Privacy im Internet

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Christoph Bösch, Benjamin Erb, Michael Wolf
Plätze: 12
Termine: Einführungsveranstaltung
Wissenschaftliches Arbeiten
LaTeX-Einführung
Präsentationstechniken
Vortragsblocktermin (ganztägig)
Räume und Daten siehe Moodlekurs.
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

frei            belegt

Apptracking Methoden und Gegenmaßnahmen

Apptracking ist ein Anwendungsbereich von Tracking-Technologien auf dem Smartphone und/oder Tablet. Dabei wird ermittelt, welche Apps wie verwendet werden. iOS und Android bieten entsprechende Funktionen um Nutzer bzw. Geräte zu identifizieren. Somitist es möglich, Nutzer applikationsübergreifend wiederzuerkennen und Profile anzulegen. Zudem verlangen Apps bei der Installation zahlreiche Rechte um auf verfügbare Informationen zugreifen zu dürfen.
Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen.

Christoph Boesch

Private Browsing: Wirksamer Schutz?

Private Browsing ist inzwischen als Feature in allen aktuellen Browsern vorhanden. Jedoch unterscheidet sich die Benutzbarkeit sowie die effektiv gebotene Privacy.
Ziel der Arbeit ist es einen Überblick über verschiedene Implementierungen sowie vorgeschlagene Verbesserungen aus dem Forschungsumfeld zu geben.

Christoph Boesch

Webtracking Methoden und Gegenmaßnahmen

Neben Cookies gibt es zahlreiche weitere Techniken, mit denen sich die Bewegungen von Nutzern im Internet verfolgen lassen.
Ziel der Arbeit ist es einen Überblick der verwendeten Techniken zu geben, sowie möglicher Gegenmaßnahmen.

Christoph Boesch

Patterns, Dark Patterns, und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Benjamin Erb

Privacy in Zeiten von Big Data 

Ob Payback-Karten, soziale Netzwerke oder Apps – die von Menschen generierten Datenmengen wachsen stetig. Durch fortschrittliche Technologien und Konzepte wie Big Data können aus scheinbar wertlosen Massen von Daten wertvolle, neue – manchmal auch privacy-kritische – Informationen generiert werden. Gewonnene Informationen sind oft von wirtschaftlichem Interesse oder ermöglichen personenbezogene Auswertungen in anderen Kontexten.
Ziel der Arbeit ist ein Überblick über Big Data, wesentliche Konzepte und Technologien sowie deren Implikationen für Privacy.

Benjamin Erb

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen.
Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

Privacy beim Digital Contact Tracing

Ziel ist eine Analyse der Privacy der Digital Contact Tracing Apps und ein Vergleich des zentralen und dezentralen Ansatzes, wie er beispielsweise bei CWA bzw. Google-Apple und der Französischen App realisiert ist. Als Literatur kommt z.B. ein Analysedokument von DP3T zu diesem Thema in Frage, wobei allerdings ein eigener kritischer Blick auf das Thema notwendig ist. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein.

Frank Kargl

Privacy von Smart Speakern

Ausgangspunkt sind Arbeiten der Uni Michigan, welche sich verschiedene Smart Speaker Systeme bzw. Smart Assistants hinsichtlich ihrer möglichen Auswirkungen auf die Privacy der Nutzer angeschaut haben. Diese sollen zusammengefasst und eingeordnet werden.

Frank Kargl

Verhinderung von Phishing Angriffen durch Awareness Trainings

ier sollen einige wissenschaftliche Arbeiten (KIT-Volkamer, Twente) zusammengefasst werden, welche sich mit der Frage beschäftigen, ob und ggf. wie man durch Awareness Trainings die Anfälligkeit der eigenen Mitarbeiter für Phishing Kampagnen reduzieren kann.

Frank Kargl

Privacy bei Messenger X

Verschiedene Messenger wie Signal oder WhatsApp verfolgen unterschiedliche Ansätze, um die Vertraulichkeit der Kommunikation zu sichern und auch die Überwachbarkeit der Kommunikation durch Sicherheitsdienste zu reduzieren. In Absprache mit dem Betreuer kann sich der Seminarteilnehmer / die Seminarteilnehmerin ein System der Wahl aussuchen und dessen Security/Privacymechanismen vorstellen. Ein gewisses Grundinteresse und Hintergrundwissen zu Security und Kryptographie kann bei diesem Thema hilfreich sein.

Michael Wolf

Privacy in Sozialen Netzwerken

Das Teilen von Informationen mit anderen Menschen ist der zentrale Aspekt von sozialen Netzwerken. Auf sozialen Plattformen im Web werden zum Teil auch persönliche Informationen geteilt, weswegen die Gewährleistung einer angemessenen, digitalen Privatsphäre für Benutzer essenziell sind. Diese Arbeit soll einen Überblick über Privacy-Aspekte in sozialen Netzwerken wie Facebook, Tinder, Instagram, Snapchat oder Twitter geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Michael Wolf

Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Michael Wolf

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Sommersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h