[Chaos CD]
[Datenschleuder] [62]    Chaos Communication Congress 1997
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

 

Chaos Communication Congress 1997

Die Texte stellen eine Auswahl aus der Congress-Dokumentation des 14. Chaos Communication Congress dar, der vom 27.-29. Dezember 1997 mit rund tausend Teilnehmern in Hamburg tagte. Die vollständige Dokumentation ist hoffentlich sehr bald schriftlich beim Chaos-Versand in Hamburg erhältlich. Die elektronisch vorliegenden Texte findet ihr unter http://presse.ccc.de

Sicherheit bei der Deutschen Telekom als Wettbewerbsfaktor

Referent: Jürgen Haag, Deutsche Telekom AG

Die Sensibilisierung des Personals für Sicherheitsbelange als eine Aufgabe des Zentrum für Netzsicherheit.

Die Gewährleistung der Sicherheit von Daten und Telekommunikation ist auf der einen Seite eine eindeutig technische Aufgabe. Da Sicherheit hohe Priorität genießt, ist die Kostenfrage bei technischen Lösungsansätzen meist zweitrangig.

Sicherheit ist aber auf der anderen Seite auch eine Frage des Verhaltens der Mitarbeiterinnen und Mitarbeiter. Nur wenn beide Faktoren zusammenwirken, ist der gewünschte Erfolg zu erzielen.

Unseren Kunden ist es letztlich gleichgültig, ob Sicherheitslücken aufgrund technischen oder menschlichen Versagens entstehen. Für sie ist nur das - in diesem Falle meist negative - Ergebnis von Interesse.

Viele technische Lösungen sind nur dann wirksam, wenn sie vom Mitarbeiter als feste Bestandteile des Arbeitsalltags akzeptiert und auch tatsächlich angewendet werden. Häufig findet sich jedoch die Einstellung, die technischen Sicherungsmaßnahmen reichten allein schon aus, um Eingriffe Unbefugter zu verhindern. Alltägliches Beispiel: Daten auf Einzelplatz-rechnern können mit verschiedenen und fast immer vorhandenen Maßnahmen gesichert werden. Doch wessen PC ist tatsächlich verschlossen und mittels eine Paßwortes geschützt, das etwas komplizierter als der eigene Name, der Name (Kosename) der Frau oder des Mannes, oder das eigene Geburtsdatum ist? Oft wird auch der Inhalt der gespeicherten Daten im Hinblick auf das Erfordernis der Datensicherung unterschätzt. Schwer vorstellbar, welches Interesse Dritte zu Zeiten des Fernmelde-monopols an den Interna der Deutschen Telekom gehabt haben sollten.

Mit der Öffnung des Marktes und dem Eintritt in den Wettbewerb ist es jedoch mehr denn je erforderlich, maximale Sicherheit zu gewähr-leisten. Hierzu reicht eine Verbesserung der Technik allein nicht aus. Die Mitarbeiterinnen und Mitarbeiter, die mit dieser Technik arbeiten, müssen sich der besonderen Risiken und Anforderungen in diesem Bereich bewußt sein.

Die Sensibilisierung für Sicherheitsfragen und eine entsprechende Weiterbildung ist eine wichtige Maßnahme für die Beschäftigten zur Verhinderung des Mißbrauchs von Informationen und TK-Netzen und damit zur Abwendung eines hierdurch entstehenden wirtschaftlichen Schadens. Eine solche Sensibilisierung führt auch dazu, daß die bestehenden gesetzlichen Verpflichtungen, nämlich die Wahrung des Fernmeldegeheimnisses und des Datenschutzes, erfüllt werden.

Durch das Zentrum für Netzsicherheit wurde in enger Zusammenarbeit mit der Weiterbildung eine Seminarreihe entwickelt, die den Titel "Aktion Sicheres Netz" trägt. Die Schulungen sollen bei den Beschäftigten ein Bewußtsein für das Thema Sicherheit nicht nur im Bezug auf die Netztechnik, sondern auch im Hinblick auf den verantwortungsvollen Umgang mit telekominternen Informationen am eigenen Arbeitsplatz schaffen.

In einer ersten Seminarreihe, die wir "Pilotmaßnahme Aktion sicheres Netz" genannt haben, wurden Verhaltenstrainerinnen und -trainer der Bildungszentren in einem sog. "train the trainer" geschult. Dabei wurde diesem Personenkreis vertiefte Kenntnisse vermittelt, u.a. auch die Information, wie andere Firmen mit dem Thema "Sicherheit" umgehen.

Diese Verhaltenstrainerinnen und -trainer geben ihr Wissen direkt an ca. 5000 Kräfte mit Führungsfunktionen des Unternehmensbereichs TN weiter. Die Schulungen dauern 2 Tage, an denen durch Gruppenarbeiten und Rollenspiele ein sicherheitsbewußtes Verhalten eingeübt wird. Aus didaktischer Sicht reicht ein Vortrag bzw. Frontalunterricht nicht aus, um tatsächlich eine Verhaltensänderung zu erzielen. Die eigenen fehlerhaften Verhaltensweisen müssen erkannt und sicherheitsbewußtes Verhalten eingeübt werden.

Diese ca. 5000 Führungskräfte erhalten den Auftrag, das erlernte Wissen in ihrem Verantwortungsbereich weiterzuvermitteln und umzusetzen. Für die Weitervermittlung werden die Führungskräfte mit Schulungsmaterial (Leitfaden, Video, Folien etc.) ausgestattet. Das Schulungsmaterial (Koffer) ist professionell erstellt worden und berücksichtigt didaktische und pädagogische Elemente.

Die geschulten Führungskräfte werden somit in die Lage versetzt, die selbsterfahrene Schulung an ihren Mitarbeitern und Mitarbeiterinnen weiterzugeben.


Vorstellung des Inhalts des Schulungskoffers:

  1. Seminarunterlagen Beinhalten a. ein didaktisches Konzept für den Dienstunterricht b. eine vertiefende Darstellung der 10 Sicherheitsregeln mit Beispielen aus der Praxis der einzelnen Zielgruppen c. Anleitungen für Einzel- und Gruppenarbeiten und Rollenspiele - Übung der Sicherheitsregeln. - Sicherheitsmängel in meinem eigenen Arbeitsumfeld. - Wie kann ich die Sicherheitsregeln an meinem Arbeitsplatz anwenden?

  2. Plakate Diese dienen als Hinweis für die Schulungsveranstaltung

  3. Video: a. Einführende Rede unseres VTN Gerd Tenzer. b. "Sind Meinungen Tatsachen?", Darstellung der Deutschen Telekom im Deutschen Fernsehen. c. "Ein Tag wie jeder andere". Spielfilm, der einen Tag bei der Deutschen Telekom beschreibt. Mit möglichen Sicherheitslücken und deren Bewältigung durch die Mitarbeiter/innen.

  4. Folien

  5. Diskette (Powerpoint)

  6. Broschüre (zur Weitergabe an die Mitarbeiter/innen)

Ziel ist es, alle TN-Mitarbeiter und Mitarbeiterinnen - insgesamt ca. 70.000 Beschäftigte - in Sicherheitsfragen zu unterweisen. Der zu vermittelnde Inhalt besteht zunächst aus einem Überblick, was unter dem Begriff Sicherheit verstanden wird. Des weiteren soll verdeutlicht werden, wer von dem Wissen der Beschäftigten der Deutschen Telekom profitiert. Es soll aufgezeigt werden, welche Bedeutung Sicherheit als Wettbewerbsfaktor hat.

Kernstück dieser Aktion Sicheres Netz sind die folgenden Punkte, die griffigerweise in 10 Sicherheitsregeln gefaßt worden sind. Diese lauten:


1. Sie wissen mehr als Sie glauben

  • Wissen kann mosaikartig zusammengesetzt werden.

  • Unbedachte Äußerungen liefern wichtige betriebliche Informationen.

  • Viele sagen, ich weiß ohnehin nichts.

  • Mein Wissen ist doch allgemein bekannt.

  • Negativhinweise geben Hinweise auf Schwachstellen. Auch die Informationen können für Wettbewerber nützlich sein.

2. Die Konkurrenz hat ein waches Auge

  • Keine Interna an Wettbewerber.

  • Besondere Achtsamkeit bei ehemaligen Kollegen, die jetzt z.B. beim Konkurrenten tätig sind.

  • Bei Planungsverfahren nur die Informationen weitergeben, die wirklich benötigt werden.

  • Geplante Leistungsmerkmale mit Einführungsterminen und Zeitschienen.

  • Telefonverzeichnisse u.s.w. sind ebenfalls für die Konkurrenz sehr interessant.

3. Informationen sind unser Kapital

  • Sämtliche Vertragsunterlagen geben tiefgreifende Einblicke.

  • Sensible Informationen - ob auf Papier oder Diskette oder dem Laptop - nicht im Auto liegen lassen.

  • Geplante Netzknotenstandorte sind für Wettbewerber sehr wichtig, denn sie verraten die etzstrategiekonzepte der Deutschen Telekom. Mit diesen Informationen können Wettbewerber Einblicke in die Marktstrategie gewinnen und die eigene Planung darauf abstimmen.

  • Datenträger jeder Art (Disketten, Bänder, MO-Disk, etc.) sind immer an sicheren und nicht frei zugänglichen Orten zu verwahren. o Keine Standleitungen unter Unix oder Windows offen stehen lassen; Datenpiraterie.

4. Erst sind die Daten weg, dann der Kunde

  • Gebührendaten (Kommunikationsdatensätze) sind besonders sorgfältig zu behandeln.

  • Es ist sicherzustellen, daß solche Daten nicht manipuliert werden

  • Auch der Umgang mit statistischem Material über Verbindungsdaten,

  • Verkehrsaufkommen und Anschlüsse muß mit großer Vorsicht erfolgen.

5. Wenn Sie ein Auge zudrücken, entgeht Ihnen manches

  • Bei Kundenanträgen auf ungewöhnliche Umstände achten. 100 Anschlüsse in 30 m2 Raum.

  • Auffälliges Verhalten von Kollegen, arbeitet am Rechner unter einer anderen als der eigenen Kennung, liest fremde Korrespondenz.

  • Wahrgenommene Sicherheitsschwachstellen oder ungewöhnliche Vorkommnisse in der Umgebung nicht einfach ignorieren, sondern den Vorgesetzten darauf ansprechen.

  • Kundenreklamationen ernstnehmen und auf mögliche Manipulationen hin auswerten.

6. Ein Paßwort ist keine stille Post

  • Das Paßwort dient dazu, daß der Bediener sich im System eindeutig indentifiziert.

  • Nicht aus Bequemlichkeit jemandem das eigene Paßwort mitteilen. Keine einfachen Paßwörter benutzen.

  • Am besten ein Paßwort mit Buchstaben, Zahlen und Sonderzeichen. Möglichst nicht notieren.

7. Vorsicht beim Telefonieren - manchmal hören mehr Leute zu, als Sie denken

  • Telefonische Auskunftsersuchen Fremder mit Skepsis begegnen. Offen herumstehende Anrufbeantworter sind ein Gefahrenpotential. Beim Weiterschalten eines Gespächs darauf achten, daß keiner mehr in der Leitung ist.

  • Bei vertraulichen Telefonaten, die Türen schließen.

8. Ihr Papierkorb kann reden

  • Beim Versenden von E-Mails, Vorsicht bei der Adreßeingabe.

  • Wichtige Dokumente gehören nicht in den Papierkorb.

  • Faxen über Kurzwahltaste. Vorsicht!

  • Protokolle über den Ein- und Ausgang von rechtsverbindlichen Faxen führen.

9. Offene Türen und Fenster laden ungebetene Gäste ein

  • Büros beim Verlassen verschließen.

  • Verlust von Schlüsseln ist sofort dem Ressortleiter zu melden.

  • Nach Dienstschluß Kontrolle durchführen, ob tatsächlich alle Räume und Fenster verschlossen sind.

10. Fragen Sie Fremde, wo sie hinwollen

  • Generell gilt der Grundsatz: Fremde sollen nicht ohne Begleitung durch das Haus gehen. Dies ist bei Kunden wie auch unbekannten Kollegen einzuhalten.

  • Fremde Personen, die sich alleine im Gang aufhalten fragen, wo sie hinwollen und dann begleiten.

  • Ganz besonders in Technikräumen sind Fremde unbedingt anzusprechen.

Diese 10 Sicherheitsregeln sollen in Rollenspielen eingeübt werden. Des weiteren soll der einzelne ausführen, wie er die Sicherheitsregeln an seinem Arbeitsplatz anwenden kann.

Hinweise auf Sicherheitsmängel oder auch Vorschläge können an das ZfN weitergegeben werden.

Evtl. mögen einzelne Regelungen für einzelne Bereiche überzogen wirken. Doch auch bei der Sensibilisierung der Mitarbeiter gilt, daß mit gesundem Menschenverstand gearbeitet werden muß. Nicht alle Verhaltensweisen sind für alle Bereiche gleich verbindlich. Das eigene Know-how sollte jedoch auf keinem Fall unterschätzt werden.

Die oben aufgeführten Regeln tragen dazu bei, daß das Sicherheitsbewußtsein der Beschäftigten steigt und damit das Vertrauen der Kunden in die Deutsche Telekom erhalten bleibt. "Sicherheitspannen" bzw. "-lücken" müssen möglichst vermieden werden. Der wirtschaftliche Schaden durch sie ist immens. Nur wenn der Kunde Vertrauen in die Sicherheit seiner Daten und der Telekommunikation hat, werden neue Dienste der Deutschen Telekom auch angenommen. Doch wie bereits oben ausgeführt: Sicherheit kann es nur geben, wenn die Technik sichere Lösungen bietet und die Mitarbeiter und Mitarbeiterinnen, die mit dieser Technik arbeiten, sich dieser besonderen Risiken und Anforderungen bewußt sind und entsprechend verhalten.

