Internetzensur in China

Größe: px
Ab Seite anzeigen:

Download "Internetzensur in China"

Transkript

1 Projekt Goldener Schild, Grüner Damm Daniel Schliebner

2 Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

3 Einleitung Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

4 Einleitung Um was geht es? Sammelbegriff für verschiedene Zensur- und Überwachungsmaßnahmen. Von Kritikern auch Große Firewall Chinas genannt. U.a. eingesetzte Techniken: IP-Blockierung, DNS-Filterung und -Umleitung, URL-Filterung,...

5 Historisches Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

6 Historisches Initiierung 1998 von der Kommunistischen Partei Chinas (KPCh) in Auftrag gegeben. Grund: Jüngst gegründete Demokratische Partei Chinas (CDP) konzentrierte sich auf digitale Medien zur Wählergewinnung. Ministerium für Staatssicherheit (MfS) mit der Entwicklung beauftragt.

7 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

8 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

9 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

10 Historisches Entwicklung Security China 2000, November 2000, Beijing. Information Technology for China s Public Security, September 2002, Beijing. Comprehensive Exhibition on Chinese Information System, 6. Dezember 2002, Beijing. Bis 2002 verschlang das Projekt ca. 800 Mio. USD.

11 Historisches Inbetriebnahme November 2003 erste Inbetriebnahme. Komplette Fertigstellung und landesweite Inbetriebnahme aber erst 2006.

12 Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

13 Wie wird es gemacht? 3 Aspekte der Internetzensur. 1. Ca Zensoren durchforsten täglich das (chinesische) Internet. 2. Delegierte Zensur und chilling effect. 3. Eingebaute Filter(-techniken) an großen Netzwerkknoten (Backbones).

14 Wie wird es gemacht? 3 Aspekte der Internetzensur. 1. Ca Zensoren durchforsten täglich das (chinesische) Internet. 2. Delegierte Zensur und chilling effect. 3. Eingebaute Filter(-techniken) an großen Netzwerkknoten (Backbones).

15 Wie wird es gemacht? 3 Aspekte der Internetzensur. 1. Ca Zensoren durchforsten täglich das (chinesische) Internet. 2. Delegierte Zensur und chilling effect. 3. Eingebaute Filter(-techniken) an großen Netzwerkknoten (Backbones).

16 1. Zensoren Löschen kritische Beiträge in Foren, Blogs, Chats etc. Lenken von politischen bzw. kritischen Diskussionen ab.

17 2. Delegierte Zensur Strenge Auflagen und Registrierungpflichten für verschiedenste Dienste: ISPs, -Anbieter, Anbieter von Nachrichtendiensten (auch privat!), Anbeiter von multimedialen (rundfunkähnlichen) Diensten, Anbieter von Blogs, weitere Dienst-Provider (etwa VPN). Wobei der größte ISP China Telecom de facto sowieso in staatlicher Hand liegt. China Telecom kontrolliert ca. 62% der Breitbandanschlüsse.

18 2. Delegierte Zensur Strenge Auflagen und Registrierungpflichten für verschiedenste Dienste: ISPs, -Anbieter, Anbieter von Nachrichtendiensten (auch privat!), Anbeiter von multimedialen (rundfunkähnlichen) Diensten, Anbieter von Blogs, weitere Dienst-Provider (etwa VPN). Wobei der größte ISP China Telecom de facto sowieso in staatlicher Hand liegt. China Telecom kontrolliert ca. 62% der Breitbandanschlüsse.

19 2. Delegierte Zensur Strenge Auflagen und Registrierungpflichten für verschiedenste Dienste: ISPs, -Anbieter, Anbieter von Nachrichtendiensten (auch privat!), Anbeiter von multimedialen (rundfunkähnlichen) Diensten, Anbieter von Blogs, weitere Dienst-Provider (etwa VPN). Wobei der größte ISP China Telecom de facto sowieso in staatlicher Hand liegt. China Telecom kontrolliert ca. 62% der Breitbandanschlüsse.

20 3. Techniken Wo und Wie? Wo? An Backbone-Gateways und Grenzrechnern. Wie? Software zur Filterung/Blockade von Datenpaketen (Firewalls, Intrusion Detection Systems (IDS)).

21 3. Techniken Wo und Wie? Wo? An Backbone-Gateways und Grenzrechnern. Wie? Software zur Filterung/Blockade von Datenpaketen (Firewalls, Intrusion Detection Systems (IDS)).

22 3. Techniken 3.1 IP-Blockierung Routing verschiedener IP-Adressen oder Subnetze wird verhindert. TCP- und UDP-Protokolle betroffen (HTTP, FTP, SMTP, POP, VoIP,...). Bei TCP-Verbindungen: Senden eines TCP-RST-Pakets. In der Regel an Grenzrechnern eingesetzt.

23 3. Techniken 3.1 IP-Blockierung Routing verschiedener IP-Adressen oder Subnetze wird verhindert. TCP- und UDP-Protokolle betroffen (HTTP, FTP, SMTP, POP, VoIP,...). Bei TCP-Verbindungen: Senden eines TCP-RST-Pakets. In der Regel an Grenzrechnern eingesetzt.

24 3. Techniken 3.2 DNS-Filter und -Poisoning DNS-Filter: Blockade unerwünschter Domain-Namen. DNS-Poisoning: Umleitung auf falsche IP anstatt korrekter DNS-Auflösung. Eingesetzt auf DNS-Rechnern innerhalb Chinas.

25 3. Techniken 3.2 DNS-Filter und -Poisoning DNS-Filter: Blockade unerwünschter Domain-Namen. DNS-Poisoning: Umleitung auf falsche IP anstatt korrekter DNS-Auflösung. Eingesetzt auf DNS-Rechnern innerhalb Chinas.

26 3. Techniken 3.3 URL-Filter Blockade von URLs mit kritischen Begriffen. Beispiel:

27 3. Techniken 3.4 Paket-Filter URL-Filter sind Spezialfall. IDSs werden eingesetzt für Deep Packet Inspection (DPI). TCP-Protokolle betroffen. Bei kritischen Begriffen: TCP-RST-Paket. Reset der Verbindung: 5-30 Minuten Timeout. Besonders nervig bei Shared-Hostings.

28 3. Techniken 3.4 Paket-Filter URL-Filter sind Spezialfall. IDSs werden eingesetzt für Deep Packet Inspection (DPI). TCP-Protokolle betroffen. Bei kritischen Begriffen: TCP-RST-Paket. Reset der Verbindung: 5-30 Minuten Timeout. Besonders nervig bei Shared-Hostings.

29 3. Techniken 3.4 Paket-Filter URL-Filter sind Spezialfall. IDSs werden eingesetzt für Deep Packet Inspection (DPI). TCP-Protokolle betroffen. Bei kritischen Begriffen: TCP-RST-Paket. Reset der Verbindung: 5-30 Minuten Timeout. Besonders nervig bei Shared-Hostings.

30 3. Techniken 3.4 Paket-Filter (cont.)

31 Umgehung Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

32 Umgehung Umgehung Lösung 1: Regionale Websites. Wofür: Alle beschriebenen Filter. Problem: Erfordern staatliche ICP-Lizenz. Lösung 2: DNS-Auflösung über Server außerhalb Chinas, Proxy-Server außerhalb Chinas. Wofür: Alle beschriebenen Filter. Problem: IP zumeist auch gelockt. Lösung 3: Direkte Eingabe der IP. Wofür: DNS-Poisoning, URL-Filter. Problem: Hilft nur bei DNS-Poisoning und URL-Filtern, IP muss bekannt sein.

33 Umgehung Umgehung Lösung 1: Regionale Websites. Wofür: Alle beschriebenen Filter. Problem: Erfordern staatliche ICP-Lizenz. Lösung 2: DNS-Auflösung über Server außerhalb Chinas, Proxy-Server außerhalb Chinas. Wofür: Alle beschriebenen Filter. Problem: IP zumeist auch gelockt. Lösung 3: Direkte Eingabe der IP. Wofür: DNS-Poisoning, URL-Filter. Problem: Hilft nur bei DNS-Poisoning und URL-Filtern, IP muss bekannt sein.

34 Umgehung Umgehung Lösung 1: Regionale Websites. Wofür: Alle beschriebenen Filter. Problem: Erfordern staatliche ICP-Lizenz. Lösung 2: DNS-Auflösung über Server außerhalb Chinas, Proxy-Server außerhalb Chinas. Wofür: Alle beschriebenen Filter. Problem: IP zumeist auch gelockt. Lösung 3: Direkte Eingabe der IP. Wofür: DNS-Poisoning, URL-Filter. Problem: Hilft nur bei DNS-Poisoning und URL-Filtern, IP muss bekannt sein.

35 Umgehung Umgehung (cont.) Lösung 4: Escape von Zeichen in URL (RFC 2396). Wofür: URL-Filter. Problem: Nur teilweise zielführend. Lösung 5: Verschlüsselte Verbindungen (VPN, HTTPS). Wofür: DPI. Problem: QoS verschlüsselter Verbindungen werden künstlich verlangsamt. Lösung 6: Onion Routing (Tor, JAP,...). Wofür: DPI. Problem: Langsamere Verbindung.

36 Umgehung Umgehung (cont.) Lösung 4: Escape von Zeichen in URL (RFC 2396). Wofür: URL-Filter. Problem: Nur teilweise zielführend. Lösung 5: Verschlüsselte Verbindungen (VPN, HTTPS). Wofür: DPI. Problem: QoS verschlüsselter Verbindungen werden künstlich verlangsamt. Lösung 6: Onion Routing (Tor, JAP,...). Wofür: DPI. Problem: Langsamere Verbindung.

37 Umgehung Umgehung (cont.) Lösung 4: Escape von Zeichen in URL (RFC 2396). Wofür: URL-Filter. Problem: Nur teilweise zielführend. Lösung 5: Verschlüsselte Verbindungen (VPN, HTTPS). Wofür: DPI. Problem: QoS verschlüsselter Verbindungen werden künstlich verlangsamt. Lösung 6: Onion Routing (Tor, JAP,...). Wofür: DPI. Problem: Langsamere Verbindung.

38 Umgehung Umgehung (cont.) Lösung 7: MTU des TCP-Protokolls verringern. Wofür: DPI. Problem: Langsamere Verbindung. Lösung 8: TCP-Resets ignorieren. Wofür: DPI. Problem: Nicht immer zielführend. Lösung 9: Picidae (http://pici.picidae.net). Wofür: Alle beschriebenen Filter. Problem: Nur begrenzt nützlich; viele Picidae-Server in China gesperrt.

39 Umgehung Umgehung (cont.) Lösung 7: MTU des TCP-Protokolls verringern. Wofür: DPI. Problem: Langsamere Verbindung. Lösung 8: TCP-Resets ignorieren. Wofür: DPI. Problem: Nicht immer zielführend. Lösung 9: Picidae (http://pici.picidae.net). Wofür: Alle beschriebenen Filter. Problem: Nur begrenzt nützlich; viele Picidae-Server in China gesperrt.

40 Umgehung Umgehung (cont.) Lösung 7: MTU des TCP-Protokolls verringern. Wofür: DPI. Problem: Langsamere Verbindung. Lösung 8: TCP-Resets ignorieren. Wofür: DPI. Problem: Nicht immer zielführend. Lösung 9: Picidae (http://pici.picidae.net). Wofür: Alle beschriebenen Filter. Problem: Nur begrenzt nützlich; viele Picidae-Server in China gesperrt.

41 Was wird gefiltert? Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

42 Was wird gefiltert? Blockierte Seiten 3T: Taiwan, Tibet und Tiananmen. Falun Gong- und Dalai Lama-bezogene Seiten, Youtube, Flickr, Wikipedia, Nachrichtenseiten, SourceForge, Amnesty International,... Seiten mit sexuellem, obszönem oder gewalttätigem Bezug.

43 Was wird gefiltert? Blockierte Seiten 3T: Taiwan, Tibet und Tiananmen. Falun Gong- und Dalai Lama-bezogene Seiten, Youtube, Flickr, Wikipedia, Nachrichtenseiten, SourceForge, Amnesty International,... Seiten mit sexuellem, obszönem oder gewalttätigem Bezug.

44 Was wird gefiltert? Blockierte Seiten 3T: Taiwan, Tibet und Tiananmen. Falun Gong- und Dalai Lama-bezogene Seiten, Youtube, Flickr, Wikipedia, Nachrichtenseiten, SourceForge, Amnesty International,... Seiten mit sexuellem, obszönem oder gewalttätigem Bezug.

45 Was wird gefiltert? Blockierte Seiten (cont.)

46 Was wird gefiltert? Blockierte Seiten (cont.)

47 Rolle westlicher Unternehmen Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

48 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

49 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

50 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

51 Rolle westlicher Unternehmen Yahoo/MSN: filtern zensurrelevante Suchergebnisse. Google: um ICP Lizenz nicht zu verlieren, filtert auch google.cn (bzw. google.com.hk) Suchergebnisse. Yahoo-Hong Kong half Shi Tao zu überführen. Westliche Firmen unterstützen das Projekt Goldener Schild aktiv mit Hardware und Software (Cisco, Juniper Networks, Ericsson, Nortel Networks).

52 Einleitung Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

53 Einleitung Green Dam Youth Escort

54 Einleitung Um was geht es? Software Grüner Damm bzw. Green Dam Youth Escort. (Internet-)Filter-Software. Sollte pornographische, sowie gewalttätige Inhalte filtern. Vom chinesischen Ministerium für Industrie und Informationstechnik (MIIT) in Auftrag gegeben.

55 Historisches Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

56 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

57 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

58 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

59 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

60 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

61 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

62 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

63 Historisches Initiierung und Entwicklung Anfang 2008 vom MIIT in Auftrag gegeben. Green, healthy network environment, to protect the healthy growth of young people. Entwicklung durch Zhengzhou Jinhui Computer System Engineering Ltd. Oktober 2008 erste Testversion, Kosten bis dahin: ca. 7 Mio. USD. Gemäß MIIT sollte die Software ab dem 01. Juli 2009 auf jedem in China ausgelieferten Computer vorinstalliert sein. 14. August 2009: Relativierung dieser Aussage. März 2010: Initiative, Mobil-Telefone in China mit Green Dam auszuliefern. Im Juli 2010: Entwicklung (wahrscheinlich) eingestellt.

64 Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

65 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

66 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

67 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

68 Funktionsweise Automatische Updates von Black- und Whitelists. Konfiguration über ein Master-Passwort. Legt bei aktiven Zensurmaßnahmen umfassende Logs an (teils mit Screenshot). Läuft im Hintergrund, filtert Nutzereingaben und Datenverkehr (Internet).

69 Filter Content-Filter Software für Microsoft Windows (98++), Mac OS X und Linux. Filter: 1. Bildfilter, 2. Textfilter, 3. URL-Filter.

70 Filter Content-Filter Software für Microsoft Windows (98++), Mac OS X und Linux. Filter: 1. Bildfilter, 2. Textfilter, 3. URL-Filter.

71 Filter (cont.) 1. Bildfilter Computer Vision Technologien filtern Bilder mit viel Hauttönen. Ausgenommen werden Nahaufnahmen von menschlichen Köpfen. Enthält Code von OpenCV.

72 Filter (cont.) 1. Bildfilter Computer Vision Technologien filtern Bilder mit viel Hauttönen. Ausgenommen werden Nahaufnahmen von menschlichen Köpfen. Enthält Code von OpenCV.

73 Filter (cont.) 1. Bildfilter Computer Vision Technologien filtern Bilder mit viel Hauttönen. Ausgenommen werden Nahaufnahmen von menschlichen Köpfen. Enthält Code von OpenCV.

74 Filter (cont.) 2. Textfilter Filtern von eingegebenem Text. Abgleich mit Black- und Whitelist.

75 Filter (cont.) 2. Textfilter Filtern von eingegebenem Text. Abgleich mit Black- und Whitelist.

76 Filter (cont.) 3. URL-Filter Filtern von URLs durch Abhören der Internetverbindung (SurfGd.dll). Abgleich mit Black- und Whitelist.

77 Filter (cont.) 3. URL-Filter Filtern von URLs durch Abhören der Internetverbindung (SurfGd.dll). Abgleich mit Black- und Whitelist.

78 (Sicherheits-)Probleme und Bugs Gliederung Projekt Goldener Schild Einleitung Historisches Umgehung Was wird gefiltert? Rolle westlicher Unternehmen Einleitung Historisches (Sicherheits-)Probleme und Bugs

79 (Sicherheits-)Probleme und Bugs Bugs 1. Bildfilter

80 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

81 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

82 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

83 (Sicherheits-)Probleme und Bugs Bugs 2. Sicherheits-Bugs Bestimmte URLs erzeugen Buffer-Overflow, welcher Manipulationen am Execution-Stack zulässt. Analoge Probleme beim Einlesen der Black- und Whitelist-Dateien. Master-Passwort wird in einer als DLL-Datei getarnten Textdatei als MD5-Hash abgelegt (C:\Windows\System32\kwpwf.dll). Schwache Verschlüsselung der Black- und Whitelist-Dateien (mittels schlüsselloser Verschlüsselung).

84 (Sicherheits-)Probleme und Bugs Probleme 1. Lizenzverletzungen Ohne Genehmigung: Black- und Whitelists (CyberSitter), OpenCV Bilderkennung.

85 (Sicherheits-)Probleme und Bugs Probleme 2. Missbrauch Hacks der Blacklist-Dateien ergaben: lediglich 30% der Wörter sind nicht-politisch.

86 Anhang Literaturverzeichnis Literaturverzeichnis [1] Empirical Analysis of Internet Filtering in China Jonathan Zittrain, Benjamin Edelman [2] CCC - China - Privacy Emergency Response Team Hochschulgruppe Chaos Darmstadt e.v. [3] Ignoring the Great Firewall of China Richard Clayton, Steven J. Murdoch and Robert N. M. Watson

87 Anhang Literaturverzeichnis Literaturverzeichnis (cont.) [4] China s Golden Shield: Corporations and the Development of Surveillance Technology in the People s Republic of China Greg Walton [5] Analysis of the Green Dam Censorware System Scott Wolchok, Randy Yao, and J. Alex Halderman [6] OpenNet Initiative Artikel zu China OpenNet Initiative

88 Anhang Literaturverzeichnis Literaturverzeichnis (cont.) [7] [8] [9] Alle Quellen: Stand

Internetzensur in China

Internetzensur in China Internetzensur in China Ausarbeitung zum Seminarthema Internetzensur in China Projekt Goldener Schild, Grüner Damm Wintersemester 2010/2011 an der Humboldt Universität zu Berlin. Daniel Schliebner Herausgabe:

Mehr

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM?

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? BROSCHÜRE WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web-

Mehr

Eine Zensur findet statt

Eine Zensur findet statt Eine kleine Rundreise durch die Welt der Zensur Jens Kubieziel Konrad Schöbel Datenspuren 2009 3. Oktober 2009 Gliederung 1 Was ist überhaupt Zensur? 2 Unsere kleine Reise durch die Welt der Zensur 3 China

Mehr

Wieso ist meine Website in China so

Wieso ist meine Website in China so BROSCHÜRE Wieso ist meine Website in China so Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web Performance

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Zensur im Internet: Einschränkung der Meinungsfreiheit durch Staatseingriffe

Zensur im Internet: Einschränkung der Meinungsfreiheit durch Staatseingriffe : Einschränkung der Meinungsfreiheit durch Staatseingriffe Autoren: Flavio Keller, Christof Knüsel Zentrale Fragen 1. Welches sind die Rechtfertigungen der Zensur von Regierungen? 2. Welche Techniken kommen

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Filtereinsatz bei Internet-Zugriffen

Filtereinsatz bei Internet-Zugriffen Filtereinsatz bei Internet-Zugriffen Markus Hansen ULD markus.hansen@privacyresearch.eu Sommerakademie 2009 Kiel 2009-08-31 Das Internet Unendliche Weiten Heterogene, non-linear vernetzte Systeme => komplexe

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen

Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen Subkulturelle Surfinteressen trotz URL-Filter wahrnehmen Anlass zu dieser kleinen Dokumentation war ein Newsgroup-Posting in der deutschen ISA-Server Newsgroup (microsoft.public.de.german.isaserver) zum

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Technischer Überblick Projekt "Schulen ans Internet" (SAI)

Technischer Überblick Projekt Schulen ans Internet (SAI) Technischer Überblick (SAI) 3 INHALT 1 Zweck... 2 2 Grundsätze... 3 3 Zusammenfassung der Lösung... 4 4 IP-Adressierung... 4 5 Security Policy... 4 6 Inhouse LAN-Vernetzung... 4 7 Organisation und Betrieb...

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Intrusion Detection Systems, Zensurinfrastruktur

Intrusion Detection Systems, Zensurinfrastruktur Intrusion Detection Systems, Zensurinfrastruktur Sebastian Claus claus@informatik.hu-berlin.de Seminar: Dystopien in der Informatik III, Dozent: Jörg Pohle, Institut für Informatik, Humboldt-Universität

Mehr

VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren. Konfigurations-Handbuch

VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren. Konfigurations-Handbuch VPN mit INSYS-Routern IPsec-Teilnehmer mit Authentifizierung durch Passphrase für Scalance konfigurieren Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung:

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxyservern Zwischenspeicher (Cache): Filter: Zugriffssteuerung: Vorverarbeitung von Daten:

1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxyservern Zwischenspeicher (Cache): Filter: Zugriffssteuerung: Vorverarbeitung von Daten: CC Proxy Struktur: 1. Einleitung 2. Was ist ein Proxy? 3. Funktionen von Proxy-Servern 4. Eingesetzte Software (CCProxy) 5. Konfiguration des Systems 6. Installation 7. Einstellungen und Screenshots 8.

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

FileMaker Go 13 ohne Connects

FileMaker Go 13 ohne Connects Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Using Cryptographically Generated Adresses for securing Mobile IPv6

Using Cryptographically Generated Adresses for securing Mobile IPv6 Using Cryptographically Generated Adresses for securing Mobile IPv6 Seminarvortrag Olaf Christ Fakultät Technik und Informatik Hochschule für Angewandte Wissenschaften Hamburg 01.12.2006 Olaf Christ Using

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

NET 4: Firewalls. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Firewalls. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Firewalls Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 19. Mai

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3

1 Einleitung... 1 1.1 Produkt Information... 2. 2 Funktionen... 3 2.1 Übersicht Basisfunktionen... 3 2.2 Add-in s... 3 Betrifft Autoren Art der Info Quelle Microsoft Internet Security & Acceleration Server Stephan Hurni (stephan.hurni@trivadis.com) Thomas Hasen (thomas.hasen@trivadis.com) Technische Information, Positionierung

Mehr

Border Gateway Protocol

Border Gateway Protocol Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 14. Januar 2011 Übersicht 1 Einführung 2 BGP 3 Ziele & Risiken 4 Zusammenfassung Marco Schneider Border

Mehr

Neue Möglichkeiten von ViPNet VPN 4.2. Anhang zum ViPNet VPN Benutzerhandbuch

Neue Möglichkeiten von ViPNet VPN 4.2. Anhang zum ViPNet VPN Benutzerhandbuch Neue Möglichkeiten von ViPNet VPN 4.2 Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet Produkten. Für die neuesten Informationen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den en In diesem Benutzerhandbuch wird das folgende Symbol verwendet: e informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Review Embedded E-Mail Server >Mehr Reviews. Ausgangslage

Review Embedded E-Mail Server >Mehr Reviews. Ausgangslage Review Embedded E-Mail Server >Mehr Reviews Ausgangslage Mit der zunehmenden Verbreitung von Breitband Internet Zugängen sind entsprechende Nutzer permanent mit dem Internet verbunden. Bei der Nutzung

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

Funkwerk UTM Release Notes (deutsch)

Funkwerk UTM Release Notes (deutsch) Funkwerk UTM Release Notes (deutsch) Allgemeine Hinweise Bitte erstellen Sie vor der Installation der neuen Software eine Sicherung der Konfiguration (Maintenance > Configuration > Manual Backup) und notieren

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Handbuch zu Remote Desktop Connection

Handbuch zu Remote Desktop Connection Handbuch zu Remote Desktop Connection Brad Hards Urs Wolfer Deutsche Übersetzung: Frank Schütte Überarbeitung der deutschen Übersetzung: Thomas Reitelbach 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr