P2P-Netzwerke, Software, Datenschutz und Informationssicherheit
Classified in Informatik
Written at on Deutsch with a size of 5,59 KB.
P2P-Netzwerke (Peer-to-Peer)
Ein P2P-Netzwerk ist ein Peer-Computernetzwerk, in dem alle Teilnehmer sowohl als Clients als auch als Server fungieren. Die Hauptidee ist, dass alle Benutzer gleichberechtigt sind und somit mehr Anteile haben und schnelleren Zugriff erhalten. Um eine Datei herunterzuladen, wird sie in kleine Stücke zerlegt. Diese Teile werden dann von verschiedenen Quellen heruntergeladen, wobei der eigene Computer auch als Server fungiert und die Teile weitergibt. Dies ermöglicht es, eine einzelne Datei von vielen Quellen gleichzeitig herunterzuladen, wodurch sich die Download-Geschwindigkeit erhöht, da eine wachsende Anzahl von Clients die gleichen Teile teilen.
Einschränkungen von ADSL-Anschlüssen
ADSL-Anschlüsse sind asymmetrisch, d.h. die Upload-Geschwindigkeit ist geringer als die Download-Geschwindigkeit. Es ist normal, dass der Download unterbrochen wird, wenn die ursprüngliche Quelle nicht mehr verbunden ist. Oftmals werden Dateien ohne die Erlaubnis des Autors heruntergeladen.
Wann kann ein Download strafbar sein?
Das Herunterladen von Musik ohne die Erlaubnis des Künstlers ist eine Urheberrechtsverletzung und kann strafrechtlich verfolgt werden.
Software und deren Verbreitung
Eine Software ist frei, wenn sie folgende Funktionen bietet:
- Die Nutzer haben das Recht, das Programm zu nutzen, wo, wann und wie sie wollen.
- Sie haben das Recht, zu untersuchen, wie das Programm funktioniert und es an ihre Bedürfnisse anzupassen. Sie haben Zugang zum Quellcode.
- Sie haben das Recht, Kopien des Programms zu verteilen.
- Sie haben das Recht, das Programm zu verbessern und ihre Verbesserungen zu veröffentlichen.
Richard Stallman: Da immer mehr Software proprietär wurde, gründete er das Projekt GNU, das ein freies Betriebssystem schaffen sollte. Dieses wurde später als GNU/Linux bekannt, wobei der Kernel von Linus Torvalds stammt.
Lizenzen
Eine Lizenz ist eine Genehmigung des Urhebers, die die Bedingungen für die Nutzung eines Programms festlegt. Es gibt verschiedene Arten von Lizenzen:
- Proprietär: Kommerzielle Software, für die man bezahlen muss (z.B. Microsoft).
- Semi-Frei: Die Nutzung ist eingeschränkt, z.B. darf man die Software nicht verkaufen.
- Frei: Es gibt verschiedene Arten von freien Lizenzen:
- Permissiv: 100% kostenlos.
- Copyleft: Die Verteilungsbedingungen dürfen nicht geändert werden.
Beispiele:
Betriebssysteme: (Linux, Windows)
Browser: (Mozilla, Internet Explorer)
Grafikbearbeitung: (GIMP, Photoshop)
Weitere Softwaretypen:
- Freeware: Kostenlose Software (z.B. Frostwire).
- Shareware: Software mit einer begrenzten Anzahl von Nutzungen (z.B. Nero).
- Adware: Kostenlose Software, die Werbung anzeigt (z.B. Messenger).
Datenschutz
In der heutigen Informationsgesellschaft werden immer mehr persönliche Daten im Netz offengelegt. Dies führt dazu, dass immer mehr Unternehmen diese Daten kennen. Informationen über unsere Vorlieben und Hobbys können illegal an Dritte verkauft werden. Manchmal gibt es rechtliche Grauzonen.
Verbrechen gegen die Privatsphäre
- Zugriff auf den Computer einer anderen Person ohne Erlaubnis.
- Abfangen von Datenübertragungen ohne Genehmigung.
- Belästigung per E-Mail.
Europäische Gesetzgebung
Daten sollten klar, legitim und nicht übermäßig für den Zweck, für den sie erhoben wurden, verwendet werden. Daten müssen korrekt und aktuell sein. Verantwortliche müssen es dem Nutzer ermöglichen, seine Daten zu korrigieren oder zu löschen. Daten zur Identifizierung sollten nicht länger als nötig aufbewahrt werden. Jedes EU-Land hat eine zentrale Behörde, die die Umsetzung dieser Maßnahmen überwacht.
Social Engineering
Social Engineering ist der Einsatz von Maßnahmen, um vertrauliche Informationen von anderen zu erhalten, ohne dass diese es bemerken.
Angriffe
- Anrufe bei Rechenzentren, bei denen man sich als Kunde ausgibt.
- Erstellen von gefälschten Webseiten, die nach Benutzerpasswörtern fragen.
- Suche nach Informationen in Papierdokumenten.
- Ausgabe als Mitarbeiter eines Unternehmens.
Präventionsstrategien
- Überprüfen Sie die Echtheit von Informationsanfragen.
- Öffnen Sie niemals E-Mails unbekannter Herkunft.
- Analysieren Sie E-Mails mit einem Antivirenprogramm.
- Geben Sie niemals persönliche Informationen als Reaktion auf Anfragen.
- Werfen Sie wichtige Dokumente niemals weg.
Phishing
Phishing imitiert das Erscheinungsbild eines Unternehmens mit der Absicht, Daten von einem Benutzer in betrügerischer Absicht zu erlangen.
Informationssicherheit
Verschlüsselung
Verschlüsselung dient dazu, zu verhindern, dass andere Personen Informationen lesen können. Wie funktioniert das? Mit Verschlüsselungsmethoden: Sender und Empfänger verwenden einen Schlüssel, um die Nachricht zu verschlüsseln und zu entschlüsseln. Problem: Ein Dritter könnte den Schlüssel abfangen. Manchmal kennt man den Empfänger nicht. Es kann keine vorherige Beziehung zwischen Unternehmen oder Personen bestehen. Zur Lösung dieses Problems wird eine Methode mit zwei Schlüsseln verwendet: einem öffentlichen und einem privaten Schlüssel.