Die "Aktion Sicheres Netz" ist eine erste Maßnahme, der noch weitere folgen sollen, um kontinuierlich einen hohen Stand an Sicherheitsbewußtsein zu halten. Mit einer hohen Sicherheit erzielt die Deutsche Telekom einen entscheidenden Erfolgsfaktor im künftigen Wettbewerb.

Einführung in Theorie und Praxis: Verschlüsselungsalgorithmen und Implementationen

Referenten: Andreas Bogk, Lutz Donnerhacke

Versteckt vermittelte geheime Nachrichten sind so alt wie die Menschheit. Sklaven wurden Mitteilungen auf den gescherten Kopf tätowiert und sie gingen mit dichtem Haarwuchs auf die Reise. Der Empfänger scherte die Haare wieder ab und brauchte danach nur noch den Sklaven zu köpfen, um höchste Geheimhaltung zu gewährleisten.

Cäsar soll im römischen Reich den "Cäsar Cypher" erfunden haben, bekannt als ROT 13, wonach alle Buchstaben eines Textes um 13 Stellen weiter im Alphabet verschoben werden (fb jvr va qvrfrz Orvfcvry). Diese Verfahren verändern nur das Erscheinungsbild eines Textes, Eigenschaften bleiben dagegen erhalten. So ist der Buchstabe 'e' das häufigste Zeichen in deutschsprachigen Texten - der Ausgangspunkt zum Buchstabenraten.

Mit den Kriegen stiegen auch die Ansprüche: Neue Verfahren wurden entwickelt und alte Verfahren wurden komplexer. Die "Enigma" (Verschlüsselungsmaschine der deutschen Wehrmacht im zweiten Weltkrieg) arbeit mit sieben sich gegeneinander verschiebende Scheiben die ihre Position nach jedem Zeichen ändern. Ein finnischer Mathematiker erkannte, daß trotz dieses Aufwandes nur das Erscheinungsbild des Originaltextes verändert wurde. Mit erheblichem Aufwand konnten die Nachrichten nun mitgelesen werden.

Auguste Kerckhoffs beschreibt die Voraussetzungen für eine sichere Verschlüsselung folgendermaßen: "Ein Verfahren ist dann sicher, wenn man es nicht knacken kann, obwohl man den Code kennt."

Struktur des modernen Verschlüsselungsalgorithmus

Die Nachricht wird mit einem Schlüssel verschlüsselt. Der entstandene verschlüsselte Text wird nun sicher verschickt und vom Empfänger entschlüsselt. Der Schlüssel muß natürlich auf einem sicheren Weg übermittelt werden.

Wenn der Empfänger einen anderen Schlüssel als der Absender benutzt, kann der Schlüsselaustausch entfallen. Moderne Verschlüsselungsalgorithmen sind z.B. IDEA oder DES. Die Anwendung und Kombination von Algorithmen ergeben dann die Verschlüsselungsprotokolle, mit denen man im Alltag zu tun hat. Moderne Verschlüsselungsprotokolle sind z.B. PGP oder S-MIME.

Was passiert beim Verschlüsseln?

Unterschieden wird zwischen Stream-Verschlüsselung und Block-Verschlüsselung.

Stream-Verschlüsselung (Stream-Cypher)

Bei der Stream-Verschlüsselung wird die Nachricht byteweise, manchmal sogar bitweise verschlüsselt. Die Encryption-Engine liefert Zahlenfolgen die mit den Datenstrom per XOR verrechnet werden. die Encryption-Engine benutzt dazu z.B. den Key und einen (Pseudo-) Zufallszahlengenerator. Ein Pseudo-Zufallszahlengenerator (linearer kongruenter Generator) erzeugt Zahlenfolgen für den Hausgebrauch. Die Wahrscheinlichkeit der Zahlenfolgen ist voraussagbar. Ein "echter" Zufallszahlengenerator benutzt eine natürliche Zufallsquelle (z.B. Zählung des radioaktiven Zerfalls eines Elements).

Block-Verschlüsselung

Arbeitet mit definierten Blöcken (z.B. 1 Block = 256 Byte). Das bietet den Vorteil effektiver nachvollziehbare Wiederholungen durch die Verschlüsselung zu vermeiden. Nach der ersten Verschlüsselung finden dann noch weitere Verschlüsselungen statt. Rückkopplungen und Verknüpfung mit anderen Blöcken erzeugen komplexere verschlüsselte Texte (z.B. mit Block-Shiften).

Angriffsvarianten auf verschlüsselte Daten

Nachdem man den bevorzugten Ort der eigenen Wahl gefunden hat, um die Daten zu bekommen, steht die Wahl der erfolgreichsten Attacke.

  • Cyphertext ist vorhanden

    Die schwierigste Ausgangssituation für eine Entschlüsselung sind nur die verschlüsselten Daten vorhanden. Über deren Inhalt ist nichts bekannt. Die ganze Vielfalt der Entschlüsselungspalette, von geschicktem Raten bis zur Häufigkeitsanalyse, kann nun darauf angewendet werden, ohne daß eine Verfahren schneller zum Erfolg führt als ein anderes.

  • Known-Plaintext-Attack

    Von den verschlüsselten Daten sind Teile bekannt, wie z.B. feste Grußformeln in Briefen oder Dateiheader in Computerdaten. Verschlüsselten Fisch erkennt man z.B. schnell am Geruch.

  • Chosen-Plaintext-Attack

    Hier unterscheidet man zwischen den Überprüfungsmöglichkeiten seiner Ergebnisse:

    1. Eine einzige Überprüfungsmöglichkeit - beim Benutzen der Erkenntnisse aus den entschlüsselten Daten sitzt am anderen Ende z.B. der andere Geheimdienst und ein Fehler fällt sofort auf.

    2. adaptive-chosen-plaintext - Dem Computer am anderen Ende ist es egal, wie oft ich meine falschen Entschlüsselungen an ihm austeste.

  • Gummiknüppel-Attacke

    Bei der Gummiknüppel-Attacke geht man davon aus, daß mich die verschlüsselten Daten erwarten. So befinden sich auf einer Festplatte mehrere Dateisysteme die sich gegenseitig nicht kennen. Entschlüssele ich nun ein Dateisystem und greife darauf zu, erkennt es den Rest der Festplatte als ungenutzt an und belegt sie. Die anderen Dateisysteme werden dadurch gelöscht.

  • Brute-Force-Attacke

    Der simpelste Angriff - ich probiere alle Möglichkeiten durch. Im Zeitalter der krebsartig wachsenden Computerkapazitäten ist brute-force inzwischen eine zeitsparende Variante. In Kombination mit anderen Attacken läßt sich der Weg zu den Originaldaten schnell eingrenzen.

Text: Mo Hataj

Open Source Processing - Geheimdienst zum Selbermachen

Referent: Frank Rieger

Der Begriff "Open Source Processing" läßt sich am einfachsten mit "Verarbeitung von Daten, die öffentlich zugänglich sind" beschreiben. Dabei entstehen erst durch eine sinnvolle Filterung und Aufbereitung Informationen. Werden Informationen so weit aufbereitet, daß sie entscheidungsrelevant werden, kann man von Botschaften oder englisch von Intelligence sprechen. Geht man von den einzelnen Daten aus, so läßt sich durch 7 W-Fragen (Wer?, Was?, Wann?, Wo?, Mit wem?, Warum? und Womit?) ein Ereignis ziemlich exakt beschreiben (der Referent, in der ehemaligen DDR aufgewachsen, sprach von den "7 Stasi-Fragen"). Dabei können die verschiedensten Formen von "Open Sources" genutzt werden, z.B. Bibliotheken, deklassifizierte Daten, Zeitschriften und Zeitungen, kommerzielle Informationsdienste und Datenbanken, CD-ROMs und das Internet.

Diese Informationsquellen werden nicht nur von Privatleuten genutzt; so ziehen z.B. die Geheimdienste ca. 80% Ihrer Informationen aus offenen Quellen. Diese werden dann weiterbearbeitet, und erst durch den Gewinn an Informationsinhalt gehören sie dann zu den Geheimdaten. Man geht davon aus, daß der größte Teil der Geheiminformationen der Geheimdienste aus Zeitungsausschnitt-sammlungen besteht. "Altbundeskanzler Schmidt hielt die 'Neue Zürcher Zeitung' für aktueller und akurater als BND-Lageinformationen", wie Frank Rieger meinte.

Durch den rapiden Preisverfall bei Computerleistung und Speichermedien ist es jetzt auch jedem Privatmenschen möglich, eine große Menge an Daten zusammenzuführen und nach persönlich relevanten Kriterien zu verarbeiten, dabei faßt eine 4 GB-Platte eine Volltext-Datenbank von 1 Million Seiten.

Eine mögliche Anwendung hierzu wurde am Rechner demonstriert, indem die Daten der CD-ROM "D-Info" mit denen der CD "Gewußt wo!", einem Branchenverzeichnis für bestimmte Großräume, in diesem Fall die Stadt Berlin, zusammengeführt wurden und so zu jeder Berliner Adresse eine geographische Koordinate ermittelt wurde. Aus den 1,3 Millionen Telefonteilnehmern Berlins konnte so ein "telefonischer Stadtplan" erstellt werden, in dem die verschiedensten Suchen möglich sind:

  • Telefonvermittlungsstellenbezirke

  • die Bevölkerungsdichte, bzw. bei bekannter Bevölkerungdichte schlechter situierte Randgebiete

  • Stadtviertel mit einem hohen Ausländeranteil (Suche nach ausländischen Vornamen/Namen)

  • wenig besiedelte Gebiete mit einem hohen Anteil an Frauen als Telefonanschlußinhaberinnen

  • Standorte für Existenzgründungen

  • Suchen nach nicht-gelisteten Telefonnummern, dabei ist eine Eingrenzung auf wenige Straßen ist meist möglich, in ländlichen Gebieten manchmal sogar eine Eingrenzung auf das einzelne Haus...

Eine Verknüpfung mit weiteren Datenquellen (Newsgroups, Homepages mit Foto, T-Online-Kennung) ermöglicht zu identifizierten Personen dann eine Erstellung eines Personenprofils. Wenn man verschieden alte Daten miteinander vergleicht, kann man mit verschiedenen Ausgaben der "D-Info" z.B. schon Aussagen über Migrationen und Veränderungen der sozialen Struktur erhalten.

Für die persönliche Nutzung kann man sich zum Beispiel im Internet umschauen, wo man eher das Problem hat, daß die Informationsmenge zu groß ist und sie nur mit großem Aufwand auf ein sinnvolles Maß reduziert werden kann. Man kann problemlos personenbezogene Informationen, Produkt- oder Firmen-Informationen beschaffen. Einige Internet-Dienste bieten auch Informationsprocessing an, so liefert z.B. Paperboy automatisch generierte Pressespiegel des Tages und deckt dabei 90% der deutschen Zeitungen ab.

Sucht man Informationen über Personen und deren Interessensgebiete, so hilft eine Abfrage bei Deja News. Wenn man auf komerzielle Datenbanken oder Informationsdienste zugreift, so hat man meist eine geradezu kryptische Benutzeroberfläche und zahlt gelegentlich gutes Geld für Informationen, die anderswo kostenlos erhältlich sind. Außerdem geht man hier das Risiko ein, daß die Abfragen in Abfrageprofilen ausgewertet werden.

Bei allen Informationen, die man sich beschafft, hat man aber immer gewisse Probleme, und zwar zunächst die Bewertung der Glaubwürdigkeit:

  • Ist die Quelle bekannt?

  • Gab es aus dieser Quelle schon Fehlinformationen?

  • Besteht die Gefahr einer gezielten Desinformation?

  • Wie sind die Eigentums- und Einflußverhältnisse bei der Quelle?

  • Wie aktuell sind die Daten (gerade CD-ROMs sind oft schon veraltet, wenn sie auf dem Markt sind)?

  • Hat man parallele Quellen zur Überprüfung?

  • Sind die Daten vollständig?

Bei der Archivierung der Daten kommen dann die nächsten Probleme: Die Datenmengen und Informationsvielfalt macht kooperatives Arbeiten mehrerer Personen notwendig. Eine sinnviolle Indexierung ist schwierig; die Informations-qualität läßt sich nicht aus der Anzahl der verwendeten Quellen ableiten. Der Fluß der Aufbereitung (Data -> Information -> Intelligence) muß beherrscht werden.

Insgesamt wurde gezeigt, daß sich heutzutage sehr genaue Informationssammlungen auch von Privatleuten mit vertretbar geringem Aufwand erzeugen lassen. Deshalb muß man auch mit seinen eigenen Daten entsprechend bewußt umgehen, da Firmen die verfügbaren Informationsquellen in jedem Fall auswerten - ganz zu schweigen von den Geheimdiensten.

Text: Derk Marko Reckel

ISDN für Anfänger - Protokolle und Netzfunktionen

Referent: Hartmut Schröder

Zunächst zur analogen Telefonie: In der analogen Telefonie werden Sprache oder Daten durch sinusförmig modulierte Frequenzänderun-gen in der Leitungsspannung übertragen. Dabei entstehen einige Probleme, z.B.:

- die Parallelschaltung der Endgeräte erzeugt ein Echo, das man hört, bzw. das ein Datensender auch wieder empfängt

- bei einer Übertragung über eine gewisse Distanz ist eine ein- oder mehrmalige Verstärkung des Signals nötig, wodurch eine Verschlechterung der Qualität eintritt

In der digitalen Telefonie wird der Spannungswert der Modulation in Zeittakten abgetastet (8000 Hz), es wird ein Zahlenwert erzeugt, der an die Gegenstelle übermittelt wird. Die Gegenstelle stellt dann die Spannungshöhen aus den Zahlenwerten wieder her und glättet sie zu einer Kurve.

