Spuren im Netz
Transcrição
Spuren im Netz
16. April 2005, Hotel Schwanen Rapperswil, Cader Association of Swisscom Spuren im Netz Prof. Dr. Peter Heinzmann Institut für Internet Technologien und Anwendungen, HSR Hochschule für Technik Rapperswil (ITA-HSR) und cnlab AG, Tiefenaustrasse 2, 640 Rapperswil [email protected], http://www.cnlab.ch/referate/ 1 www.hsr.ch Institut für Internet-Technologien und –Anwendungen www.cnlab.ch Fachhochschule Ostschweiz, Hochschule für Technik, Rapperswil (HSR) • Elektrotechnik (195) • Informatik (136) • Maschinenbau (103) • Gartenbau (93) • Raumplanung (68) • Bauingenieurwesen (65) 660 Students (44% FHO Students) • 1997 HSR spin-off • 10 Mitarbeiter • Internet Sicherheit (PGP) • Internet Spezialanwendungen • Internet Qualitätsmessungen ITA-HSR: Institut für InternetTechnologien and -Anwendungen 18.04.2005 2 2 Internet Geschichte (named host count) 350'000'000 Jan 1995: 5Mio Rechner, Jan 2000: 72 Mio Rechner 300'000'000 Jan 2005: 318 Mio Rechner 250'000'000 200'000'000 (Sept 2000: 112‘912 Domains in .ch Jan 2002: 533‘902 Rechner in der Schweiz; 45% der CH-Bevölkerung nutzen das Internet mindestens einmal pro Woche ) 2005: VoIP verbreitet 2000: P2P (Napster) 96: Microsoft bekennt sich zu Internet 95: Java-Programme für Browser 150'000'000 100'000'000 93: WWW Browser 50'000'000 80: TCP/IP wird 91: WWW am Cern Standard 68: ARPAnet 0 Jan 80 Jan 85 Jan 90 Jan 95 18.04.2005 Jan 00 Jan 05 3 http://www.michaelkaul.de/Geschichte/zakon/zakon.html 3 18.04.2005 4 Die Firma cnlab ist ein Spinoff der HSR Hochschule für Technik Rapperswil. Cnlab ist aber völlig unabhängig von der HSR und hat - ausser dass P. Heinzmann auch Dozent an der HSR ist – nichts mit der HSR zu tun. Die 10 Mitarbeiter der cnlab AG machen „Enigneering based Consulting“. Die Schwerpunkte sind Internet Sicherheitsüberprüfungen und Software Entwicklung. Einige Internet-Spezialanwendungen sind auf der cnlab Einstiegsseite zu finden. •http://verkehr.cnlab.ch/ •http://www.cnlab.ch/perftest/ •http://www.cnlab.ch/wetter/currentservlet?location=Rapperswil 4 Was interessiert uns an “Spuren”? • • • • • Wer/was hat sie gelegt? Wo verlaufen sie? Wohin führen sie? Wann wurden sie gelegt? Was kann ich über die “Spurenleger” herausfinden? • Was nützt mir dieses Wissen? 18.04.2005 5 5 Spuren legen und Spuren lesen 6 1. Die Spur der Datenpakete (Internet: ein Netz von Netzen) 62.134.61.135 62.2.156.81 www.polizei.bayern.de pc4.cnlab.ch cnlab.ch switch.ch polizei.bayern.de Router greenpeace.org 198.4.5.227 www.mci.com hsr.ch 18.04.2005 152.96.37.60 www.hsr.ch mci.com 7 Das Internet ist ein “Netz von Netzen”. Die Datenübertragung erfolgt paketweise. Jedes Paket enthält die Internet-Protocol (IP) Adresse des Absenders und der Destionation. Die Weiterleitung an verschiedene Teilnetze besorgen so genannte “Router”. Jeder Rechner im Netz muss eine eindeutige IP-Adresse haben (z.B. 62.134.61.135). Diesen Adressen ist ein – für Menschen einfacher merkbarer – Name zugeordnet (z.B. www.hsr.ch). 7 Auswertung mit tracert bzw. traceroute oder mit Visualroute Informationen zu den “Besitzern” von InternetTeilnetzen sind in den whois-Datenbanken abrufbar. OrgName: Verio, Inc. OrgID: VRIO Address: 8005 South hester Street Address: Suite 200 City: Englewood StateProv: CO PostalCode: 80112 Country: US www.visualroute.ch 18.04.2005 8 Der Weg der Datenpakete vom eigenen Rechner zu einem beliebigen anderen Rechner ist mit dem Programm tracert beim Windows Command Fenster (bzw. Traceroute bei Unix) auslotbar. Man kann aber sogar den Weg zwischen einem Server Ihrer Wahl (z.B. www.rotary.org) und einem VisualRoute Referenzserver geographisch und mit weiteren Informationen aufzeigen (z.B. Antwortzeiten, Besitzerinformationen). Man sieht dann beispielsweise, dass der Server www.tourdesuisse.ch in Hamburg, Deutschland oder der Server www.uwa.edu.au in Perth, Australia liegt. Zu den Domänen (z.B. zu hsr.ch) sind bei http://www.switch.ch/search/whois_form.html über die whois-Datenbank Informationen zu den Besitzern der Domäne abrufbar. 8 2. Click-Angaben Anfragen, Eingaben Browser GET www.cnlab.ch HTTP/1.1 Web-Seiten ... Programme • Gewünschte Seite Serverprogramm Hypertext-/ HTML-Seite (Homepage) www.cnlab.ch Click-Infos • Was? • Woher? • Wer? • Womit? http://www.cnlab.ch/livecam/system.html • IP-Adresse des eigenen Rechners: 152.96.120.13 • Referer: Letzte besuchte Seite http://cam1.zurich-airport.ch/cam.cgi?p=1 • User-Agent, Browser, Version: Mozilla/4.0 (MSIE 5.0; Windows NT) 18.04.2005 9 Ein Beispiel von Informationen, welche der Browser zum Server schickt: User's IP address: 152.96.121.131 User's machine name: cn-windli1.hsr.ch Current web page: /cgi-bin/userdata.pl Previous web page visited: http://www.idzap.com/faq/asurf.html Cookie: Browser type: Mozilla/4.0 (compatible; MSIE 5.0; Windows NT; DigExt) Browser acceptable language: de-ch Acceptable data type: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, application/vnd.ms-powerpoint, */* Acceptable encoding method: gzip, deflate Port number of user's software: 1565 Server name: www2.idzap.com Mit diesen Informationen kann auf dem Server eine Datenbank aufgebaut werden, in welcher Einstellungen des Rechners/Browsers abgespeichert sind, die Hinweise auf dessen Nutzer geben. 9 Beispiel: HTTP Header Viewer GET www.casc.ch/Basel/ HTTP/1.1 Host:www.casc.ch Accept:image/gif,application/x-shockwave-flash, … Accept-Encoding:gzip Accept-Language:de-ch Referer: http://www.google.ch/search?q=casc+Rapperswil... User-Agent:Mozilla/4.0 (MSIE6.0; WinNT5.1; Tablet PC1.7 …) … HTTP/1.1 200 OK Date: Sat, 16 Apr 2005 06:41:11 GMT Server: Rapidsite/Apa/1.3.31 (Unix) FrontPage/5.0.2.2510 mod_ssl/2.8.17 OpenSSL/0.9.7c Last-Modified: Mon, 07 Feb 2005 14:53:39 GMT ETag: "ed57a1-542-420780f3" … 18.04.2005 10 To view the HTTP Header sent by the web server: http://www.delorie.com/web/headers.cgi?url=http%3A%2F%2Fwww.casc.ch To view the HTTP Header sent by the Browser: http://www.ericgiguere.com/tools/http-header-viewer.html http://www.rexswain.com/httpview.html http://www.ericgiguere.com/tools/http-header-viewer.html 10 Auswertung der Logfiles beim Server Werkzeuge • • • • • • • • 18.04.2005 Webalyzer NetTracker Netoutcome Coast WebMaster Wusage Webtrends Accesswatch ... 11 •netoutcome™ is a cookie based user tracking and database solution. It records the activity of individual users and is many times more accurate than a standard log based solution. •COAST WebMaster Pro offers the most detailed web site analysis and extensive traffic reporting, for use by the web team and others in the organization. Filtering and drill-down capabilities let you track every detail on visitors to your site. It even lets you graph your web site traffic for further trend analysis. •NetTracker Professional comes with thirty standardized summaries that present detailed information about the effectiveness of your web site. Summaries include banner ad, cookie, keyword, link, page, path, referrer, server performance and user summaries. •Webalyzer Definition: •HITS is the total number of HTTP requests that the server received during the reporting period. •FILES is the number of hits that actually resulted in something being sent back to the user, such as an HTML page or image. •Pages are those URLs that would be considered the actual page being requested, and not all of the individual items that make it up (such as graphics and audio clips). Some people call this metric page views or page impressions, and defaults to any URL that has an extension of .htm, .html or .cgi. •Visits occur when some remote site makes a request for a page on your server for the first time. As long as the same site keeps making requests within a given timeout period, they will all be considered part of the same Visit. If the site makes a request to your server, and the length of time since the last request is greater than the specified timeout period (default is 30 minutes), a new Visit is started and counted, and the sequence repeats. •Sites is the number of unique IP addresses/hostnames that made requests to the server. Care should be taken when using this metric for anything other than that. Many users can appear to come from a single site, and they can also appear to come from many ip addresses so it should be used simply as a rough guage as to the number of visitors to your server. 11 Personalisierung 18.04.2005 12 Ziel ist es, über den Webserver die BesucherInnen möglichst „persönlich“ bedienen zu können. So genannte Avatare sollen dem Web ein „menschliches“ Verhaltensmuster geben. 12 3. Texteingaben • Direkte Personendaten – Bestellungen – Anmelden bei Gratisdiensten – SW-Downloads • Indirekte Personendaten Serverprogramm Hypertext-/ HTML-Seite (Homepage) Kundenund Verhaltens-Infos – Eingaben bei Suchmaschinen – Auswahl von Musikstücken 18.04.2005 13 •Bei der Nutzung von vielen Gratisangeboten (z.B. Mail, kleine Programme) werden in der Regel sehr viele persönliche Informationen Preis gegeben. http://edit.yahoo.com/config/eval_register?.intl_flag=1&.accept=&.create=&.de mog=&.done=http://my.yahoo.com&.fam=&.i=&.kidDone=&.last=&.src=my&c k=&partner=&promo=&ym_agreed=&.intl=us&.toIntl=1 •Angaben über seine Interessen macht man unweigerlich bei Suchanfragen. 13 Auswertung von Web-Seiten- oder NewsInformationen mit Suchmaschinen • Google, Alta Vista, Lycos, Web Crawler, ... • durchsuchen über 10 Mio Web-Seiten pro Tag • Datenbank mit bis zu 140 Mio Web-Seiten Liste/Index mit allen Worten -> Seite Spyder, Robot, Worm, Crawler, ... www.hsr.ch/institute.html •Aufgaben .Geographie ... Suchbegriff: www.cnlab.ch/findus.html 18.04.2005 www.sgkb.ch/index.html www.greenpeace.org/rob.html 14 14 Auswertung von Benutzereingaben (Content Based Marketing) 18.04.2005 15 http://edit.yahoo.com/config/eval_register?.intl_flag=1&.accept=&.create=&.de mog=&.done=http://my.yahoo.com&.fam=&.i=&.kidDone=&.last=&.src=my&c k=&partner=&promo=&ym_agreed=&.intl=us&.toIntl=1 15 Spezielle Suchmaschinen: E-Mail Harvester www.mailutilities.com 1. Phase: Web-Seiten mit Suchbegriffen finden Weiteren Links folgen 2. Phase: e-Mail Adressen auf Web-Seiten Suchen 18.04.2005 16 http://www.contactplus.com/products/email/etour/hrvemail.htm http://www.5star-shareware.com/Internet/Email-Tools/perfect-harvester.html 330+ search engines from 36 countries •two HTML parsers — Microsoft parser and built-in parser •scripting technology to process found emails on fly •very flexible plugins technology •flexible limiters of scanning range •command line mode to automize 16 CREATIVE MARKETING ZONE Alain Ralsky (SPAM King) • Aliases: Jeff Kramer, Additional Benefits , Creative Marketing Zone Inc , Sam Smith, William Window, ... • 1997: couple of mailing lists, making $6,000 a week • 2001: Creative Marketing Zone, Inc., Nevada • 2002: 250 million valid addresses – – – – – 0.25% response rate 0.75% of mails opened (hidden notification code) 89 Million people have opt-out (between 1997 and 2002) up to $22,000, for single mailing to entire database stealth spam (Romanian program), detect computers that are online and then flash them a pop-up ad • 2004: Hundreds of domains: aboutchpecha.com, ... http://www.spamhaus.org/rokso/index.lasso 18.04.2005 17 Some statements from Alain Ralsky (Mike Wendland: Spam king lives large off others' e-mail troubles, November 22, 2002 http://www.freep.com/money/tech/mwend22_20021122.htm and http://www.spamhaus.org/rokso/listing.lasso?-op=cn&spammer=Alan%20Ralsky): •"I've gone overseas," he said. "I now send most of my mail from other countries. And that's a shame. I pay a fortune to providers to do this, and I'd much rather have it go to American companies. But I have to stay in business, and if I have to go out of the country, then so be it." •The computers in Ralsky's basement control 190 e-mail servers -- 110 located in Southfield, 50 in Dallas and 30 more in Canada, China, Russia and India. Each computer, he said, is capable of sending out 650,000 messages every hour -- more than a billion a day -- routed through overseas Internet companies Ralsky said are eager to sell him bandwidth. •"I'll never quit," said the 57-year-old master of spam. "I like what I do. This is the greatest business in the world." It's made him a millionaire, he said, seated in the wood-paneled first floor library of his new house. "In fact," he added, "this wing was probably paid for by an e-mail I sent out for a couple of years promoting a weight-loss plan." •In 1997 he bought a couple of mailing lists from advertising brokers and, with the help of the computers, launched a new career that soon was making him $6,000 a week. •Ralsky said he includes a link on each e-mail he sends that lets the recipient opt out of any future mailings. He said 89 million people have done just that over the past five years, and he keeps a list of them that grows by about 1,000 every day. That list is constantly run against his master list of 250 million valid addresses. •The response rate is the key to the whole operation, said Ralsky. These days, it's about one-quarter of 1 percent. •Ralsky makes his money by charging the companies that hire him to send bulk e-mail a commission on sales. He sometimes charges just a flat fee, up to $22,000, for a single mailing to his entire database. •Ralsky has other ways to monitor the success of his campaigns. Buried in every e-mail he sends is a hidden code that sends back a message every time the e-mail is opened. About three-quarters of 1 percent of all the messages are opened by their recipients, he said. The rest are deleted. •Ralsky, meanwhile, is looking at new technology. Recently he's been talking to two computer programmers in Romania who have developed what could be called stealth spam. It is intricate computer software, said Ralsky, that can detect computers that are online and then be programmed to flash them a pop-up ad, much like the kind that display whenever a particular Web site is opened. "This is even better," he said. "You don't have to be on a Web site at all. You can just have your computer on, connected to the Internet, reading e-mail or just idling and, bam, this program detects your presence and up pops the message on your screen, past firewalls, past anti-spam programs, past anything. 17 4. Identifikation via Pseudonym (Cookies) erste Abfrage GET www.shop.ch HTTP/1.1 Browser Serverprogramm Reply Cookie HTMLSeiten spätere Abfrage GET www. shop.ch/new/ HTTP/1.1 Cookie-Infos • Wann zuletzt? • Was zuletzt? 18.04.2005 18 Cookie speichert Daten unter einem „Pseudonym“ des Browsernutzers. 18 Auswertung/Bezug auf vorangegangene Besuche: Personalisierte Web-Seiten 18.04.2005 19 Bei vielen Web-Angeboten werden Sie “persönlich begrüsst” und vielleicht sogar darüber informiert, dass bestimmte neue Produkte verfügbar sind, die genau für Sie interessant sein könnten. Das ist dadurch möglich, dass abgespeichert wurde, für welche Produkte Sie sich früher schon mal interessiert hatten. 19 5. Angaben in Datenbanken tel.search.ch und map.search.ch 18.04.2005 20 20 tel.search.ch Strasse + Google 18.04.2005 21 21 Google News, Google Images 18.04.2005 22 22 6. Verdeckte Abfragen • Musikstücke • Hördauer Musikserver • Geräte / SW JukeBox • Player ID NutzungsDaten • Playlist 18.04.2005 23 •DataBank seamlessly integrates ad and site activity data to allow analysis of the complete customer lifecycle from impression to purchase. •DobleClick servers send out more than a billion banner ads every day •Closed-Loop Marketing •more control over your online ads •more meaningful relationships with consumers •and the power to act on what you learn •create a clear correlation between advertising and life long customers •DART •centralizes campaign management •creates a single set of reports (including post-click activity) for your entire campaign. 23 7. Spuren von Mobiltelefonen http://www.tourlive.ch/dsb/ 18.04.2005 24 http://www.gis.zh.ch/gb4/bluevari/gb.asp 24 18.04.2005 http://gprs.cnlab.ch 25 25 Spuren auswerten 26 Auswertung: Data Mining Ad-Server ad.doubleclick.net T GE ad.d ou . .net lick blec ... tel+ .Ho M A M A M A www.macromedia.com M ClickInfos Browser M M Kunden- CookieInfos Infos Banner: http://ad.doubleclick.net /adi/altavista.digital.com/result_front; kw=Hotel+AND+Barcelona+AND+Velo; lang=XX;cat=stext;ord=667390994? Referer:www.altavista.com 18.04.2005 www.altavista.com A ClickInfos A A Kunden- CookieInfos Infos 27 27 Kosten der „Datenschutzverletzung“ (Double Click Börsenkurs) 16. Februar 2000 18.04.2005 28 Das unvorsichtige Datenschutz-Policies auch “Geld kosten” können, zeigt der Verlauf der Double Click Börsenkurse nach Bekanntgabe der Untersuchung durch die Federal Trace Commission. 28 Auswertung: SPAM • 1937: Hormel & Co. economical pork loaf called SPAM – government did not allow to call it ham) – advertising campaign for "Spamwich" or "Spambled eggs" • 1970: Monty Python's Flying Circus Wikingersketch (SPAM) • 1994: Laurence Canter and Martha Siegel made a newsgroup posting about a „Green Card Lottery“ – SPAM used for messages to flood newsgroups with irrelevant or inappropriate messages • 2002: eMail SPAM is getting a significant Internet problem 18.04.2005 29 •1937 US company Hormel Trademark: During the Great Depression, George A. Hormel 's (1860-1946) company sold 1.5-pound cans of beef stew for only 15 cents, providing an affordable, filling, and nutritious meal for the families of unemployed workers. The beef stew and other "poor man's dishes" (including canned products such as corned beef and cabbage, spaghetti and meat balls, and chili con carne) were highly regarded in those lean years. "Encouraged by the success of its poor man's dishes, Hormel & Co. introduced an economical pork loaf in 1937. The canned meat ran into a major problem before it even got to market, however, when the U.S. government would not allow the company to call it ham, because it was made from pork shoulder instead of the hindquarters.” http://www.roadsideamerica.com/attract/MNAUSspam.html The product was called SPAM instead ov Ham (as an Abbrevation for „Spiced Pork and Ham“) •November 1970 there was a Monty Python's sketch on SPAM in a cafe. One table is occupied by a group of Vikings with horned helmets on. A man and his wife enter. Whenever they hear the word “Spam” everybody is repeating and singing “Spam, Spam, …”. http://www.cs.berkeley.edu/~ddgarcia/spam.html#MontyPython •April 13, 1994 there was a lowers couple, Laurence Canter and Martha Siegel, who used the Usenet to send out an advertisement about their (overpriced) immigration help service. They made an announcement, that people could win “Green Cards” by sending a postcard to the “Green Card lottery service” and at the same time they advertised their (overpriced) services to immigrant communities. This created a big, endless discussion about advertising in Usenet news groups. http://www.wired.com/news/politics/0,1283,19098,00.html •Around 2002, SPAM is really an important problem in e-mail communication. 29 80% 75% 46% ungültige Adressen 70% 65% 60% 55% 10% Virenmails 50% 45% 40% 35% ungültige Adressen 30% 31% SPAM 25% Viren behaftet Clean (mit Spam Assassin) 20% Clean ( (mit Brightmail) 15% 10% 5% 13% „Clean“ Mails 0% 1 2 18.04.2005 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 30 Mittlerweile sind rund Dreiviertel der empfangenen Mails SPAM, wobei die Hälfte nicht existierende Namen enthalten und daher leicht erkannt werden können. Dies sind Mails, welche von Robot-Programmen stammen, die SPAM (und Viren) an konstruierte Adressen bekannter Organisationen verschicken. Etwa 15% aller Mails enthalten Viren und nur jede zehnte der empfangenen Mails ist eine „echte“ Mail. Diese werden manchmal auch als „HAM“ bezeichnet. 30 SPAM-Arten • SPAM Other; 3% Spiritual; 4% Leisure; 6% Products; 25% – Unaufgeforderte Massenmails, welche maschinell versandt wurden • UBE (Unsolicited bulk e-mail) • UCE (Unsolicited commercial email) Internet; 7% Health; 7% – Keine (Geschäfts)Beziehung zwischen Sender und den meisten der Empfägner Scams; 9% • SPORN: SPAMs mit pornographischem Inhalt Adult; 19% • SCAM: SPAMs mit gefälschtem/ 2003: www.spam-filter-review.toptenreviews.com/ bösartigem/ kriminellen Inhalt spam-statistics.html Financial; 20% – Nigeria … Info Grabber (Phishing) 18.04.2005 31 The 2003 statistics were derived from a number of different reputable sources including: Google, Brightmail, Jupiter Research, eMarketer, Gartner, MailShell, Harris Interactive, and Ferris Research. •Worst of the Spam - Sporn - How well does the email filter support the blocking of sporn or spammed pornography? Does it allow you to block all pornography and/or adult themes? Does it allow you to view quarantined email without viewing any of the pornographic i? •As much as 8% of all e-mail is pornographic in nature, what we at Spam Filter Review call “Sporn” or spammed pornography. http://www.spam-filter-review.toptenreviews.com/spam-statistics.html 31 Info Grabber: Cheap Rolex? 18.04.2005 32 Lockvogelangebote für Rolex-Uhren, Windows Software, Wettbewerbe, … Gefälschte Bestellung, mit falscher MC Nummer und Junk e-Mail am 17.11.04 abgeschickt: •Keine Verschlüsselung •Falsche Kreditkartennummer nicht detektiert •Keine E-Mail-Bestätigung für die Bestellung … wahrscheinlich geht es nur darum, Kreditkarten- und Personen Informatinen zu sammeln. http://www.onlinereplicastore.com/checkout.php 32 Voice over IP (VoIP) Phase 2b Plane Old Telefone System (POTS) Phase 3 Gateway Gateway Phase 2a ISP Gateway Phase 1 Cordless Phone Hard Phone 18.04.2005 Soft Phone 33 •IP-Telefonie Phase 1: Telefonieren von Internet-PC zu Internet-PC ist seit etwa 2000 mit einfachen, frei verfügbaren Programmen möglich. Im einfachsten Fall reicht eine kostenlose Software (z.B. Internet Messenger, Skype, Iphone von freenet, global iphones) und ein Kopfhörer mit Mikrofon. Es gibt keinen Übergang zum POTS. •IP-Telefonie Phase 2a: Einsatz von VoIP im internen Netz, um Haustelefonzentralen zu ersetzen. Anstelle der Haustelefonzentrale (PBAX) wird ein VoIP-Zentrale mit Gateway zum normalen Telefonnetz (POTS) eingesetzt. •IP-Telefonie Phase 2b: Internet Service Provider (z.B. Cablecom) bieten über ihre Infrastruktur die Möglichkeit, konventionelle Telefone über den InternetAnschluss (Router, Cablemodem) anzuschliessen. Beim ISP gibt es eine VoIPZentrale für den Übergang zum POTS. •IP-Telefonie Phase 3: VoIP wird nicht nur von PC zu PC, sondern auch von PC zum POTS ermöglicht. Die Kunden erhalten eine konventionelle Telefonnummer und sind auch vom POTS aus erreichbar (vgl. Skype). http://www.ndrtv.de/ratgebertechnik/themen/20050116_internet_telephonie.html 33 Next Waves: SPIM & SPIT • SPIM: SPAM over Internet Messenger • SPIT: Spam over Internet Telephony – Cheap voice over IP (VoIP) Internet-NetPhoneConnections – Calling machines 18.04.2005 34 34 SPAM-Kosten Kalkulator 18.04.2005 35 Durch Spamming fallen Kosten an. Mehrheitlich werden diese nicht vom Spammer bezahlt: •Download der Nachrichten •Unnötiger Verbrauch von Festplattenplatz •Unnötiger Traffic auf Netzwerkressourcen •SPAM auf falsche Adressen: Fehlermeldungen kommen zum ISP •Finden Sie heraus wie sich Spam auf die Finanzen und Produktivität Ihrer Unternehmung auswirkt. Füllen Sie Felder 1-5 mit den entsprechenden Zahlen und clicken sie auf 'Spamkosten Berechnen'. Diese Kalkulation ist nur eine Schätzung und bezieht keine Kosten ein, welche durch verschwendeten Speicherplatz, Bandbreite und IT Personal entstehen. http://www.open.ch/de/services/spamcalc.html 35 Überwachungskamerakarte für Zürich • Kameratypus Burg: Rundumüberwachung • Erkerkamera: Eingangsüberwachung mit zwei Kameras. Spezialfall der Vorraumüberwachung • Klingelkamera: Zugangskontrolle direkt bei der Hausklingel Einschalten nach Bedarf. Fokus: mittel • Raumüberwachung: Grossflächig. Fokus: mehrere Meter. • Vorraumüberwachung: Eingang, Abfallsammelstellen und Parkplätze. Fokus: mittel. 18.04.2005 www.bigbrotherawards.ch/doc/cctv 36 Überwachungskameras im Hauptbahnhof Zürich: An keinem anderen öffentlich zugänglichen Ort in Zürich ist die Dichte der Überwachungskameras höher als am Hauptbahnhof: Über 100 Kameras beobachten KundInnen und Angestellte von Bahn und Shopping. Der Hauptbahnhof wird täglich von 300’000 Menschen frequentiert. Die Kameras sind alle auf den öffentlich zugänglichen Bereich gerichtet. Sie dienen der Verhaltenskontrolle, der Beweissicherung und der Einsatzplanung in Krisenfällen. Die meisten Kameras sind untereinander zu einem eigentlichen CCTV-System vernetzt, das von der Kantonspolizei und den Bundesbahnen SBB gemeinsam betrieben wird. (CCTV = Closed Circuit TV). ProduzentInnen: Bigbrother Awards Schweiz & Rote Fabrik in Zusammenarbeit mit SIUG (Swiss Internet User Group) und dem Archiv Schnüffelstaat Schweiz (ASS) Gestaltung Print / Web: Annina Rüst Überwachungskameras in Köln: Chaos Circuit Television - Datenbank http://koeln.ccc.de/updates/old/2000-10-06_berwachungskame.html 36 http://cam.switch.ch/ 18.04.2005 37 37 18.04.2005 38 Weitere Livecams: http://www.cnlab.ch/livecam/index.html 38 Zusammenfassung 39 Zusammenfassung 1: Spuren lesen im Internet ist aufschlussreich • Wer/was hat sie gelegt? – Datenpakete, Mails, Clicks, Eingaben • Wo verlaufen sie? Wohin führen sie? Wann wurden sie gelegt? – Tracert, VisualRoute – Server Log Files • Was kann ich über die “Spurenleger” herausfinden? – Organisation, Name, Lokation, Interessen, Beziehungen, … 18.04.2005 40 40 Zusammenfassung 2: Es wird immer mehr Spuren geben (Mobiltelefonspur: TourLive) • Nokia 6630 • Fortuna GPS Modul • cnlab TourLiveMobile Software 18.04.2005 www.tourlive.ch/mobile/ 41 41 Zusammenfassung 3: 1. Wir hinterlassen Spuren im Netz HTTP, Benutzereingaben, Cookies T an GE .net/b ck i l c bl e ner 2. Daten werden nicht nur lokal ou d.d a gesammelt Ad-Server, Data-Mining, Verkauf Browser 3. Privacy Probleme können teuer zu stehen kommen DoubleClick Beispiel, ... 42