×
Informatik Sekundarstufe II

 DOWNLOADSEITE

Seite: bha_anwendung
Diese Seite wurde aktualisiert am 19.06.2020

LOGIN
Benutzer:
Passwort:
 
Geogebra-
Quelle: https://nwm2.net-schulbuch.de/index.php
Druckversion vom 16.05.2024 12:34 Uhr
Startseite Qualifikationsphase Informatik Mensch und Gesellschaft Datenschutz und Datensicherheit

Datenschutz beim Messenger-Dienst

Im Kapitel Client-Server-anwendungen haben wir einen Messenger entwickelt, mit dem mehrere Teilnehmerinnen und Teilnehmer in Echtzeit miteinander Nachrichten austauschen können, wenn sie sich beim Server angemeldet haben. Die Anmeldung erfolgt durch Wahl eines beliebigen Benutzernamens, der bei jeder Nutzung anders sein kann. Eine Authentifizierung ist nicht erforderlich. Jeder Nutzer, der die IP-Adresse des Servers kennt, kann sich am Chat beteiligen. 

Aus Sicherheitsgründen haben wird den Messenger so erweitert, dass eine Authentifizierung beim Server erforderlich ist. Jeder Benutzer muss sich mit seinem Benutzernamen und seinem Passwort beim Server anmelden. Neue Anwender können einen neuen Account durch Eingabe eines Benutzernamens und doppelter Eingabe eines selbstgewählten Passwortes anlegen.

Das vollständige Programm lässt sich hier als BlueJ-Projekt herunterladen. Die Datenbank mit den gespeicherten Benutzern ist als sqlite-Datei enthalten.

 

 

  1. ZIP-Datei entpacken
  2. Projekt MessengerServerClient in BLueJ öffnen
  3. Server starten: Mit rechter Maustaste auf die Klasse Server klicken und im Kontextmenü main klicken.
  4. In der Klasse MessengerClientGUI in Zeile 56 die IP-Adresse "127.0.0.1" durch die IP-Adresse des Rechners ersetzen, auf dem der Server läuft.
  5. Client starten: Mit rechter Maustaste auf die Klasse MessengerClientGUI klicken und im Kontextmenü new MessengerClientGUI() klicken (nicht main).
  6. Mit 4. lassen sich mehrere Client starten.
  7. Alle Messenger-Clients durch Klick auf den Button verbinden mit dem Server verbinden.
  8. Alle Messenger-Clients beim Server anmelden. Entweder als einer der drei bereits gespeicherten Benutzer (Klaus PW: test, Christian PW:1234, Kathrin PW:schalke) oder als neuer Benutzer mit beliebigem eindeutigem Benutzernamen und beliebigem Passwort.
  9. Nachrichten eintippen. Teilnehmer, die die Nachricht erhalten sollen, mit der Maus anklicken. Bei einer Mehrfachauswahl muss in Windows die ctrl-Taste, beim Mac die Command-Taste vor dem Mausclick gedrückt werden. Auf senden klicken.

Das folgende Video zeigt eine Kommunikation zwischen Klaus, Christian und Kathrin. 

  1. ZIP-Datei entpacken
  2. Projekt MessengerServerClient in BlueJ auf einem Rechner öffnen.
  3. Server starten: Mit rechter Maustaste auf die Klasse Server klicken und im Kontextmenü main klicken.
  4. IP-Adresse des Rechners ermitteln (Anleitung im Internet).
  5. In der Klasse MessengerClientGUI in Zeile 56 die IP-Adresse "127.0.0.1" durch die IP-Adresse des Rechners ersetzen, auf dem der Server läuft.

6. Projekt MessengerServerClient auf alle Rechner kopieren, auf denen ein Messenger-Client laufen soll.
7. MessengerClientGUI auf allen Rechnern starten (rechte Maustaste und main im Kontexmenü klicken)
8. Alle Messenger-Clients durch Klick auf den Button verbinden mit dem Server verbinden.
9. Alle Messenger-Clients beim Server anmelden. Entweder als einer der drei bereits gespeicherten Benutzer (Klaus PW: test, Christian PW:1234, Kathrin PW:schalke) oder als neuer Benutzer mit beliebigem eindeutigem Benutzernamen und beliebigem Passwort.
10. Nachrichten eintippen. Teilnehmer, die die Nachricht erhalten sollen, mit der Maus anklicken. Bei einer Mehrfachauswahl muss in Windows die ctrl-Taste, beim Mac die Command-Taste vor dem Mausclick gedrückt werden. Auf senden klicken.

Anmerkung: Selbstverständlich können auch auführbare Jar-Dateien erzeugt und gestartet werden.

 

Der Administrator des Messenger-Dienstes speichert nicht nur Namen und Passwörter der Teilnehmer und Teilnehmerinnen in einer Datenbank, sondern auch alle gesendeten Nachrichten, um eventuellen Missbrauch des Dienstes (z.B. durch Mobbing) nachweisen zu können.

Die Datenbank wurden nach folgendem Entity-Relationship-Diagramm erstellt.

 

Datenbankschema

Benutzer (ID, Name, Passwort, IPAdresse, Port)
schickeNachricht (↑SenderID, ↑EmpfaengerID, Nachricht, Zeitpunkt)

Mithilfe des SQLite-Browsers kann sich der Administrator die gespeicherten Daten ansehen. Die folgenden Abbildungen zeigen die Daten der beiden Tabellen und schickeNachricht nach den im Video dargestellten Messenger-Dialogen. 

 

Aufgaben

Der Messenger-Dienst ist im Schulnetz installiert und wird von der Gruppe von Schülerinnen und Schülern administriert. Am Schulort hat ein neues Kino eröffnet, das Admin-Team kommt auf die Idee, interessierte Schülerinnen und Schüler darauf hinzuweisen.

1) Entwickeln Sie einen Algorithmus, wie man interessierte Schülerinnen und Schüler mit Hilfe des Messenger-Dienstes informieren kann. Geben Sie eine Datenbank-Abfrage an und nehmen Sie Stellung, ob dieses Vorgehen erlaubt ist.

Das Vorgehen ist erlaubt, wenn der Benutzer darüber informiert worden ist.

(Art. 13/14 DSGVO)

Durchsuchen der Nachrichtentexte nach Schlüsselbegriffen wie „Kino“, „Cinema“, „James Bond“ etc.,

Speichern der SenderIDs und EmpfaengerIDs in einer Liste (hier: 1, 33, 34). Dadurch kann man die Relation Benutzer die Namen herausfinden, um die Information an die Teilnehmerinnen und Teilnehmer zu verschicken.

2) Stellen sie dar, wie man der Informationspflicht der Nutzer nach dem DSGVO nachkommen kann und wie es implementiert werden kann, d.h. worüber, müssen die Nutzer informiert werden müssen, wann das erfolgen muss und wie kann man das technisch organisieren.

Werden personenbezogene Daten bei der betroffenen Person erhoben, so teilt der Verantwortliche der betroffenen Person zum Zeitpunkt der Erhebung dieser Daten u.a. Folgendes mit:

  • den Namen und die Kontaktdaten des Verantwortlichen;
  • die Zwecke, für die die personenbezogenen Daten verarbeitet werden sollen, sowie die Rechtsgrundlage für die Verarbeitung;
  • die Dauer, für die die personenbezogenen Daten gespeichert werden;
  • Beabsichtigt der Verantwortliche, die personenbezogenen Daten für einen anderen Zweck weiterzuverarbeiten als den, für den die personenbezogenen Daten erhoben wurden, so stellt er der betroffenen Person vor dieser Weiterverarbeitung Informationen über diesen anderen Zweck zur Verfügung.

Obwohl der Benutzername ein frei gewählter Name ist, handelt es sich um personenbezogene Daten, da über die IP-Adresse und Zeitpunkt und einem Serverprokoll der Benutzer ermittelt werden kann.

(Art. 13/14 DSGVO)

 

Im Fenster "NeuerBenutzer" müsste der Informationstext eingeblendet werden und der Anmeldevorgang wird nur dann fortgesetzt wird, wenn der neue Benutzer mit den Nutzungsbedingungen einverstanden ist.

3) Nach der DSGVO haben Nutzer des Netzes das Recht, Auskunft über die über ihn gespeicherten Daten zu erlangen. Entwickeln Sie einen Algorithmus, mit dem man für den Nutzer, diese Daten herausfiltern kann.

Die betroffene Person hat das Recht, von dem Verantwortlichen eine Bestätigung darüber zu verlangen, ob sie betreffende personenbezogene Daten verarbeitet werden; ist dies der Fall, so hat sie ein Recht auf Auskunft über diese personenbezogenen Daten und auf folgende Informationen:

  • die Verarbeitungszwecke;
  • die Kategorien personenbezogener Daten, die verarbeitet werden;

(Art. 15 DSGVO)

 

Abfrage an die Datenbank, welche Benutzerdaten und Nachrichtentexte als Sender oder Empfänger über eine bestimmte Person gespeichert sind. In diesem Beispiel ist der Benutzername "Kathrin" und die ID = 34.