Durch die digitale Übertragung als 0 und 1 kann auf die Verwendung von Verstärkern auf weite Distanzen verzichtet werden, weil die Signalunterscheidung auch bei sehr langen Leitungen möglich ist.

Die theoretischen Grundlagen für diese Technik wurden 1940 gelegt. Durch neuere Übertragungstechniken konnten zunächst 2 und dann ca. 10 Gespräche über ein und dieselbe Leitung übertragen werden.

Bei den ISDN-Anschlüssen muß man zwischen zwei Anschlußarten unterscheiden:

- Primärmultiplex-Anschluß (Europa: 30 B-Kanäle (64 kBit), 1 D-Kanal (64 kBit), 1 Synchronisierungskanal (64 kBit) USA/Japan: 23 B-Kanäle (Japan 64 kBit, USA 56 kBit), 1 D-Kanal(Japan 64kBit, USA 56 kBit), 1 Synchron-Kanal (16 kBit)

- und dem für Endverbraucher gedachten Basisanschluß: Euro/USA/Japan: 2 B-Kanäle (64 kBit, USA 56 kBit), 1 D-Kanal (64kBit, USA 56 kBit), 1 S-Kanal (16kBit)


(B-Kanal: Gesprächskanal, Kommunikation der Teilnehmer D-Kanal: Kommunikation der Geräte)


Die Abfolge der Daten im D-Kanal wird dabei in einem 7-Schichtenmodell codiert, wobei die definierten Schichten 4, 5 und 6 meist nicht verwendet werden.


ISDN Schichtenaufbau Referenzmodell der ISO

7. Schicht: Anwendung

(6. Schicht: Darstellung)

(5. Schicht: Sitzung)

(4. Schicht: Transport)

3. Schicht: Vermittlung, Zeichengabeinformation, Protokollkennung, Referenzverwaltung

2. Schicht: Sicherungsschicht und quittierte Nachrichtenübermittlung

1. Schicht: Bitübertragungsschicht (physikalische Signalübertragung)

Für die 3. Schicht gibt es je nach Land unterschiedliche Protokoll-Normen, auch beim Euro-ISDN gibt es länderspezifische Unterschiede im Leistungsumfang (Rückruf bei besetzt, Rufnummernübermittlung und Gebührenübermittlung sind nicht in allen Ländern verfügbar).

Für die Übertragung wird zunächst das Sprachsignal als 12 Bit repräsentiert, und anschließend auf 8 Bit geschrumpft. Bei der Umsetzung haben die USA eine andere Kennlinie (µ-Law) als der Rest der Welt (A-Law). Beim Konvertieren zwischen den Ländern entstehen Verluste, die sich bei Sprache nicht auswirken. Für eine Datenübertragung muß deshalb signalisiert werden, daß es sich um einen Datenanruf handelt, sonst entsteht durch die Konvertierung reiner Datenwust.

Physikalisch kommt beim Teilnehmer mit einem ISDN-Basisanschluß eine 2-adrige Leitung an den "Übergabepunkt", den NT (in Deutschland NTBA), der NT ist eine Bus-Installation (Punkt zu Mehrpunkt-Installation) mit interner und externer Terminierung, die 4-adrig zu den Endgeräten geht. Auch bei der ISDN-Übertragung bekommt man auf das Signal ein Echo, daß durch Laufzeitbestimmung herausgerechnet wird (Echo-Kompensator).

Gesendet wird mit 144 kBit, das zu 120 kBit verwürfelt wird (ternäre Übertragung: es werden nicht nur 1 und 0 gesendet, sondern auch -1, damit kommt es nicht zum Ladungsaufbau (Kapazitäten), die Flanken der Signale bleiben vielmehr steil.

Wie passiert die Kommunikation?

Das Anmelden der Endgeräte bei der Verbindungsstelle und das Protokoll zum Verbindungsaufbau zwischen zwei Teilnehmern findet sich in dieser Beispieldatei im Detail vorgestellt. Dies geht weit über den Umfang einer Anfänger-Veranstaltung hinaus. Für Interessierte findet sich das verwendete Programm unter: http://www.mms.de/~hacko/d-tracy).

Datenübertragung

Zur Datenübertragung werden weltweit 4 Protokolle verwendet:

- V.110: spezifiziert bis 19200, keine Fehlerkorrektur, inzwischen obsolet ("V.JEHOVA")

- V.120: terminalgebundene Datenübertragung mit voller Ausnutzung der Bandbreite ("ist O.K.")

