Privacy im Internet
| Titel: | Privacy im Internet |
| Englischer Titel: | Privacy in the Internet |
| Typ: | Proseminar, Modul |
| Kürzel / Nr. / Modulnr.: | PRIV / CS4400.037 / 72040 |
| SWS / LP: | 2S / 4LP |
| Dozent: | Prof. Dr. Frank Kargl |
| Betreuer: | Leonard Bradatsch, Felix Engelmann, Benjamin Erb, Matthias Matousek, Echo Meißner, Michael Wolf |
| Plätze: | 12 |
| Termine: | Einführungsveranstaltung (verpflichtend) Wissenschaftliches Arbeiten (freiwillig) LaTeX-Einführung (verpflichtend) Präsentationstechniken (verpflichtend) Vortragsblocktermin (ganztägig) Räume und Daten siehe Moodlekurs. |
| Lernplattform: | Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen. |
| Themenvergabe: | Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform. |
Themen | |
• frei ✘ belegt | |
✘ Psychologische Aspekte von Privacy Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können. | |
✘ Privacy im mobilen Internet Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten. | |
✘ Patterns, Dark Patterns, und Anti Patterns für Privacy Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns). | |
✘ Privacy in Instant Messaging Anwendungen Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen. | |
✘ Doxxing als Angriff auf die Privacy Doxxing ist eine Form von Online-Belästigung, bei welcher personenbezogene Daten eines Opfers veröffentlicht werden, oft mit der Absicht dieses zu demütigen, zu bedrohen, einzuschüchtern oder zu erpressen. Diese Art Angriff auf die Privatsphäre ist häufig politisch motiviert und kann für Betroffene weitreichende Folgen haben. Diese Seminararbeit soll ein Überblick über Doxxing geben, es von anderen Formen der Verletzung der Privatsphäre abgrenzen, sowie Präventions- und Schadensbegrenzungsmöglichkeiten benennen. | |
✘ Kryptographische Grundlagen Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle. | |
✘ Datenanonymisierung vs. Datennutzung Datenanonymisierung bzw. Pseudonymisierung ist oft notwendig um rechtlich sicher Daten weiter geben oder weiter verarbeiten zu können. Hierdurch kann allerdings die Nützlichkeit der Daten eingeschränkt werden. Oft wird Datenschutz als Grund angebracht – oft berechtigt, oft auch nur als Vorwand – warum etwa Daten öffentlicher Stellen nicht veröffentlicht werden die wiederum im Rahmen von Civic Tech und Open Data nützlich wären. Im Rahmen dieser Arbeit soll dieses Spannungsfeld aufgearbeitet werden und technische Möglichkeiten zur Datenmaskierung untersucht werden und inwieweit diese dieses Problem lösen können. | |
✘ Tor: The Onion Router Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert. | |
✘ Bitcoin Privacy Bitcoin ist die bekannteste Cryptowährung und wird oft als anonymes Bezahlungsmittel angepriesen. Die Realität sieht jedoch wesentlich anders aus, da alle Transaktionen öffentlich einsehbar sind. Diese Arbeit soll einen Überblick über die Privacy Aspekte von Bitcoin geben und die Probleme damit an Beispielszenarien aufzeigen. | |
✘ Überwachung im Internet Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden. | |
| ✘ Privacy in IMD Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden. Matthias Matousek | |
✘ Privacy in Providernetzwerken Im deutschen Umfeld werden Netzbetreiber in zwei Kategorien unterteilt: Beschränkte Netzbetreiber und vollwertige Netzbetreiber. Jeder dieser Betreiber darf für Betriebszwecke bestimmte Kommunikationsdaten seiner Kunden aufzeichnen. Dazu kommen noch bestimmte Pflichten wie z.B. ist ein vollwertiger Betreiber dazu verpflichtet, Überwachungsanfragen durch öffentliche Stellen nachzukommen. Ziel dieses Themenblocks ist es, herauszuarbeiten, welche Rechte und Pflichten die jeweiligen Betreiber in Bezug auf Privacy haben. |
Beschreibung und allgemeine Angaben, Modulbeschreibung | |
| Einordnung in die Studiengänge: | Informatik, B.Sc.: Proseminar Medieninformatik, B.Sc.: Proseminar Software-Engineering, B.Sc.: Proseminar Elektrotechnik, B.Sc.: Nebenfach Informatik |
| Lehr- und Lernformen: | Privacy im Internet, 2S, 4LP |
| Verantwortlich: | Prof. Dr. Frank Kargl |
| Unterrichtssprache: | Deutsch |
| Turnus / Dauer: | jedes Sommersemester / ein volles Semester |
| Voraussetzungen (inhaltlich): | - |
| Voraussetzungen (formal): | - |
| Grundlage für (inhaltlich): | Seminar |
| Lernergebnisse: | Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen. |
| Inhalt: | Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken. |
| Literatur: | Ausgewählte Publikationen und Internetquellen. |
| Bewertungsmethode: | Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit. |
| Notenbildung: | unbenotet |
| Arbeitsaufwand: | Präsenzzeit: 30 h Vor- und Nachbereitung: 90 h Summe: 120 h |