung der Meinungsfreiheit durch Staatseingriffe Autoren: Flavio Keller, Christof Knüsel Zentrale Fragen 1. Welches sind die Rechtfertigungen der Zensur von Regierungen? 2. Welche Techniken kommen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

FilterSurf. Einsatz, Funktionsweise und Komponenten

FilterSurf. Einsatz, Funktionsweise und Komponenten FilterSurf Einsatz, Funktionsweise und Komponenten OpenSource Internet-Inhaltsfilter auf Linux-Basis gefördert vom Bayerischen Ministerium für Unterricht und Kultus Weitere Informationen: www.filtersurf.de

Mehr

Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen

Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen Anlass zu dieser kleinen Dokumentation war ein Newsgroup-Posting in der deutschen ISA-Server Newsgroup (microsoft.public.de.german.isaserver) zum

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxyservern Zwischenspeicher (Cache): Filter: Zugriffssteuerung: Vorverarbeitung von Daten:

1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxyservern Zwischenspeicher (Cache): Filter: Zugriffssteuerung: Vorverarbeitung von Daten: CC Proxy Struktur: 1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxy-Servern 4. Eingesetzte Software (CCProxy) 5. Konfiguration des Systems 6. Installation 7. Einstellungen und Screenshots 8.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Vier einfache Möglichkeiten, Sessions am öffentlichen WLAN zu schützen

Vier einfache Möglichkeiten, Sessions am öffentlichen WLAN zu schützen Sichere Verbindungen überall und jederzeit uneingeschränkte Freiheit für Ihre Nutzer Am Flughafen, im Coffeeshop oder im komfortablen Fünf-Sterne Hotel: WLAN hat die Arbeitswelt verändert. Unabhängig von

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Intrusion Detection Systems, Zensurinfrastruktur

Intrusion Detection Systems, Zensurinfrastruktur Intrusion Detection Systems, Zensurinfrastruktur Sebastian Claus claus@informatik.hu-berlin.de Seminar: Dystopien in der Informatik III, Dozent: Jörg Pohle, Institut für Informatik, Humboldt-Universität

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

MuSeGa. Diplomarbeit I00 (2004) Mobile User Secure Gateway

MuSeGa. Diplomarbeit I00 (2004) Mobile User Secure Gateway Berner Fachhochschule Hochschule für Technik und Informatik HTI Glossar Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Betreuer: Diplomand: Andreas Dürsteler (Swisscom)

Mehr

TCP/IP Teil 2: Praktische Anwendung

TCP/IP Teil 2: Praktische Anwendung TCP/IP Teil 2: Praktische Anwendung Johannes Franken Kursinhalt,,Praktische Anwendung Kapitel 1: Definition einer Testumgebung Vorstellung der beteiligten Rechner Beschreibung der

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

FileMaker Go 13 ohne Connects

FileMaker Go 13 ohne Connects Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren. Konfigurations-Handbuch

VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren. Konfigurations-Handbuch VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung:

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Praktikum Rechnernetze

Praktikum Rechnernetze Praktikum Rechnernetze Prof. Dr. Uwe Heuert Hochschule Merseburg (FH) 1 Inhaltsverzeichnis Praktikum... 1 Rechnernetze... 1 Inhaltsverzeichnis... 2 Einführung... 4 Versuche... 8 Passwörter... 11 Versuch

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Seite 1/11 Letztes Update: 22.06.2015 15:39 L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Normalerweise

Mehr