- X.75: nur ein kleiner Bereich des Protokolls wird verwendet. Man definiert Fensteranzahl und Blockgröße, meist verwendet: BLK 2048 W(indow)S(ize) 7; ("wird bald verschwinden")

- P.SYNC-PPP(RFC1717): verwendet zwischen ISDN-Routern, für Internet Zugänge (der heutige Standard).

Text: Derk Marko Reckel

Packet Radio - Eine Einführung

Datenfunk im Amateur- und CB-Funkdienst

Referent: Henning Heedfeld [DG1YGH]

Packet-Radio ist ein paketorientierter Datenfunk im Amateur- oder CB-Funkdienst. Zur Zeit werden als gängige Übertragungsgeschwindigkeiten 1.200 und 9.600 bit/s eingesetzt. Als Netzwerk-Standard wird das AX.25-Protokoll verwendet, ein speziell für den Amateur-Datenfunk modifiziertes X.25-Protokoll. Bei Übertragungsgeschwindigkiten bis 2.400 bit/s kann man mit handelsüblichen Funkgeräten arbeiten, der Anschluß funktioniert direkt über die Mikrofon-Buchse des Funkgerätes. Bei höhereren Übertragungsgeschwindigkeiten muß aufgrund der höheren Bandbreite eine Modifikation im Funkgerät vorgenommen werden: das Sendesignal wird dann hinter dem FM-Diskriminator eingespeist.

Als Modem können zwei Gerätearten eingesetzt werden: die preiswertere Lösung bietet 1.200 bit/s und besteht aus einem Operationsverstärker sowie einigen passiven Bauteilen. Dieses sogenannte PCCOM-Moden kostet im Selbstbau rund 20 DM oder ist für ca 100 DM fertig aufgebaut im Fachhandel zu beziehen. Es ist ein passives Gerät, die Protokollumsetzung und Auswertung erfolgt über eine zusätzliche PC-Software.

Als zweite Möglichkeit, die grundsätzlich vorzuziehen ist, können sogenannte TNCs (Terminal Node Controller) eingesetzt werden. TNCs sind sowohl für 1.200 bit/s als auch für 9.600 bit/s erhältlich oder preiswert im Eigenbau zu realisieren. Im Eigenbau entstehen Kosten von rund 150 DM, ein Fertiggerät kostet zwischen 250 und 350 DM. Ein TNC hat eine eigene, meist Z80-basierende Microcontroller-Steuerung und kann somit auch autark betrieben werden.

Die Ansteurung durch den PC erfolgt über einen eigenen Befehlssatz. TNCs bieten ausserdem die Möglichkeit, im sogenannten Transparent-Modus betrieben zu werden. Somit kann mittels PPP oder SLIP eine TCP/IP-Verbindung aufgebaut werden. Im Praxistest wurden in einer Punkt-zu-Punkt-Funkstrecke über 7 km rund 300 Byte/s Datendurchsatz erreicht (70cm Band, 9.600 bit/s Übertragungsgeschwindigkeit im Simplex-Betrieb). Wesentlich höhere Übertragungsraten können nur durch Modifikation auf 19200 bit/s oder unter Einsatz einer Vollduplex-Verbindung erreicht werden, da dann die Hochtastzeiten der Funkanlagen wegfallen.

Nachteilig ist hierbei, daß auf beiden Seiten doppeltes Equipment benötigt wird.

Unklar ist bei einer solchen TCP/IP-Verbindung, über die ja auch Internet geroutet werden kann, die rechtliche Lage. Funkgeräte für 9.600 bit/s sind zur Zeit nur im Amateurfunkdienst legal zu betreiben bzw. zu modifizieren. Der Amateurfunkdienst darf nur von lizensierten Funkamateuren betrieben werden. Das Amateurfunkgesetz verbietet allerdings die Verbindung von Funkanlagen mit anderen Kommunikationsnetzen. Außerdem ist die Übermittlung von verschlüsselten Daten nicht zulässig.

Die legale Alternative wäre der CB-Funk (Citizens Band = Jedermannsfunk). Da der CB-Funk im Kurzwellenbereich betrieben wird, ist ein effektiver Funkbetrieb aufgrund von Störungen in der Regel nicht möglich. Desweiteren müssen im CB-Funk zugelassene Funkgeräte verwendet werden. Somit stehen nur Geschwindigkeiten von 1.200 bit/s zur Verfügung. Unter anderen rechtlichen Umständen wäre so eine preiswerte Realisierung von Wireless-LANs möglich, die auch mit wesentlich höheren Geschwindigkeiten betrieben werden können.



 

  [Chaos CD]
[Datenschleuder] [62]    Chaos Communication Congress 1997
[Gescannte Version] [ -- ] [ ++ ] [Suchen]