Privacy im Internet
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / ? |
SWS / LP: | 2S / 4 LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden |
Plätze: | 12 (Vergabe über die Registerierung im ILIAS Kurs) |
Vorbesprechung: | Unverbindliche Vorbesprechung am Dienstag, 16.10.2012, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer. |
Lernplattform: | Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren. |
Themen | |
Der Begriff "Privacy" | Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. |
Foto-Tagging in Sozialen Netzwerken | Viele Soziale Netzwerke ermöglichen das Markieren von Personen auf hochgeladenen Fotos. Dies kann zur ungewollten Preisgabe von persönlichen Informationen führen, eventuell ohne Wissen oder Zustimmung des Betroffenen. Die durch Foto-Tagging entstehenden Privacy Issues sollen in dieser Proseminararbeit erläutert werden. |
Off-the-Record Messaging | Das Prinzip von Off-the-Record (OTR) Messaging versucht für Kommunikation via Instant Messaging das gleiche Niveau an Privacy wie bei einem Gespräch von von Angesicht zu Angesicht bereitzustellen. OTR und die dafür benötigten Konzepte sollen in dieser Proseminararbeit erklärt werden. |
Privacy Issues in Micro-Blogging-Diensten | Micro-Blogging-Dienste wie Twitter sind in den letzten Jahren rasant gewachsen. Mit den meist öffentlich einsehbaren, persönlichen Kurznachrichten gehen jedoch auch inhärente Privacy Issues einher. Diese sollen in der Proseminararbeit diskutiert werden. |
Die Psychologie der Privacy Betreuer: Stefan Dietzel | (vergeben) Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen. |
Evercookie Betreuer: Stefan Dietzel | Cookies sind als Technologie zur Wiedererkennung von Webseitenbenutzern bekannt. Um die Privatsphäre zu schützen können diese im Browser eingeschränkt oder deaktiviert werden. Neben den bekannten Cookies gibt es jedoch noch weitere Technologien, um Benutzer zu identifizieren. Das Evercookie-Framework, welches in dieser Arbeit vorgestellt werden soll, verbindet eine Reihe von Technologien zur zuverlässigen Identifikation von Benutzern. |
Private Browsing: Wirksamer Schutz? Betreuer: Stefan Dietzel | Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben. |
Mobile Web Privacy Risiken | Smartphones und andere internetfähige Geräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Für dieses Thema sollen Gefahren für die Privacy durch die Mobile Web-Nutzung selbständig aufgezählt und belegt werden. |
Methoden zur Verminderung von Mobile Web Privacy Risiken Betreuer: Stephan Kleber | Komplementär zum oben genannten Thema "Mobile Web Privacy Risiken" sollen hier existierende Lösungsvorschläge für die Privacy-Problematik mobiler Geräte verglichen und diskutiert werden. Die Notwendigkeit solcher zusätzlicher Maßnahmen soll durch den Vergleich mit dem Standard-Berechtigungsmodell von Android und/oder iOS begründet werden. |
Web-of-Trust in der Praxis Betreuer: Rens van der Heijden | Web-of-Trust ist ein alternatives Modell zur hierarchischen Erstellung von Zertifikaten (wie etwa X.509). Web-of-Trust wird oft benutzt von Verschlüsselungssoftware, z.B. Pretty Good Privacy (PGP) und GNU Privacy Guard (GPG). In dieser Proseminararbeit sollen die Vor- und Nachteile von dem Web-of-Trust-Modell im Vergleich zu hierarchischen Systemen studiert werden. |
GSM Sicherheitslücken Betreuer: Rens van der Heijden | (vergeben) In den letzten 20 Jahren ist die Sicherheit des GSM-Systemes von alle Seiten angegriffen worden. Viele Sicherheitslücken wurden gefunden, besonders Lücken in kryptografischen Mechanismen sowie eine Möglichkeit, SIM-Karte zu klonen. Das Ziel dieser Proseminararbeit ist die Diskussion von diesen Angriffen, und insbesondere die Durchführbarkeit davon. |
Quantifizierung von Privacy Betreuer: Rens van der Heijden
| Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, z.B. Fahrzeugnetzen und Cloud-computing. Ein wichtige Frage für diese Themen ist, wie die Qualität von Privacymechanismen quantifiziert werden kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze die in aktuellen Forschungsarbeiten benutzt worden, kritisch zu diskutieren. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, BSc.: Proseminar Informatik, Lehramt: Seminar Elektrotechnik, B.Sc.: Nebenfach Informatik Informatik, Dipl.: Proseminar Medieninformatik, Dipl.: Proseminar |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | unregelmäßig / ein volles Semester |
Vorraussetzungen (inhaltlich): | - |
Vorraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |