Spuren im Netz

Transcrição

Spuren im Netz
16. April 2005, Hotel Schwanen Rapperswil,
Cader Association of Swisscom
Spuren im Netz
Prof. Dr. Peter Heinzmann
Institut für Internet Technologien und Anwendungen,
HSR Hochschule für Technik Rapperswil (ITA-HSR)
und
cnlab AG, Tiefenaustrasse 2, 640 Rapperswil
[email protected], http://www.cnlab.ch/referate/
1
www.hsr.ch
Institut für Internet-Technologien
und –Anwendungen
www.cnlab.ch
Fachhochschule Ostschweiz,
Hochschule für Technik, Rapperswil
(HSR)
• Elektrotechnik (195)
• Informatik (136)
• Maschinenbau (103)
• Gartenbau (93)
• Raumplanung (68)
• Bauingenieurwesen (65)
660 Students (44% FHO Students)
• 1997 HSR spin-off
• 10 Mitarbeiter
• Internet Sicherheit (PGP)
• Internet Spezialanwendungen
• Internet Qualitätsmessungen
ITA-HSR: Institut für InternetTechnologien and -Anwendungen
18.04.2005
2
2
Internet Geschichte
(named host count)
350'000'000
Jan 1995: 5Mio Rechner,
Jan 2000: 72 Mio Rechner
300'000'000 Jan 2005: 318 Mio Rechner
250'000'000
200'000'000
(Sept 2000: 112‘912 Domains in .ch
Jan 2002: 533‘902 Rechner in der
Schweiz; 45% der CH-Bevölkerung
nutzen das Internet mindestens
einmal pro Woche )
2005: VoIP verbreitet
2000: P2P (Napster)
96: Microsoft bekennt
sich zu Internet
95: Java-Programme
für Browser
150'000'000
100'000'000
93: WWW Browser
50'000'000 80: TCP/IP wird
91: WWW am Cern
Standard
68: ARPAnet
0
Jan 80
Jan 85
Jan 90
Jan 95
18.04.2005
Jan 00
Jan 05
3
http://www.michaelkaul.de/Geschichte/zakon/zakon.html
3
18.04.2005
4
Die Firma cnlab ist ein Spinoff der HSR Hochschule für Technik Rapperswil.
Cnlab ist aber völlig unabhängig von der HSR und hat - ausser dass P.
Heinzmann auch Dozent an der HSR ist – nichts mit der HSR zu tun.
Die 10 Mitarbeiter der cnlab AG machen „Enigneering based Consulting“. Die
Schwerpunkte sind Internet Sicherheitsüberprüfungen und Software Entwicklung.
Einige Internet-Spezialanwendungen sind auf der cnlab Einstiegsseite zu finden.
•http://verkehr.cnlab.ch/
•http://www.cnlab.ch/perftest/
•http://www.cnlab.ch/wetter/currentservlet?location=Rapperswil
4
Was interessiert uns an “Spuren”?
•
•
•
•
•
Wer/was hat sie gelegt?
Wo verlaufen sie?
Wohin führen sie?
Wann wurden sie gelegt?
Was kann ich über die “Spurenleger”
herausfinden?
• Was nützt mir dieses Wissen?
18.04.2005
5
5
Spuren legen und Spuren lesen
6
1. Die Spur der Datenpakete
(Internet: ein Netz von Netzen)
62.134.61.135
62.2.156.81
www.polizei.bayern.de
pc4.cnlab.ch
cnlab.ch
switch.ch
polizei.bayern.de
Router
greenpeace.org
198.4.5.227
www.mci.com
hsr.ch
18.04.2005
152.96.37.60
www.hsr.ch
mci.com
7
Das Internet ist ein “Netz von Netzen”. Die Datenübertragung erfolgt paketweise.
Jedes Paket enthält die Internet-Protocol (IP) Adresse des Absenders und der
Destionation. Die Weiterleitung an verschiedene Teilnetze besorgen so genannte
“Router”.
Jeder Rechner im Netz muss eine eindeutige IP-Adresse haben (z.B.
62.134.61.135). Diesen Adressen ist ein – für Menschen einfacher merkbarer –
Name zugeordnet (z.B. www.hsr.ch).
7
Auswertung mit tracert bzw. traceroute
oder mit Visualroute
Informationen zu den
“Besitzern” von InternetTeilnetzen sind in den
whois-Datenbanken abrufbar.
OrgName: Verio, Inc.
OrgID: VRIO
Address: 8005 South hester Street
Address: Suite 200
City:
Englewood
StateProv: CO
PostalCode: 80112
Country: US
www.visualroute.ch
18.04.2005
8
Der Weg der Datenpakete vom eigenen Rechner zu einem beliebigen anderen
Rechner ist mit dem Programm tracert beim Windows Command Fenster (bzw.
Traceroute bei Unix) auslotbar. Man kann aber sogar den Weg zwischen einem
Server Ihrer Wahl (z.B. www.rotary.org) und einem VisualRoute Referenzserver
geographisch und mit weiteren Informationen aufzeigen (z.B. Antwortzeiten,
Besitzerinformationen). Man sieht dann beispielsweise, dass der Server
www.tourdesuisse.ch in Hamburg, Deutschland oder der Server www.uwa.edu.au
in Perth, Australia liegt.
Zu den Domänen (z.B. zu hsr.ch) sind bei
http://www.switch.ch/search/whois_form.html über die whois-Datenbank
Informationen zu den Besitzern der Domäne abrufbar.
8
2. Click-Angaben
Anfragen, Eingaben
Browser
GET www.cnlab.ch HTTP/1.1
Web-Seiten ...
Programme
• Gewünschte Seite
Serverprogramm
Hypertext-/
HTML-Seite
(Homepage)
www.cnlab.ch
Click-Infos
• Was?
• Woher?
• Wer?
• Womit?
http://www.cnlab.ch/livecam/system.html
• IP-Adresse des eigenen Rechners: 152.96.120.13
• Referer: Letzte besuchte Seite
http://cam1.zurich-airport.ch/cam.cgi?p=1
• User-Agent, Browser, Version: Mozilla/4.0 (MSIE 5.0; Windows NT)
18.04.2005
9
Ein Beispiel von Informationen, welche der Browser zum Server schickt:
User's IP address: 152.96.121.131
User's machine name: cn-windli1.hsr.ch
Current web page: /cgi-bin/userdata.pl
Previous web page visited: http://www.idzap.com/faq/asurf.html
Cookie:
Browser type: Mozilla/4.0 (compatible; MSIE 5.0; Windows NT; DigExt)
Browser acceptable language: de-ch
Acceptable data type: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel,
application/msword, application/vnd.ms-powerpoint, */*
Acceptable encoding method: gzip, deflate
Port number of user's software: 1565
Server name: www2.idzap.com
Mit diesen Informationen kann auf dem Server eine Datenbank aufgebaut werden, in welcher Einstellungen des
Rechners/Browsers abgespeichert sind, die Hinweise auf dessen Nutzer geben.
9
Beispiel: HTTP Header Viewer
GET www.casc.ch/Basel/ HTTP/1.1
Host:www.casc.ch
Accept:image/gif,application/x-shockwave-flash, …
Accept-Encoding:gzip Accept-Language:de-ch
Referer: http://www.google.ch/search?q=casc+Rapperswil...
User-Agent:Mozilla/4.0 (MSIE6.0; WinNT5.1; Tablet PC1.7 …)
…
HTTP/1.1 200 OK
Date: Sat, 16 Apr 2005 06:41:11 GMT
Server: Rapidsite/Apa/1.3.31 (Unix)
FrontPage/5.0.2.2510 mod_ssl/2.8.17 OpenSSL/0.9.7c
Last-Modified: Mon, 07 Feb 2005 14:53:39
GMT ETag: "ed57a1-542-420780f3"
…
18.04.2005
10
To view the HTTP Header sent by the web server:
http://www.delorie.com/web/headers.cgi?url=http%3A%2F%2Fwww.casc.ch
To view the HTTP Header sent by the Browser:
http://www.ericgiguere.com/tools/http-header-viewer.html
http://www.rexswain.com/httpview.html
http://www.ericgiguere.com/tools/http-header-viewer.html
10
Auswertung der Logfiles beim Server
Werkzeuge
•
•
•
•
•
•
•
•
18.04.2005
Webalyzer
NetTracker
Netoutcome
Coast WebMaster
Wusage
Webtrends
Accesswatch
...
11
•netoutcome™ is a cookie based user tracking and database solution. It records the
activity of individual users and is many times more accurate than a standard log based
solution.
•COAST WebMaster Pro offers the most detailed web site analysis and extensive traffic
reporting, for use by the web team and others in the organization. Filtering and drill-down
capabilities let you track every detail on visitors to your site. It even lets you graph your
web site traffic for further trend analysis.
•NetTracker Professional comes with thirty standardized summaries that present detailed
information about the effectiveness of your web site. Summaries include banner ad,
cookie, keyword, link, page, path, referrer, server performance and user summaries.
•Webalyzer Definition:
•HITS is the total number of HTTP requests that the server received during the reporting
period.
•FILES is the number of hits that actually resulted in something being sent back to the
user, such as an HTML page or image.
•Pages are those URLs that would be considered the actual page being requested, and
not all of the individual items that make it up (such as graphics and audio clips). Some
people call this metric page views or page impressions, and defaults to any URL that has
an extension of .htm, .html or .cgi.
•Visits occur when some remote site makes a request for a page on your server for the
first time. As long as the same site keeps making requests within a given timeout period,
they will all be considered part of the same Visit. If the site makes a request to your
server, and the length of time since the last request is greater than the specified timeout
period (default is 30 minutes), a new Visit is started and counted, and the sequence
repeats.
•Sites is the number of unique IP addresses/hostnames that made requests to the server.
Care should be taken when using this metric for anything other than that. Many users can
appear to come from a single site, and they can also appear to come from many ip
addresses so it should be used simply as a rough guage as to the number of visitors to
your server.
11
Personalisierung
18.04.2005
12
Ziel ist es, über den Webserver die BesucherInnen möglichst „persönlich“
bedienen zu können. So genannte Avatare sollen dem Web ein „menschliches“
Verhaltensmuster geben.
12
3. Texteingaben
• Direkte Personendaten
– Bestellungen
– Anmelden bei
Gratisdiensten
– SW-Downloads
• Indirekte Personendaten
Serverprogramm
Hypertext-/
HTML-Seite
(Homepage)
Kundenund
Verhaltens-Infos
– Eingaben bei
Suchmaschinen
– Auswahl von Musikstücken
18.04.2005
13
•Bei der Nutzung von vielen Gratisangeboten (z.B. Mail, kleine Programme)
werden in der Regel sehr viele persönliche Informationen Preis gegeben.
http://edit.yahoo.com/config/eval_register?.intl_flag=1&.accept=&.create=&.de
mog=&.done=http://my.yahoo.com&.fam=&.i=&.kidDone=&.last=&.src=my&c
k=&partner=&promo=&ym_agreed=&.intl=us&.toIntl=1
•Angaben über seine Interessen macht man unweigerlich bei Suchanfragen.
13
Auswertung von Web-Seiten- oder NewsInformationen mit Suchmaschinen
• Google, Alta Vista, Lycos, Web Crawler, ...
• durchsuchen über 10 Mio Web-Seiten pro Tag
• Datenbank mit bis zu 140 Mio Web-Seiten
Liste/Index mit allen
Worten -> Seite
Spyder, Robot,
Worm, Crawler, ...
www.hsr.ch/institute.html
•Aufgaben
.Geographie
...
Suchbegriff:
www.cnlab.ch/findus.html
18.04.2005
www.sgkb.ch/index.html
www.greenpeace.org/rob.html
14
14
Auswertung von Benutzereingaben
(Content Based Marketing)
18.04.2005
15
http://edit.yahoo.com/config/eval_register?.intl_flag=1&.accept=&.create=&.de
mog=&.done=http://my.yahoo.com&.fam=&.i=&.kidDone=&.last=&.src=my&c
k=&partner=&promo=&ym_agreed=&.intl=us&.toIntl=1
15
Spezielle Suchmaschinen: E-Mail
Harvester
www.mailutilities.com
1. Phase:
Web-Seiten mit
Suchbegriffen
finden
Weiteren Links
folgen
2. Phase:
e-Mail Adressen
auf Web-Seiten
Suchen
18.04.2005
16
http://www.contactplus.com/products/email/etour/hrvemail.htm
http://www.5star-shareware.com/Internet/Email-Tools/perfect-harvester.html
330+ search engines from 36 countries
•two HTML parsers — Microsoft parser and built-in parser
•scripting technology to process found emails on fly
•very flexible plugins technology
•flexible limiters of scanning range
•command line mode to automize
16
CREATIVE MARKETING ZONE
Alain Ralsky (SPAM King)
• Aliases: Jeff Kramer, Additional Benefits , Creative
Marketing Zone Inc , Sam Smith, William Window, ...
• 1997: couple of mailing lists, making $6,000 a week
• 2001: Creative Marketing Zone, Inc., Nevada
• 2002: 250 million valid addresses
–
–
–
–
–
0.25% response rate
0.75% of mails opened (hidden notification code)
89 Million people have opt-out (between 1997 and 2002)
up to $22,000, for single mailing to entire database
stealth spam (Romanian program), detect computers that are
online and then flash them a pop-up ad
• 2004: Hundreds of domains: aboutchpecha.com, ...
http://www.spamhaus.org/rokso/index.lasso
18.04.2005
17
Some statements from Alain Ralsky (Mike Wendland: Spam king lives large off others' e-mail troubles,
November 22, 2002 http://www.freep.com/money/tech/mwend22_20021122.htm
and http://www.spamhaus.org/rokso/listing.lasso?-op=cn&spammer=Alan%20Ralsky):
•"I've gone overseas," he said. "I now send most of my mail from other countries. And that's a shame. I pay a
fortune to providers to do this, and I'd much rather have it go to American companies. But I have to stay in
business, and if I have to go out of the country, then so be it."
•The computers in Ralsky's basement control 190 e-mail servers -- 110 located in Southfield, 50 in Dallas
and 30 more in Canada, China, Russia and India. Each computer, he said, is capable of sending out 650,000
messages every hour -- more than a billion a day -- routed through overseas Internet companies Ralsky said
are eager to sell him bandwidth.
•"I'll never quit," said the 57-year-old master of spam. "I like what I do. This is the greatest business in the
world." It's made him a millionaire, he said, seated in the wood-paneled first floor library of his new house.
"In fact," he added, "this wing was probably paid for by an e-mail I sent out for a couple of years promoting
a weight-loss plan."
•In 1997 he bought a couple of mailing lists from advertising brokers and, with the help of the computers,
launched a new career that soon was making him $6,000 a week.
•Ralsky said he includes a link on each e-mail he sends that lets the recipient opt out of any future mailings.
He said 89 million people have done just that over the past five years, and he keeps a list of them that grows
by about 1,000 every day. That list is constantly run against his master list of 250 million valid addresses.
•The response rate is the key to the whole operation, said Ralsky. These days, it's about one-quarter of 1
percent.
•Ralsky makes his money by charging the companies that hire him to send bulk e-mail a commission on
sales. He sometimes charges just a flat fee, up to $22,000, for a single mailing to his entire database.
•Ralsky has other ways to monitor the success of his campaigns. Buried in every e-mail he sends is a hidden
code that sends back a message every time the e-mail is opened. About three-quarters of 1 percent of all the
messages are opened by their recipients, he said. The rest are deleted.
•Ralsky, meanwhile, is looking at new technology. Recently he's been talking to two computer programmers
in Romania who have developed what could be called stealth spam. It is intricate computer software, said
Ralsky, that can detect computers that are online and then be programmed to flash them a pop-up ad, much
like the kind that display whenever a particular Web site is opened. "This is even better," he said. "You don't
have to be on a Web site at all. You can just have your computer on, connected to the Internet, reading e-mail
or just idling and, bam, this program detects your presence and up pops the message on your screen, past
firewalls, past anti-spam programs, past anything.
17
4. Identifikation via Pseudonym
(Cookies)
erste Abfrage
GET www.shop.ch HTTP/1.1
Browser
Serverprogramm
Reply
Cookie
HTMLSeiten
spätere Abfrage
GET www. shop.ch/new/ HTTP/1.1
Cookie-Infos
• Wann zuletzt?
• Was zuletzt?
18.04.2005
18
Cookie speichert Daten unter einem „Pseudonym“ des Browsernutzers.
18
Auswertung/Bezug auf vorangegangene
Besuche: Personalisierte Web-Seiten
18.04.2005
19
Bei vielen Web-Angeboten werden Sie “persönlich begrüsst” und vielleicht sogar
darüber informiert, dass bestimmte neue Produkte verfügbar sind, die genau für
Sie interessant sein könnten. Das ist dadurch möglich, dass abgespeichert wurde,
für welche Produkte Sie sich früher schon mal interessiert hatten.
19
5. Angaben in Datenbanken
tel.search.ch und map.search.ch
18.04.2005
20
20
tel.search.ch Strasse + Google
18.04.2005
21
21
Google News, Google Images
18.04.2005
22
22
6. Verdeckte Abfragen
• Musikstücke
• Hördauer
Musikserver
• Geräte / SW
JukeBox
• Player ID
NutzungsDaten
• Playlist
18.04.2005
23
•DataBank seamlessly integrates ad and site activity data to allow analysis
of the complete customer lifecycle from impression to purchase.
•DobleClick servers send out more than a billion banner ads every day
•Closed-Loop Marketing
•more control over your online ads
•more meaningful relationships with consumers
•and the power to act on what you learn
•create a clear correlation between advertising and life long
customers
•DART
•centralizes campaign management
•creates a single set of reports (including post-click activity) for your
entire campaign.
23
7. Spuren von Mobiltelefonen
http://www.tourlive.ch/dsb/
18.04.2005
24
http://www.gis.zh.ch/gb4/bluevari/gb.asp
24
18.04.2005
http://gprs.cnlab.ch
25
25
Spuren auswerten
26
Auswertung: Data Mining
Ad-Server
ad.doubleclick.net
T
GE
ad.d
ou
.
.net
lick
blec
...
tel+
.Ho
M
A
M
A
M
A
www.macromedia.com
M
ClickInfos
Browser
M
M
Kunden- CookieInfos
Infos
Banner: http://ad.doubleclick.net
/adi/altavista.digital.com/result_front;
kw=Hotel+AND+Barcelona+AND+Velo;
lang=XX;cat=stext;ord=667390994?
Referer:www.altavista.com
18.04.2005
www.altavista.com
A
ClickInfos
A
A
Kunden- CookieInfos
Infos
27
27
Kosten der „Datenschutzverletzung“
(Double Click Börsenkurs)
16. Februar 2000
18.04.2005
28
Das unvorsichtige Datenschutz-Policies auch “Geld kosten” können, zeigt der
Verlauf der Double Click Börsenkurse nach Bekanntgabe der Untersuchung
durch die Federal Trace Commission.
28
Auswertung: SPAM
• 1937: Hormel & Co. economical pork
loaf called SPAM
– government did not allow to call it
ham)
– advertising campaign for "Spamwich"
or "Spambled eggs"
• 1970: Monty Python's Flying Circus
Wikingersketch (SPAM)
• 1994: Laurence Canter and Martha
Siegel made a newsgroup posting
about a „Green Card Lottery“
– SPAM used for messages to flood
newsgroups with irrelevant or
inappropriate messages
• 2002: eMail SPAM is getting a
significant Internet problem
18.04.2005
29
•1937 US company Hormel Trademark: During the Great Depression, George A. Hormel 's
(1860-1946) company sold 1.5-pound cans of beef stew for only 15 cents, providing an
affordable, filling, and nutritious meal for the families of unemployed workers. The beef stew and
other "poor man's dishes" (including canned products such as corned beef and cabbage, spaghetti
and meat balls, and chili con carne) were highly regarded in those lean years. "Encouraged by the
success of its poor man's dishes, Hormel & Co. introduced an economical pork loaf in 1937. The
canned meat ran into a major problem before it even got to market, however, when the U.S.
government would not allow the company to call it ham, because it was made from pork shoulder
instead of the hindquarters.” http://www.roadsideamerica.com/attract/MNAUSspam.html The
product was called SPAM instead ov Ham (as an Abbrevation for „Spiced Pork and Ham“)
•November 1970 there was a Monty Python's sketch on SPAM in a cafe. One table is occupied
by a group of Vikings with horned helmets on. A man and his wife enter. Whenever they hear
the word “Spam” everybody is repeating and singing “Spam, Spam, …”.
http://www.cs.berkeley.edu/~ddgarcia/spam.html#MontyPython
•April 13, 1994 there was a lowers couple, Laurence Canter and Martha Siegel, who used the
Usenet to send out an advertisement about their (overpriced) immigration help service. They
made an announcement, that people could win “Green Cards” by sending a postcard to the “Green
Card lottery service” and at the same time they advertised their (overpriced) services to immigrant
communities. This created a big, endless discussion about advertising in Usenet news groups.
http://www.wired.com/news/politics/0,1283,19098,00.html
•Around 2002, SPAM is really an important problem in e-mail communication.
29
80%
75%
46% ungültige Adressen
70%
65%
60%
55%
10% Virenmails
50%
45%
40%
35%
ungültige Adressen
30%
31% SPAM
25%
Viren behaftet
Clean (mit Spam Assassin)
20%
Clean ( (mit Brightmail)
15%
10%
5%
13% „Clean“ Mails
0%
1
2
18.04.2005
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
30
Mittlerweile sind rund Dreiviertel der empfangenen Mails SPAM, wobei die
Hälfte nicht existierende Namen enthalten und daher leicht erkannt werden
können. Dies sind Mails, welche von Robot-Programmen stammen, die SPAM
(und Viren) an konstruierte Adressen bekannter Organisationen verschicken.
Etwa 15% aller Mails enthalten Viren und nur jede zehnte der empfangenen
Mails ist eine „echte“ Mail. Diese werden manchmal auch als „HAM“
bezeichnet.
30
SPAM-Arten
• SPAM
Other; 3%
Spiritual; 4%
Leisure; 6%
Products; 25%
– Unaufgeforderte Massenmails,
welche maschinell versandt wurden
• UBE (Unsolicited bulk e-mail)
• UCE (Unsolicited commercial email)
Internet; 7%
Health; 7%
– Keine (Geschäfts)Beziehung
zwischen Sender und den meisten
der Empfägner
Scams; 9%
• SPORN: SPAMs mit
pornographischem Inhalt
Adult; 19%
• SCAM: SPAMs mit gefälschtem/
2003: www.spam-filter-review.toptenreviews.com/
bösartigem/ kriminellen Inhalt
spam-statistics.html
Financial; 20%
– Nigeria … Info Grabber (Phishing)
18.04.2005
31
The 2003 statistics were derived from a number of different reputable sources
including: Google, Brightmail, Jupiter Research, eMarketer, Gartner, MailShell,
Harris Interactive, and Ferris Research.
•Worst of the Spam - Sporn - How well does the email filter support the blocking
of sporn or spammed pornography? Does it allow you to block all pornography
and/or adult themes? Does it allow you to view quarantined email without
viewing any of the pornographic i?
•As much as 8% of all e-mail is pornographic in nature, what we at Spam Filter
Review call “Sporn” or spammed pornography.
http://www.spam-filter-review.toptenreviews.com/spam-statistics.html
31
Info Grabber: Cheap Rolex?
18.04.2005
32
Lockvogelangebote für Rolex-Uhren, Windows Software, Wettbewerbe, …
Gefälschte Bestellung, mit falscher MC Nummer und Junk e-Mail am 17.11.04
abgeschickt:
•Keine Verschlüsselung
•Falsche Kreditkartennummer nicht detektiert
•Keine E-Mail-Bestätigung für die Bestellung
… wahrscheinlich geht es nur darum, Kreditkarten- und Personen Informatinen
zu sammeln.
http://www.onlinereplicastore.com/checkout.php
32
Voice over IP (VoIP)
Phase 2b
Plane Old Telefone System (POTS)
Phase 3
Gateway
Gateway
Phase 2a
ISP
Gateway
Phase 1
Cordless Phone
Hard Phone
18.04.2005
Soft Phone
33
•IP-Telefonie Phase 1: Telefonieren von Internet-PC zu Internet-PC ist seit etwa
2000 mit einfachen, frei verfügbaren Programmen möglich. Im einfachsten Fall
reicht eine kostenlose Software (z.B. Internet Messenger, Skype, Iphone von
freenet, global iphones) und ein Kopfhörer mit Mikrofon. Es gibt keinen
Übergang zum POTS.
•IP-Telefonie Phase 2a: Einsatz von VoIP im internen Netz, um
Haustelefonzentralen zu ersetzen. Anstelle der Haustelefonzentrale (PBAX) wird
ein VoIP-Zentrale mit Gateway zum normalen Telefonnetz (POTS) eingesetzt.
•IP-Telefonie Phase 2b: Internet Service Provider (z.B. Cablecom) bieten über
ihre Infrastruktur die Möglichkeit, konventionelle Telefone über den InternetAnschluss (Router, Cablemodem) anzuschliessen. Beim ISP gibt es eine VoIPZentrale für den Übergang zum POTS.
•IP-Telefonie Phase 3: VoIP wird nicht nur von PC zu PC, sondern auch von PC
zum POTS ermöglicht. Die Kunden erhalten eine konventionelle Telefonnummer
und sind auch vom POTS aus erreichbar (vgl. Skype).
http://www.ndrtv.de/ratgebertechnik/themen/20050116_internet_telephonie.html
33
Next Waves: SPIM & SPIT
• SPIM: SPAM over Internet Messenger
• SPIT: Spam over Internet Telephony
– Cheap voice over IP (VoIP) Internet-NetPhoneConnections
– Calling machines
18.04.2005
34
34
SPAM-Kosten Kalkulator
18.04.2005
35
Durch Spamming fallen Kosten an. Mehrheitlich werden diese nicht vom
Spammer bezahlt:
•Download der Nachrichten
•Unnötiger Verbrauch von Festplattenplatz
•Unnötiger Traffic auf Netzwerkressourcen
•SPAM auf falsche Adressen: Fehlermeldungen kommen
zum ISP
•Finden Sie heraus wie sich Spam auf die Finanzen und Produktivität Ihrer
Unternehmung auswirkt. Füllen Sie Felder 1-5 mit den entsprechenden Zahlen
und clicken sie auf 'Spamkosten Berechnen'. Diese Kalkulation ist nur eine
Schätzung und bezieht keine Kosten ein, welche durch verschwendeten
Speicherplatz, Bandbreite und IT Personal entstehen.
http://www.open.ch/de/services/spamcalc.html
35
Überwachungskamerakarte für Zürich
• Kameratypus Burg:
Rundumüberwachung
• Erkerkamera:
Eingangsüberwachung mit zwei
Kameras. Spezialfall der
Vorraumüberwachung
• Klingelkamera: Zugangskontrolle
direkt bei der Hausklingel
Einschalten nach Bedarf. Fokus:
mittel
• Raumüberwachung: Grossflächig.
Fokus: mehrere Meter.
• Vorraumüberwachung: Eingang,
Abfallsammelstellen und
Parkplätze. Fokus: mittel.
18.04.2005
www.bigbrotherawards.ch/doc/cctv
36
Überwachungskameras im Hauptbahnhof Zürich:
An keinem anderen öffentlich zugänglichen Ort in Zürich ist die Dichte der
Überwachungskameras
höher als am Hauptbahnhof: Über 100 Kameras beobachten KundInnen und
Angestellte von Bahn und Shopping. Der Hauptbahnhof wird täglich von
300’000 Menschen frequentiert.
Die Kameras sind alle auf den öffentlich zugänglichen Bereich gerichtet. Sie
dienen der Verhaltenskontrolle, der Beweissicherung und der Einsatzplanung in
Krisenfällen. Die meisten Kameras sind untereinander zu einem eigentlichen
CCTV-System vernetzt, das von der Kantonspolizei und den Bundesbahnen SBB
gemeinsam betrieben wird. (CCTV = Closed Circuit TV).
ProduzentInnen: Bigbrother Awards Schweiz & Rote Fabrik in Zusammenarbeit
mit SIUG (Swiss Internet User Group) und dem Archiv Schnüffelstaat Schweiz
(ASS) Gestaltung Print / Web: Annina Rüst
Überwachungskameras in Köln: Chaos Circuit Television - Datenbank
http://koeln.ccc.de/updates/old/2000-10-06_berwachungskame.html
36
http://cam.switch.ch/
18.04.2005
37
37
18.04.2005
38
Weitere Livecams: http://www.cnlab.ch/livecam/index.html
38
Zusammenfassung
39
Zusammenfassung 1: Spuren lesen im
Internet ist aufschlussreich
• Wer/was hat sie gelegt?
– Datenpakete, Mails, Clicks, Eingaben
• Wo verlaufen sie? Wohin führen sie? Wann wurden sie
gelegt?
– Tracert, VisualRoute
– Server Log Files
• Was kann ich über die “Spurenleger” herausfinden?
– Organisation, Name, Lokation, Interessen, Beziehungen, …
18.04.2005
40
40
Zusammenfassung 2: Es wird immer
mehr Spuren geben
(Mobiltelefonspur: TourLive)
• Nokia 6630
• Fortuna GPS
Modul
• cnlab
TourLiveMobile
Software
18.04.2005
www.tourlive.ch/mobile/
41
41
Zusammenfassung 3:
1. Wir hinterlassen Spuren im
Netz
HTTP, Benutzereingaben, Cookies
T
an
GE .net/b
ck
i
l
c
bl e
ner
2. Daten werden
nicht nur lokal
ou
d.d
a
gesammelt
Ad-Server, Data-Mining, Verkauf
Browser
3. Privacy Probleme können teuer zu
stehen kommen
DoubleClick Beispiel, ...
42