Ist das Internet unkontrollierbar?



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

ANYWHERE Zugriff von externen Arbeitsplätzen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Wie richten Sie Ihr Web Paket bei Netpage24 ein

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Quick Guide Mitglieder

Lieber SPAMRobin -Kunde!

Outlook 2013

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Anbindung des eibport an das Internet

Kurzanleitung zum Einrichten des fmail Outlook Addin

System-Update Addendum

Guide DynDNS und Portforwarding

Erkennungen im WebGuard

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

FTP-Server einrichten mit automatischem Datenupload für

Technische Realisierungen von Sperren im Internet

Aufgabe 12.1b: Mobilfunknetzwerke

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

End User Manual für SPAM Firewall

Formular»Fragenkatalog BIM-Server«

Anleitung Grundsetup C3 Mail & SMS Gateway V

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

Anleitung zum Online-Monitoring für Installateure

Persönliches Adressbuch

Anwenderleitfaden Citrix. Stand Februar 2008

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

1 Was ist das Mediencenter?

Installationsanleitung SSL Zertifikat

Tipps und Tricks zu Netop Vision und Vision Pro

ZIMT-Dokumentation für Studierende Webmail-Oberfläche (Roundcube)

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

easywan Spam-Mail-Blocker

Lizenzen auschecken. Was ist zu tun?

EINE PLATTFORM

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Benutzerverwaltung Business- & Company-Paket

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

melin B2B Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai

Verwendung des IDS Backup Systems unter Windows 2000

End User Manual EveryWare SPAM Firewall

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Datensicherung und Wiederherstellung

Aktivieren des Anti-SPAM Filters

icloud nicht neu, aber doch irgendwie anders

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

ecaros2 - Accountmanager

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

Kleines Handbuch zur Fotogalerie der Pixel AG

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

1 Konto neu in Mailprogramm einrichten

Telenet SocialCom. verbindet Sie mit Social Media.

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Hilfe zur ekim. Inhalt:

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon info@hostdomain.ch

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Outlook Express 5 und Internet Explorer 4.5 Konto einrichten

Updatehinweise für die Version forma 5.5.5

Lehrer: Einschreibemethoden

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

WLAN Konfiguration. Michael Bukreus Seite 1

Ev. Kirche Hirschlanden

Collax PPTP-VPN. Howto

Was ist Sozial-Raum-Orientierung?

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

peer-to-peer Dateisystem Synchronisation

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Erste Schritte mit Deinem Protonet Server

Zentrale mit Außendienst und Notebooks

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Das Zugangserschwerungsgesetz

Studie: Online-Portale für Pauschalreisen Testsieger Portal AG, Hamburg, 30. September 2011

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Benutzerhandbuch MedHQ-App

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Kurzanleitung BKB-E-Banking-Stick

Nutzung dieser Internetseite

Transkript:

Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des Vortrags Internet Rollen im Internet Filtern und Sperren von Inhalten Wie umgeht man eine Sperre? Sperrungen und deren technische Folgen Zusammenfassung

Internet Architektur stark vermaschter Graph von einzelnen Computernetzen international, organisationsübergreifend weltweit standardisierte Kommunikationsprotokolle ausgewählte Dienste sind ebenfalls standardisiert ursprünglich entwickelt für Hochverfügbarkeit alternative Routen unterbrochener Kommunikationsweg führt nicht zwangsläufig zu Verlust von Verfügbarkeit verteiltes System Adresse (URL) und Speicher- bzw. Abrufort können räumlich unabhängig sein alle Inhalte werden in Pakete verpackt Header (Adresse, etc.) Payload ( Bitkette )

Rollen im Internet A. Inhaltsanbieter (Content-Provider) fertigt Inhalte an und stellt sie anderen zur Verfügung E. Zugang zum Netz (Access-Provider) stellt technische Infrastruktur bereit, um Internet-Dienste zu nutzen kennt nur die Dienste (Mail, Web, News, etc.) und vermittelt Pakete weder zumutbar noch technisch realisierbar, etwas zu kontrollieren Semantik einer Bitkette? mögliche Verschlüsselung der Inhalte verhindert jede Kontrolle temporäre Speicherung von Bitketten dient der Leistungssteigerung (Caching)

B. Provider verweist auf fremde Inhalte Hotlists, Empfehlungen kein Einfluß auf Änderungen seitens des fremden Anbieters»dynamische Inhaltsangebote» (Kataloge, Zeitungen, News) hinter statischer Adresse (URL) kann sich dynamischer Inhalt verbergen Abhängigkeit vom Anfrager (Adresse, Erkennungsmerkmale) C. Provider stellt Speicherplatz für fremde Inhalte zur Verfügung Inhaltsanbieter mietet Speicherplatz (www.provider.com/~hannes) Inhalte werden aufgrund der Dienststruktur über längere Zeit (einige Tage) zwischengespeichert, z.b. News-Server Semantik der Dateien zunächst unbekannt

B. Provider verweist auf fremde Inhalte C. Provider stellt Speicherplatz für fremde Inhalte zur Verfügung D. Provider stellt speziell zugeschnittene Standarddienste zur Verfügung E-Mail, Web, News Schutz vor Spam, speziellen Inhalten etc. Filtern von Web-Sites (URLs, Werbe-E-Mails) keinerlei Garantien, daß Filtern erfolgreich war Nutzer kann sich leicht darüber hinwegsetzen, wenn er kein Filtern wünscht (Ausweichen auf ungefilterte News-Server, Proxies)

Filtern und Sperren von Inhalten Kontrolle von Inhalten erfordert semantische Analyse von Daten Computer können bestenfalls syntaktische Auswertungen vornehmen >»Inhaltsfilterung«ist unmöglich Grundsätzliche Möglichkeiten zur Inhaltsfeststellung 1. automatische Bewertung aufgrund formaler Kriterien Schlüsselworte, Content based database retrieving Fehleinschätzungen können in beiden Richtungen auftreten: zu filternde Inhalte gehen durchs Netz Inhalte ohne Relevanz werden geblockt 2. manuelle Bewertung durch Anbieter oder Dritte Inhaltsanbieter versieht Inhalte bereits mit Bewertung Rating von Angeboten durch unabhängige Dritte Sperrliste: lokales Sperren auf Benutzer-PC Sperren beim Provider Filterkriterien: Rechneradressen (IP-Adressen) Webadressen (URLs), Newsgruppen Message-IDs (Mails, News)

Wie umgeht man eine Sperre? Beispiel: Sperrung einer Web-Site durch den Provider 1 Umgehung durch den Client: Client Provider 1 zusätzliche Verschlüsselung bei Bedarf Gate Zugriff auf Server geblockt Proxy Server Provider 2 Sperrung unwirksam, falls nicht alle Provider (weltweit) ebenfalls Server blockieren Umgehung durch den Server: Wechsel der IP-Adresse alle Minuten Wechsel der Newsgruppe, auch Namenswechsel dynamische Anpassung an die Filterkriterien

Sperrungen und deren technische Folgen Wie äußert sich eine Sperre? als technischer Defekt. Szenario: verteiltes System (= keine globale Übersicht über Netzstatus) niemand hat mehr eine Übersicht, wo etwas gesperrt ist Fehleinschätzungen (Fehler/Sperrung) werden auftreten Administration des Netzes wird unmöglich globale Übersicht über Sperrungen ist notwendig

Zusammenfassung Ist das Internet unkontrollierbar? A. Inhaltsanbieter (Content-Provider) B. Provider verweist auf fremde Inhalte C. Provider stellt Speicherplatz für fremde Inhalte zur Verfügung D. Provider stellt speziell zugeschnittene Standarddienste zur Verfügung E. Zugang zum Netz (Access-Provider) Kommunikation in geschlossener Benutzergruppe Individualkommunikation geschlossene Benutzergruppe mit rechtswidrigen Inhalten Verschlüsselung > kein Zugriff > keine Kontrolle Offene Kommunikation Manuelle Kontrolle aller Internet-Inhalte ist unzumutbar Abwandern eines rechtswidrigen Anbieters ins Ausland Wettlauf beginnt (dynamische Anpassung an die Filterkriterien) nur internationale Regelungen greifen