4) Nutzer des Netzes haben nach der DSGVO das Recht, dass die über ihn gespeicherten Daten auf Wunsch gelöscht werden. Entwickeln Sie einen Algorithmus, mit dem diese Daten löschen kann.

Die betroffene Person hat das Recht, von dem Verantwortlichen zu verlangen, dass sie betreffende personenbezogene Daten unverzüglich gelöscht werden, und der Verantwortliche ist verpflichtet, personenbezogene Daten unverzüglich zu löschen, sofern z.B. einer der folgenden Gründe zutrifft:

  • Die personenbezogenen Daten sind für die Zwecke, für die sie erhoben oder auf sonstige Weise verarbeitet wurden, nicht mehr notwendig.
  • Die betroffene Person widerruft ihre Einwilligung.

(Art. 17 DSGVO)

Daten selektieren wie bei c), speichern der Primärschlüssel.

Löschoperationen bei den Tabellen „Benutzer“ und „schickeNachricht“.

Wenn z.B. die Teilnehmerin mit dem Benutzernamen "Kathrin" (s. Teilaufgabe 3) die Daten gelöscht haben will, muss in der Tabelle "Benutzer" die Zeile mit ID=34 gelöscht werden und müssen in der Tabelle "schickeNachricht" alle Zeilen mit der SenderID=34 oder EmpfaengerID=34 gelöscht werden.

  

5) Um den Schutz der Daten zu erhöhen, kann man die Nachrichtentext einem dem „end-to-end encryption“ (E2EE) Verfahren verschlüsseln. Recherchieren Sie E2EE und beschreiben Sie eine mögliche Vorgehensweise. Stellen Sie Vor- und Nachteile einer derartigen Verschlüsselung dar.

Unter Ende-zu-Ende-Verschlüsselung (englisch „end-to-end encryption“, „E2EE“) versteht man die Verschlüsselung übertragener Daten über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (die jeweiligen Endpunkte der Kommunikation) können die Nachricht entschlüsseln.

Theoretisch verhindert die Ende-zu-Ende-Verschlüsselung das Abhören der Nachricht durch alle anderen, inklusive der Telekommunikationsanbieter, Internetprovider und sogar der Anbieter der genutzten Kommunikationsdienste. Bei Verwendung einer symmetrischen Verschlüsselung darf der Schlüssel zur Sicherstellung der Ende-zu-Ende-Verschlüsselung nur den End-Kommunikationspartnern bekannt sein. Bei Verwendung einer asymmetrischen Verschlüsselung muss sichergestellt sein, dass der geheime Schlüssel (Private Key) ausschließlich im Besitz des Empfängers ist.

Die zu übertragenden Daten werden auf Senderseite verschlüsselt und erst beim Empfänger wieder entschlüsselt. Dadurch können Seitenkanalinformationen, wie sie zum Beispiel teils zur Steuerung des Übertragungsprozesses anfallen, nicht mit verschlüsselt werden, andererseits werden mitwissende Zwischenstationen, an denen die übertragenen Inhalte im Klartext vorliegen, eliminiert.

Von einem Verschlüsselungsverfahren wird mindestens gefordert, dass ohne den geheimen Schlüssel kein Geheimtext entschlüsselt werden kann. Diese Anforderung ist aber oft zu schwach, denn damit wird nicht verhindert, dass ein Angreifer Informationen über Teile der Nachricht aus dem Chiffrat gewinnen kann. Der etablierte Sicherheitsbegriff Ciphertext Indistinguishability fordert, dass der Angreifer aus einem Chiffrat überhaupt keine Informationen über den Klartext extrahieren können darf außer der Länge des Klartextes, die nicht geheim gehalten werden kann.

https://de.wikipedia.org/wiki/Ende-zu-Ende-Verschl%C3%BCsselung (24.04.2020)

 

Vorteile

Privatsphäre wird geschützt, Nachrichten können nicht von Dritten gelesen werden.

Nachteile

Längere Laufzeit wg. Verschlüsselung.

Mobbing kann nicht mehr gezielt bekämpft werden.

©2024 NET-SCHULBUCH.DE

10.09  0.3574  8.1.28