Privacy im Internet

 
Titel: Privacy im Internet
Englischer Titel: Privacy in the Internet
Typ: Proseminar, Modul
Kürzel / Nr. / Modulnr.: PRIV / CS4400.037 / 72040
SWS / LP: 2S / 4LP
Dozent: Prof. Dr. Frank Kargl
Betreuer: Leonard Bradatsch, Felix Engelmann, Benjamin Erb, Matthias Matousek, Echo Meißner, Michael Wolf
Plätze: 12
Termine: Einführungsveranstaltung (verpflichtend)
Wissenschaftliches Arbeiten (freiwillig)
LaTeX-Einführung (verpflichtend)
Präsentationstechniken (verpflichtend)
Vortragsblocktermin (ganztägig)
Räume und Daten siehe Moodlekurs.
Lernplattform: Kursmaterialien finden Sie im Moodle-Kurs. Sie werden dem Kurs automatisch hinzugefügt, sobald Sie eines unserer Seminare besuchen.
Themenvergabe: Die Themenvergabe erfolgt über die zentrale Seminarthemen-Vergabe-Plattform.

Themen

 

frei            belegt

 

Psychologische Aspekte von Privacy

Auch wenn verschiedene Möglichkeiten zum Schutz der Privacy zur Verfügung stehen, werden diese teilweise bewusst oder unbewusst von Menschen nicht genutzt. Dies geschieht meist aus verhaltensökonomischen Gründen. Ziel der Arbeit ist die Betrachtung dieser psychologischen Aspekte, wieso sich Menschen im Umgang mit Privacy-Entscheidungen irrational verhalten und wie sie bei ihren Entscheidungen besser unterstützt werden können.

Benjamin Erb

 

Privacy im mobilen Internet

Smartphones und andere internetfähige Mobilgeräte begleiten uns fast überall hin - mit all ihren Sensoren, die damit ein erstaunlich genaues Bild unseres Alltags aufzeichnen. Tatsächlich unterscheidet genau das einen klassischen Computer vom Mobilgerät, betrachtet man dessen Privacy-Implikationen. Daher müssen spezifische Lösungsvorschläge für die Privacy-Problematik mobiler Geräte diskutiert und neben deren Notwendigkeit auch deren Wirksamkeit oder prinzipielle Nützlichkeit aufgezeigt werden. Diese Arbeit soll die Besonderheiten der Privacy-Diskussion in Bezug auf Mobilgeräte herausarbeiten.

Leonard Bradatsch

 

Patterns, Dark Patterns, und Anti Patterns für Privacy 

Ähnlich wie im Software Engineering existieren auch im Bereich der Privacy wiederverwendbare Lösungsansätze für wiederkehrende Probleme. Neben bewährten Lösungen (Patterns) gibt es auch wiederkehrende Ansätze, die eine problematische Lösung darstellen (Anti Patterns) oder sogar aus bösartigen Absichten motiviert sind (Dark Patterns).

Benjamin Erb

 

Privacy in Instant Messaging Anwendungen

Kommunikation mit Instant-Messaging Anwendungen ist heutzutage allgegenwärtig. Egal ob im privaten oder beruflichen Umfeld gehören Apps wie WhatsApp und Co zu einem der essenziellsten Kommunikationsmittel. Hier werden jedoch auch sehr intime und sensitive Informationen geteilt, weswegen in diesem Kontext Privatsphäre ein wichtiges Thema ist. Diese Arbeit soll einen Überblick über Privacy-Aspekte in mobilen Messaging Anwendungen wie WhatsApp, Telegram, Snapchat oder Facebook Messenger geben und reale Gefahren bezüglich der Privacy anhand von Beispielen aufzeigen.

Echo Meißner

 

Doxxing als Angriff auf die Privacy

Doxxing ist eine Form von Online-Belästigung, bei welcher personenbezogene Daten eines Opfers veröffentlicht werden, oft mit der Absicht dieses zu demütigen, zu bedrohen, einzuschüchtern oder zu erpressen. Diese Art Angriff auf die Privatsphäre ist häufig politisch motiviert und kann für Betroffene weitreichende Folgen haben. Diese Seminararbeit soll ein Überblick über Doxxing geben, es von anderen Formen der Verletzung der Privatsphäre abgrenzen, sowie Präventions- und Schadensbegrenzungsmöglichkeiten benennen.

Echo Meißner

 

Kryptographische Grundlagen

Die Arbeit gibt einen Überblick über Unterschiede zwischen asymetrischer und symmetrischer Kryptografie sowie Begriffserklärungen und erklärt Beispiel-Protokolle.

Michael Wolf

 

Datenanonymisierung vs. Datennutzung

Datenanonymisierung bzw. Pseudonymisierung ist oft notwendig um rechtlich sicher Daten weiter geben oder weiter verarbeiten zu können. Hierdurch kann allerdings die Nützlichkeit der Daten eingeschränkt werden. Oft wird Datenschutz als Grund angebracht – oft berechtigt, oft auch nur als Vorwand – warum etwa Daten öffentlicher Stellen nicht veröffentlicht werden die wiederum im Rahmen von Civic Tech und Open Data nützlich wären. Im Rahmen dieser Arbeit soll dieses Spannungsfeld aufgearbeitet werden und technische Möglichkeiten zur Datenmaskierung untersucht werden und inwieweit diese dieses Problem lösen können.

Michael Wolf

 

Tor: The Onion Router

Das Internet ist in unserer digitalen Welt eine wichtige Platform für Diskussion und Wissensaustausch. Die Möglichkeit anonym eine Diskussion zu führen trägt stark zu einer gut funktionierenden Demokratie bei. Allerdings ist das Internet ursprünglich nicht so gebaut, dass es anonyme Kommunikation ermöglicht: es gibt Merkmale wie IP-Addressen, die in der Regel Benutzer (fast) eindeutig identifizieren. The Onion Router (TOR) ist eine Privacy Enhancing Technology, die versucht effiziente anonyme Kommunikation über das Internet zu ermöglichen. In dieser Arbeit werden die Grundlagen und Schwächen von TOR analysiert.

Felix Engelmann

 

Bitcoin Privacy

Bitcoin ist die bekannteste Cryptowährung und wird oft als anonymes Bezahlungsmittel angepriesen. Die Realität sieht jedoch wesentlich anders aus, da alle Transaktionen öffentlich einsehbar sind. Diese Arbeit soll einen Überblick über die Privacy Aspekte von Bitcoin geben und die Probleme damit an Beispielszenarien aufzeigen.

Felix Engelmann

 

Überwachung im Internet

Die Überwachung der Nutzer des Internet ist mittlerweile Teil der tagtäglichen politischen Diskussion geworden. Die Vorratsdatenspeicherung, Netzsperren, Geheimdienstüberwachung oder Three-strikes Gesetze sind aus dem Wahlkampf und dem politischen Geschehen nicht mehr wegzudenken. Damit ist es unumgänglich geworden, sich damit auseinanderzusetzen, welche Auswirkungen solche Maßnahmen auf die Privatsphäre im Internet haben und ob diese für unsere Gesellschaft wünschenswert sind. In dieser Seminararbeit sollen ein Überblick über die aktuelle Situation der Internetüberwachung in Deutschland und anderen Ländern erstellt sowie Forschungsarbeiten zum Thema analysiert und bewertet werden.

Matthias Matousek

 

Privacy in IMD

Implantable medical devices stellen besondere Anforderungen an Privacy, die erfüllt werden müssen, damit sie Verbreitung in der Bevölkerung finden. Abseits der Privacy ist auch das Gefühl von Privacy für die Patienten sehr wichtig. Diese speziellen Anforderungen und Lösungsmöglichkeiten sollen in dieser Arbeit erläutert werden.

Matthias Matousek
 

Privacy in Providernetzwerken

Im deutschen Umfeld werden Netzbetreiber in zwei Kategorien unterteilt: Beschränkte Netzbetreiber und vollwertige Netzbetreiber. Jeder dieser Betreiber darf für Betriebszwecke bestimmte Kommunikationsdaten seiner Kunden aufzeichnen. Dazu kommen noch bestimmte Pflichten wie z.B. ist ein vollwertiger Betreiber dazu verpflichtet, Überwachungsanfragen durch öffentliche Stellen nachzukommen. Ziel dieses Themenblocks ist es, herauszuarbeiten, welche Rechte und Pflichten die jeweiligen Betreiber in Bezug auf Privacy haben.

Leonard Bradatsch

 

Beschreibung und allgemeine Angaben, Modulbeschreibung

Einordnung in die Studiengänge: Informatik, B.Sc.: Proseminar
Medieninformatik, B.Sc.: Proseminar
Software-Engineering, B.Sc.: Proseminar
Elektrotechnik, B.Sc.: Nebenfach Informatik
Lehr- und Lernformen: Privacy im Internet, 2S, 4LP
Verantwortlich: Prof. Dr. Frank Kargl
Unterrichtssprache: Deutsch
Turnus / Dauer: jedes Sommersemester / ein volles Semester
Voraussetzungen (inhaltlich): -
Voraussetzungen (formal): -
Grundlage für (inhaltlich): Seminar
Lernergebnisse: Studierende lernen anhand eines konkreten, fachbezogenen und abgegrenzten Themas die Aufbereitung von Informationen. Sie können eine gegliederte und mit korrekten Zitaten ausgestattete und im Umfang begrenzte Ausarbeitung erstellen. Sie können einen freien Vortrag vor kleinem Publikum halten. Die dazu benötigten Präsentationsmaterialien entsprechen didaktischen Maßstäben. Studierende können sich in eine fachliche Diskussion einbringen. Sie sind in der Lage, konstruktive Kritik zu üben und entgegenzunehmen. Sie können anhand der vermittelten Kriterien die Darstellung anderer Vortragender bewerten und einordnen. Über das fachliche Thema wird eine Sensibilisierung für Themen des Datenschutzes im Internet geschaffen. Studierende lernen, Privacy bei der Umsetzung von Projekten zu berücksichtigen.
Inhalt: Neben Grundlagen zur Erstellung von Ausarbeitungen, Vorträgen und Präsentationsmaterialien werden Privacy-Themen in zahlreichen Details erläutert und Problempunkte aufgezeigt. Zu diesen Themen gehören: Privacy in Sozialen Netzwerken.
Literatur: Ausgewählte Publikationen und Internetquellen.
Bewertungsmethode: Leistungsnachweis über erfolgreiche Teilnahme. Diese umfasst Anwesenheit und enthält Ausarbeitung, Vortrag und Mitarbeit.
Notenbildung: unbenotet
Arbeitsaufwand: Präsenzzeit: 30 h
Vor- und Nachbereitung: 90 h
Summe: 120 h