Privacy im Internet
Titel: | Privacy im Internet |
Englischer Titel: | Privacy in the Internet |
Typ: | Proseminar, Modul |
Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / ? |
SWS / LP: | 2S / 4 LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Stefan Dietzel, Benjamin Erb, Stephan Kleber, Rens van der Heijden |
Plätze: | 12 (Vergabe über die Registerierung im ILIAS Kurs) |
Vorbesprechung: | Vorbesprechung am Dienstag, 15.10.2013, 16.15 Uhr im Raum O27-341. Themenzuordnung erfolgt während der Vorbesprechung oder vorab per E-Mail an den Betreuer. |
Lernplattform: | Das Proseminar wird über das E-Learningsystem ILIAS organisiert. Bitte registrieren Sie sich für den ILIAS Kurs, um einen Platz im Seminar zu reservieren. |
Themen | |
Privacy in Sozialen Netzwerken | Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in gängigen Plattformen für sozialen Netzwerke (z.B. Facebook, Google+, Twitter) geben und mögliche Probleme bezüglich der Privacy beleuchten. |
Auswirkungen von Big Data & Data Mining auf Privacy | Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data & Data Mining können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten. Ziel der Arbeit ist ein Überblick über Big Data und Data Mining, wesentlichen Konzepten und Technologien sowie deren Implikationen auf Privacy. |
Psychologische Aspekte von Privacy | Auch wenn Möglichkeiten zum Schutz der Privatsphäre zur Verfügung stehen, werden diese oft nicht genutzt. Manchmal werden private Informationen gezielt als Währung für Gegenleistungen wie Gewinnspiele eingesetzt, manchmal führen unterbewusste Verhaltensmuster zu falschen Einschätzungen von Entscheidungen. Ziel der Arbeit ist es, dieses Feld der "Behavioral Economics of Privacy" vorzustellen. |
Der Begriff "Privacy" | Der Begriff "Privacy" ist sehr facettenreich. Dies zeigt sich schon an den Übersetzungsmöglichkeiten, darunter: Alleinsein, Datenschutz, Geheimhaltung, Privatsphäre, Vertraulichkeit. Dieses Thema soll den Begriff im Kontext der Informatik klären und abgrenzen. Dazu sollen in dieser Arbeit zwei Texte vergleichend diskutiert werden, aus denen insbesondere der Unterschied zwischen Europäischer und Anglo-Amerikanischer Sicht deutlich wird. Der Schwerpunkt soll auf dem Bezug zur IT und dem Internet liegen. |
"Privacy" als Rechtsbegriff | Hinter dem Begriff "Privacy" steht nicht nur ein vages Gefühl der Privatsphäre oder anderer schwer fassbarer Empfindungen sondern insbesondere ein klar definierter Rechtsbegriff. Gerade bei der Nutzung des Internet fallen Daten und Meta-Daten an, deren weiterer Verbleib und Nutzung direkt mit diesem Rechtsbegriff zusammenhängen. In der Deutschen Rechtsprechung gibt es sogar mehrere Gesetze, die hier zusammenwirken: Das Bundesdatenschutzgesetz, die Landesdatenschutzgesetze, das Telekommunikationsgesetz, das Telemediengesetz und das Gesetz gegen den unlauteren Wettbewerb. In dieser Arbeit soll das Zusammenspiel rechtlicher Grundlagen zur Sicherung der Informationellen Selbstbestimmung zusammengefasst und auf den Kontext der Internetnutzung bezogen werden. |
Privacy im mobilen Internet | Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. |
Benutzerfreundlichkeit von Privacy Betreuer: Stefan Dietzel | Ein großes Problem von Privacy ist, dass sich Benutzer oft nicht der Auswirkungen ihrer Aktionen bewusst sind. Auch sind Privacy-Einstellungen von Webseiten und anderen Diensten meist verwirrend und werden von Benutzern nur ungenügend verstanden. Um dem entgegen zu wirken existieren eine Reihe von Ansätzen, die Privacy durch Abstraktionen, vereinfachte Darstellungen und standardisierte Vorgehensweisen benutzbarer machen sollen. Diese Arbeit soll einschlägige Ansätze für benutzbare Privacy vorstellen. |
Kryptographische Grundlagen Betreuer: Stefan Dietzel | Echte Privacy kann nur dann erreicht werden, wenn die Identität von Benutzern nicht nur organisatorisch sondern auch technisch geschützt wird. Im Idealfall können Dienste komplett anonym benutzt werden. Diesem Anspruch widersprochen jedoch Anforderungen wie Altersverifikation oder Restriktion von Diensten auf bestimmte Benutzergruppen. In dieser Arbeit sollen kryptographische Mechanismen vorgestellt werden, die technisch sichere Privacy unterstützen können ohne die Benutzbarkeit und Anforderungen von Diensten einzuschränken. |
Post Privacy Betreuer: Stefan Dietzel | Im Zuge immer größerer Vernetzung, Proliferation von Informationen, und komplexen Konfigurationsmöglichkeiten für Freigabe-Einstellungen hat sich eine Art Gegenbewegung gebildet deren Idee es ist, den Schutz von privaten Daten im Internet aufzugeben und zu akzeptieren, dass man sich im Internet öffentlich darstellt. Diese Arbeit soll die zugrunde liegenden Gedanken von Post Privacy vorstellen und kritisch bewerten. |
Quantifizierung von Privacy Betreuer: Rens van der Heijden | Privacy und Datenschutz sind wichtige Themen in vielen Anwendungen von verteilten Systemen, wie z.B. Cloud-computing oder Fahrzeugnetzwerken. Um diese Themen wissenschaftlich betrachten zu können, ist es wichtig eine gute Quantifizierung macht, womit man Privacy Enhancing Technologies auswerten (PETs) kann. Das Ziel dieser Proseminararbeit ist, ausgewählte Ansätze für die Quantifizierung von Privacy kritisch zu diskutieren. |
TOR: The Onion Router Betreuer: Rens van der Heijden | Das Internet ist in unsere digitalisierende Welt ein unvermisbares Platform für Publikation und Diskussion. Die Möglichkeit anonym eine Diskussion führen zu können tragt bei an eine gut funktionierende Demokratie. Allerdings ist das Internet nicht so gebaut, das es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addresse, die im regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist ein Privacy Enhancing Technology, der versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In diese Arbeit werden die Grundlagen und Schwächen von TOR analysiert. |
PRISM, der NSA und der BND Betreuer: Rens van der Heijden | Über die letzte 3-4 Monaten sind eine ganze Menge von Nachrichten und Diskussionen gestartet über die unrechtmäßige Spionage von Bürger und Diplomaten innerhalb und außerhalb der USA, auf Basis von Dokumenten, die von Edward Snowden an der Guardian zur Verfügung gestellt sind. Es gibt verschiedene Projekten wie PRISM, TAO, Tempora und X-Keyscore, mit verschiedene Zwecken und Zielen. In diese Arbeit soll auf Basis von verfügbare Informationen erklärt werden, wie der NSA die Spionage durchgesetzt hat, und was noch von unsere Privacy übrig ist. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, BSc.: Proseminar Informatik, Lehramt: Seminar Elektrotechnik, B.Sc.: Nebenfach Informatik Informatik, Dipl.: Proseminar Medieninformatik, Dipl.: Proseminar |
Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | unregelmäßig / ein volles Semester |
Vorraussetzungen (inhaltlich): | - |
Vorraussetzungen (formal): | - |
Grundlage für (inhaltlich): | Seminar |
Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage konstruktive Kritik zu geben und entgegen zu nehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken |
Literatur: | Ausgewählte Publikationen und Internetquellen. |
Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit |
Notenbildung: | unbenotet |
Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |