Privacy im Internet
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
SWS / LP: | 2S / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Christoph Bösch, Benjamin Erb, Michael Wolf |
Plätze: | 12 |
Termine: | Einführungsveranstaltung Wissenschaftliches Arbeiten LaTeX-Einführung Präsentationstechniken Vortragsblocktermin (ganztägig) Räume und Daten siehe Moodlekurs. |
Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen |
• frei ✘ belegt |
• Apptracking Methoden und Gegenmaßnahmen Apptracking ist ein Anwendungsbereich von Tracking-Technologien auf dem Smartphone und/oder Tablet. Dabei wird ermittelt, welche Apps wie verwendet werden. iOS und Android bieten entsprechende Funktionen um Nutzer bzw. Geräte zu identifizieren. Somitist es möglich, Nutzer applikationsübergreifend wiederzuerkennen und Profile anzulegen. Zudem verlangen Apps bei der Installation zahlreiche Rechte um auf verfügbare Informationen zugreifen zu dürfen. |
• Private Browsing: Wirksamer Schutz? Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy. |
• Webtracking Methoden und Gegenmaßnahmen Neben Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen. |
• Patterns, Dark Patterns, und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). |
• Privacy in Zeiten von Big Data Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. |
• Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. |
• Privacy beim Digital Contact Tracing Ziel ist eine Analyse der Privacy der Digital Contact Tracing Apps und ein Vergleich des zentralen und dezentralen Ansatzes, wie er beispielsweise bei CWA bzw. Google-Apple und der Französischen App realisiert ist. Als Literatur kommt z.B. ein Analysedokument von DP3T zu diesem Thema in Frage, wobei allerdings ein eigener kritischer Blick auf das Thema notwendig ist. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein. |
• Privacy von Smart Speakern Ausgangspunkt sind Arbeiten der Uni Michigan, welche sich verschiedene Smart Speaker Systeme bzw. Smart Assistants hinsichtlich ihrer möglichen Auswirkungen auf die Privacy der Nutzer angeschaut haben. Diese sollen zusammengefasst und eingeordnet werden. |
• Verhinderung von Phishing Angriffen durch Awareness Trainings ier sollen einige wissenschaftliche Arbeiten (KIT-Volkamer, Twente) zusammengefasst werden, welche sich mit der Frage beschäftigen, ob und ggf. wie man durch Awareness Trainings die Anfälligkeit der eigenen Mitarbeiter für Phishing Kampagnen reduzieren kann. |
• Privacy bei Messenger X Verschiedene Messenger wie Signal oder WhatsApp verfolgen unterschiedliche Ansätze, um die Vertraulichkeit der Kommunikation zu sichern und auch die Überwachbarkeit der Kommunikation durch Sicherheitsdienste zu reduzieren. In Absprache mit dem Betreuer kann sich der Seminarteilnehmer / die Seminarteilnehmerin ein System der Wahl aussuchen und dessen Security/Privacymechanismen vorstellen. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein. |
• Privacy in Sozialen Netzwerken Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. |
• Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Sommersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | - |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |