Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
1
Koblenz, 02. Juli 2015
Dr. Katharina BräunlichInstitut für Wirtschafts- und VerwaltungsinformatikUniversität Koblenz-Landau
IT-Risk-Management
V9: Privacy Technology
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen
2
Inhalt
Bräunlich in Grimm: IT-Risk-Management, 2015
2
/59
• Stammdaten (personenbezogene Daten für Diensterbringung)– Namen, Adresse, Nutzerkennungen/User-Ids, Passwörter
• Verkehrsdaten– IP-Adressen
– Cookies
– HTTP (GET-Queries, Header-Felder)
• Inhaltsdaten• Standortdaten• Nutzerprofile• Big Data
3
Datenspuren - Überblick
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Kontrolle (aktiv)– Persönliches Veröffentlichen (Webseite, Xing, Facebook, …)
• Erlaubnis (aktiv)– Einwilligung zur Veröffentlichung (Arbeitgeber, Freunde,
Presse, …)
• Akzeptanz (passiv)– Benutzung von Diensten (Foren, Einkaufen, Suchmaschinen,
….)
• Unfreiwilliges/heimliches Veröffentlichen
4
Datenspuren - Entstehung
[Krämer, 2015]
Bräunlich in Grimm: IT-Risk-Management, 2015
3
/59
1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen
5
Inhalt
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Motivation– Daten als Ware
• Wie– (überflüssige) persönliche Angaben
– Daten am Webserver• IP-Adresse• Cookies• Web Bugs
– Verknüpfung von Verkehrs- mit Stammdaten
– Big Data / Data Mining
– Spyware
6
Privacy Invading Technology (PIT)
Qualifikationsarbeit in der FG Grimm
Bräunlich in Grimm: IT-Risk-Management, 2015
4
/59
Argumentübertragung• HTTP-GET
– GET benötigt URL des Webservers als Argument
– Kodierung von Informationen in URL
– Bsp.: Markierung von Suchworten mit „?“
• HHTP-POST– POST benötigt URL des Webservers als Argument
– Kodierung von Informationen nicht in URL, sondern in HTTP-Nachrichtenrumpf
7
PIT: Hypertext Transfer Protocol (1/5)
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
HTTP-Header-Felder• Referer
– Liefert Link-Vergangenheit des Client
– Suchmaschinenabfrage (Referer + GET-Query)
• User-Agent– Informationen über Client wie Browser, Betriebssystem
8
PIT: Hypertext Transfer Protocol (2/5)
Bräunlich in Grimm: IT-Risk-Management, 2015
5
/599
PIT: Hypertext Transfer Protocol (3/5)
Name des Servers, der angefragt wird
Anfrage-Methode
Kein NameKein Passwort
Suchbegriff „Marktplatz“Domain-Name des
Anfrage-RechnersIP-Adresse
Browser, Be-triebssystem
Kein Referer
Beispiel HTTP-RequestSERVER_NAME = www.suchmaschin.comSERVER_PROTOCOL = HTTP/4.0SERVER_PORT = 80REQUEST_METHOD = GETPATH = dir1/dir2SCRIPT NAME = /cgi-bin/srchpageQUERY_STRING = Marktplatz REMOTE_HOST = saturn.darmstadt.gmd.deREMOTE_ADDR = 141.12.62.26REMOTE_USER =AUTH_TYPE =HTTP_USER_AGENT = Mozilla/5.0 (Windows NT 6.1)
Firefox/9.0.1HTTP_REFER =
http://www.suchmaschin.com:80/cgi-bin/srchpage/dir1/dir2?Marktplatz
Whatismyipaddress.comISP: Fraunhofer Gesellschaft
Ort: DarmstadtLatitude: 49.8719 (49° 52′
18.84″ N)Longitude: 8.6484 (8° 38′
54.24″ E)
[Grimm, 2012]
Benutzer nicht aktuellster Technik:
Nicht so zahlungskräftig?
Bräunlich in Grimm: IT-Risk-Management, 2015
/5910
PIT: Hypertext Transfer Protocol (4/5)
Name des anfragenden Clients (alternativ IP)
Zeitpunkt der Anfrage (date)
Länge der übertragenden Webseite (bytes)
Status der Abfrage, 200 = OK
UserID „Fred“
Request
[Köhntopp, 2000]
User (mit Passwort)
Aber auch speichern von Referer und User-Agent gäng ig
Beispiel Common Logfile Format
jay.bird.com - fred [14/Dec/2000:17:45:35 +0000]"GET /~sret1/ HTTP/1.0" 200 1243
Bräunlich in Grimm: IT-Risk-Management, 2015
6
/59
• Nutzung auf Webserver– Statistische Auswertung: Welche Seiten verweisen auf mich?
– Unterschiedlicher Inhalt in Abhängigkeit von Referer/User-Agent (Preise z.B. bei Zalando oder JustFab)
• Dereferrer (siehe PET) – RefControl: Plugin für Firefox
11
PIT: Hypertext Transfer Protocol (5/5)
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• HTTP ist zustandslos– Keine Verknüpfung von Seitenaufrufen möglich
• Cookies sind Datensätze– auf dem Client-Rechner
– vom Sever generiert
• Funktionsweise– Cookie wird bei jedem Request an den Server mitgesendet
• Wirkung– Cookies verbinden einzelne Requests zu einer Session
• Anwendung– Session-ID, Einstellung, Warenkorb, Nutzerprofile, etc.
12
PIT – Cookies (1/2)
Bräunlich in Grimm: IT-Risk-Management, 2015
7
/59
Beispiel:Aus C:\Programme\Netscape\Users\grimm\cookies.txt:
bahn.hafas.de Server, der Cookie setztFALSE nicht gültig außerhalb bahn.hafas.de/bin/bestell.exe angesprochenes Server-ProgrammTRUE Zugriff nur bei SSL-Verschlüsselung1007563444 Zeitangabebahn_cookie Name des CookiesYToyNzp7czo3OiJ...sehr lang Wert des Cookies (ID)
13
PIT – Cookies (2/2)
[Grimm, 2012]
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Funktionsweise– 1x1 Pixel, nicht sichtbar
– wird von einem dritten Server geladen
• Wirkung– Erlaubt Tracking eines Nutzers über mehrere Seiten hinweg
• Komplett mit Referer, User-Agent, IP-Adresse, Uhrzeit, Cookies
– Web Bug kann ebenfalls Cookies setzen
• Anwendung– Webseiten
– Emails (Dateien, Programme)
14
PIT – Web Bugs (1/3)
Bräunlich in Grimm: IT-Risk-Management, 2015
8
/5915
PIT – Web Bugs (2/3)
Aufruf der Webseite
Dienstanbieter
Tracker
Laden der Webseite mit integriertem Zählpixel
Protokollierung
Bräunlich in Grimm: IT-Risk-Management, 2015
/5916
PIT – Web Bugs (3/3)
Client
www.anbieter.de www.infodienst.de www.bilder.de www.radio.de
www.dritter.de
Beispiel: Mit Tracking
Logdatei von www.dritter.de komplett mit Client-IP, Client-ID, Uhrzeit, Referer, User-Agent, CookiesBobIP Bob 11:57 www.anbieter.deBobIP Bob 12:09 www.infodienst.deBobIP Bob 12:11 www.bilder.deBobIP Bob 12:39 www.radio.de[Grimm, 2012]
Bräunlich in Grimm: IT-Risk-Management, 2015
9
/59
1. Strukturwandel des Privaten (SdP)2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen
17
Inhalt
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Recht– Gesetze und ihre Durchsetzung
• Technik– Privacy Enhancing Technology (PET)
• Organisation– Separation-of-Duty, Handlungsempfehlungen, Schulungen,
etc.
18
Schutz der Privatsphäre
Bräunlich in Grimm: IT-Risk-Management, 2015
10
/59
• Ziel:– Balance zwischen Privatsphäre des Nutzers und Wissen für
Services
• Datenschutzprinzipien– Transparenz (notice)
– Einwilligung (informed consent, choice)
– Zweckbindung
– Datensparsamkeit
– Nutzerkontrolle
– Externe Kontrolle (DS-Beauftragte)
19
Datenschutz
Vorlesung „Datenschutz“
Dr. Michael Möhringim Wintersemester
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Datenerhebung erfolgt– unbemerkt
– automatisch
– umfangreich
– ständig und ubiquitär
• Überforderung des Nutzers – notice&choice
• Mögliche Lösung: DS durch Technik?
20
Datenschutz - Kritik
Entwicklung von Technik und Markt gegenläufig zu klassischem DS
[Roßnagel, 2007], [Worms und Gusy, 2012]
Bräunlich in Grimm: IT-Risk-Management, 2015
11
/59
Kategorisierung
1.Kommunikation mit Nutzern2.Tools für Verschlüsselung3.Tools für Anonymität und Pseudonymität4.Filter-Tools5.Policy-Tools6.Rechtemanagement (bes. mobile Apps)
21
Privacy Enhancing Technology (PET)
2.-5. aus [Köhntopp 2000]
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Digitale Signatur• Verschlüsselung
– SSL/TLS
– S/MIME
– PGP
• Steganographie
22
PET – Verschlüsselung
[Grimm, 2012]
Bräunlich in Grimm: IT-Risk-Management, 2015
12
/59
• Anonymizer• Mixe• Remailer• ID-Management• Anonyme Zahlungsfunktionen (Paysafecard)• Pseudonyme Bietfunktione (eBay)
23
PET – Anonymität/Pseudonymität
[Grimm, 2012]
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
Filtern von • Cookies
– Browsereinstellungen
– Tools wie Self-Destructing Cookies, PrivacyChoice Opt-out
• Referer– Dereferer wie RefControl
• Inhalten (Porno, verfassungsfeindliche Gesinnung)– Anderes Thema � Dissertation Andreas Kasten
• Firewalls
24
PET – Filter-Tools
[Grimm, 2012]
Bräunlich in Grimm: IT-Risk-Management, 2015
13
/59
• P3P• Privacy Bird: Plugin für P3P-Umsetzung
25
PET – Policy-Tools
Quelle: http://www.privacybird.org/ [26.06.2015]
[Cranor, 2008]
Bräunlich in Grimm: IT-Risk-Management, 2015
/5926
PET – Überblick• Abine (DoNotTrackMe): FF Plugin um Tracking zu erschweren• Ad Block: Blockierung von Werbung• Anonymizer Universal: VPN-basierter Anonymisierungsdienst• Anonymouse: Anonymisierung des Surfens durch Proxydienst (Anfragen gehen an Anbieter)• BetterPrivacy Firefox Plug-In: Entfernen und Verwalten von Langzeitcookies in Firefox• BleachBit: Sucht und entfernt Privacy related content (versch. Browser) auf dem Rechner (genutzt von
Bruce Schneier)• BugMeNot: Umgehen von Registrierungszwang (durch bestehende offene Accounts)• CyberGhost: VPN-Dienst zur Anonymisierung
Disconnect: Browserplugin um Trackingdienste zu unterdrücken• DuckDuckGo: Suchmaschine ohne Tracking• Enigmail: Thunderbird Plugin für PGP• Ghostery: Browserplugin zur Feststellung von Trackingdiensten• Mixmaster: Anonymisierte E-Mail (Remailer)• NoScript: Firefox Plugin hindert sofortige Scriptausführung• Panopticlick: Tool zur Messung der Browserinformationen bzgl. Verfolgbarkeit• RefControl: Plugin zur Steuerung des HTTP-Referers• Self-Destructing Cookies: FF-Plugin zum Löschen von Cookies bei Verlassen einer Site• Tor: Anonymisierungsnetzwerk
[Wambach, 2015] Tim Wambach: PET, SdP-intern, 2015
unvollständig, unsortiert, unbewertet
Work-in-Progress in der FG Grimm:
Rebecca Bindarra: Privacy Enhancing Technologies im Selbstdatenschutz,
Masterarbeit, laufend
Bräunlich in Grimm: IT-Risk-Management, 2015
14
/59
1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen
27
Inhalt
Bräunlich in Grimm: IT-Risk-Management, 2015
/5928
Strukturwandel des Privaten
Quelle: http://xkcd.com/1269/ [02.07.2015]
http://www.strukturwandeldesprivaten.de/index.htm
Bräunlich in Grimm: IT-Risk-Management, 2015
15
/59
SdP-These 1:Es gibt einen Strukturwandel des Privaten, sowohl durch dasVerhalten der Nutzer als auch durch Technik
SdP-These 2:Strukturwandel durch Technik hat zu einer Machtasymmetriezwischen Nutzern und Dienstanbietern geführt.
SdP-These 3:Diese Machtasymmetrie ist Grund für Scheitern von bisheriger PET
SdP-These 4:Diese Machtasymmetrie erklärt, warum das Privacy-Paradoxon nurscheinbar eines ist.
29
Strukturwandel des Privaten - Thesen
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Mobilität der Nutzer– Mobile Telefonie und Datenübertragung
– Mobilitätsmanagement
• Vermessung der Welt– Selbstvermessung (Quantified Self)
• Bsp.: Jawbone, Runtastic-App• „Vermiss dich und teile es mit allen“ [Hansen, 2015]
– Vermessung der Umgebung • Bsp.: Wearables wie Google Glass
– Vermessung gemeinsam (Crowdsensing)• Verteilte Datenerhebung (Mobilgerät als Sensor)• Zentrale Auswertung für umfassendes Lagebild
30
These 1: Strukturwandel durch Verhalten
[Hansen, 2015]
Bräunlich in Grimm: IT-Risk-Management, 2015
16
/59
1. Privacy of the person
„Right to keep body functions and characteristics private“
31
These 1: Strukturwandel durch Technik
Quelle: http://www.welt.de/wissenschaft/article110524470/Verstaendnis-von-Privatheit-aendert-sich-dramatisch.html[23.06.2015]
Quelle: http://www.nitel.nl/e-health-apps [23.06.2015] [Clarke, 1997], [Finn et al., 2013]
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
2. Privacy of the communication
„avoid the interception ofcommunications“
3. Privacy of behavior and action
„includes […] sexual preferencesand habits, political activitiesand religious practices“
32
These 1: Strukturwandel durch Technik
Quelle: https://de.wikipedia.org/wiki/PRISM[23.06.2015]
[Clarke, 1997], [Finn et al., 2013]
Bräunlich in Grimm: IT-Risk-Management, 2015
17
/59
4. Privacy of thoughts andfeelings
„right not to share thoughtsand feelings“
5. Privacy of association
„right to associate withwhomever they wish withoutbeing monitored“
33
These 1: Strukturwandel durch Technik
Quellen: twitter.com, linkedin.com, plus.google.com, facebook.com, xing.com [23.06.2015][Clarke, 1997], [Finn et al., 2013]
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
6. Privacy of data and image
„individuals‘ data is not automatically available toother[s]“
„substantial degree of control“
7. Privacy of location and space
„right to move without beingidentified“
34
These 1: Strukturwandel durch Technik
Quelle: http://techpp.com/2014/01/29/cheap-drones/ [23.06.2015]
Quelle: http://beste-apps.chip.de/ios/app/meine-freunde-suchen-find-my-friends-iphone-ipad-app,466122094/[24.06.2015]
[Clarke, 1997], [Finn et al., 2013]
Bräunlich in Grimm: IT-Risk-Management, 2015
18
/5935
http://geek-and-poke.com/geekandpoke/2010/12/21/the-free-model.html [23.06.2015]
If you‘re not paying for it, you‘re not the customer.
You‘re the product being sold.
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
These 2:Machtasymmetrie zwischen Nutzer und Anbieter
Methodik:• Sicherheitsanalyse unter Berücksichtigung
– der Interessenkonflikte (personenbezogene Daten als Ware,daher starke Marktinteressen)
– der Durchsetzungsfähigkeit einer Anforderung
– „Derjenige, der Nutzen von einer Sicherheitsmaßnahme hat,muss diese auch durchsetzen/kontrollieren können.“
36
These 2 – Machtasymmetrie
Bräunlich in Grimm: IT-Risk-Management, 2015
19
/5937
These 2 – Machtasymmetrie
Gut: „Privatheit“ Bedrohungen
Sicherheits-maßnahmen
zielen ab auf
setzen um
gelte
n fü
r
richt
en s
ich
gege
n
Menschen
Interessenkonflikte
Schwachstellen
Privatheits-anforderungen
[Grimm et al., 2014]
Referenzmodell Sicherheitsanalyse
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
Akteure & Interessenkonflikte (1/2)• Benutzer
– Sender– Empfänger)
• Email-Provider (z.B. Gmail, Gmx, Web.de)
• Internet-Service-Provider(z.B. Telekom)
• [Optional] Third Parties(z.B. Werbung, Tracker)
38
These 2 – Machtasymmetrie – Bsp.
wollen möglichst vieleDaten erheben, speichern,verarbeiten
wollen möglichst wenig von sich preisgeben
Bräunlich in Grimm: IT-Risk-Management, 2015
20
/59
Akteure & Interessenkonflikte (2/2)• Angreifer (nach [Dolev/Yao, 1983])
kann und will alle Nachrichten abfangen, senden, verändern, löschen, duplizieren, an falschen Empfänger senden
39
These 2 – Machtasymmetrie – Bsp.
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
Bob (Sender)
Email-Provider von Bob Alice (Empfänger)
Email-Provider von Alice
Vertraulichkeit VertraulichkeitAuthentizität
These 2 – Machtasymmetrie – Bsp.• Vertraulichkeit • Erforderlichkeit• Zweckbindung• Integrität• Nutzerkontrolle
Vertraulichkeit der Kommunikationsumstände (Wer hat mit wem, wann und wie lange kommuniziert?)
Anforderungen (Nutzer)
Bräunlich in Grimm: IT-Risk-Management, 2015
21
/59
Bob (Sender)
Email-Provider von Bob Alice (Empfänger)
Email-Provider von Alice
VertraulichkeitAuthentizität
VertraulichkeitAuthentizität
Authentizität
These 2 – Machtasymmetrie – Bsp. • Vertraulichkeit• Erforderlichkeit• Zweckbindung• Integrität• Nutzerkontrolle
Vertraulichkeit der Kommunikationsumstände (Wer hat mit wem, wann und wie lange kommuniziert?)
Anforderungen (Dienst)
Bräunlich in Grimm: IT-Risk-Management, 2015
/5942
These 2 – Machtasymmetrie – Bsp.
Bedrohungen & Interessen
Inte
ress
enko
nflik
t
Bräunlich in Grimm: IT-Risk-Management, 2015
22
/59
Interessen & Maßnahmen (1/2)
43
These 2 – Machtasymmetrie – Bsp.
Interessenkonflikt gelöst, Nutznießer setzt Maßnahme durch
⇒ keine Machtasymmetrie bezüglich dieser
Anforderung/Bedrohung
Bräunlich in Grimm: IT-Risk-Management, 2015
/5944
These 2 – Machtasymmetrie – Bsp.
Interessen & Maßnahmen (2/2)
Interessenkonflikt nicht gelöst,keine Maßnahme in Händen
des Nutznießers⇒ Machtasymmetrie
Bräunlich in Grimm: IT-Risk-Management, 2015
23
/59
Zwischenfazit zu These 2• Privatheitsansprüche des Nutzers im Widerspruch zu
Geschäftinteresse des Email-Providers• Primär besteht Machtasymmetrie zwischen Nutzer
und Email-Provider– keine bzw. keine wirksamen Maßnahmen existent
– oder aber in falschen Händen
(„Der Nutzer hat Interesse an Privatheit und muss dieseauch durchsetzen/kontrollieren können.“ )
45
These 2 – Machtasymmetrie – Fazit
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
These 3:Machtasymmetrie ist Grund für Scheitern von bisherigerPET
Methodik• Identifikation bestehender PET• Evaluierung hinsichtlich Machtasymmetrie
46
These 3 – Scheitern von PET
Work-in-Progress
To-Do
Bräunlich in Grimm: IT-Risk-Management, 2015
24
/5947
These 3 – Scheitern von PET
Evaluierung von PET hinsichtlich Machtasymmetrie
Einordnung in Sicherheitsanalyse &
Bewertung (Wirksamkeit, Benutzerfreundlichkeit,…)
Interessenkonflikt nicht gelöst ⇒
Machtasymmetrie
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
These 4:Machtasymmetrie erklärt, warum Privacy-Paradoxon nur scheinbareines ist.
Privacy-ParadoxonÄußerungen und Verhalten von Nutzern bezüglich Privatheit stehen(scheinbar) im Widerspruch
48
These 4 – Privacy-Paradoxon
[Norberg et al., 2007]
Bräunlich in Grimm: IT-Risk-Management, 2015
25
/59
Bestehende Hypothesen bzgl. Privacy-Paradoxon:• Gratifikationshypothese
Abwägung von Vor- und Nachteilen, aber Risiken schwer kalkulierbar
• Soziale ErwünschtheitshypotheseBedenken werden anderweitig übernommen, spiegeln nicht individuelleBedenken wider, Konsequenzen sind nicht unmittelbar spürbar
• Kompetenzhypothesebegrenztes Wissen und begrenzte Fähigkeiten zum Selbstdatenschutz
49
These 4 – Privacy-Paradoxon
[Trepte et al., 2014]
Bräunlich in Grimm: IT-Risk-Management, 2015
/5950
These 4 – Privacy-Paradoxon
my behavior
other‘s behavior
my data my privacy
other‘s data other‘s privacy
controls specify
controls specify
Wirkbereich der drei Hypothesen
[Grimm, 2014]
Bräunlich in Grimm: IT-Risk-Management, 2015
26
/59
SdP-These:– Das Privacy-Paradoxon begründet sich in der Machtasymmetrie
zwischen Nutzer und Dienstanbietern
– Der Nutzer kann nicht Daten/Verhalten anderer Nutzer kontrollieren
– Diese stellen jedoch eine Gefährdung seiner individuellen Privatheitdar (Big Data / Data Mining mit Interessen für kommerzielleNutzung)
� Nutzer ist machtlos gegenüber Bedrohung durch Daten anderer(außerhalb des individuellen Kontrollbereichs)
� „Derjenige, der Nutzen von einer Sicherheitsmaßnahme hat, mussdiese auch durchsetzen/kontrollieren können.“
51
These 4 – Privacy-Paradoxon
Bräunlich in Grimm: IT-Risk-Management, 2015
/5952
These 4 – Privacy-Paradoxon
my behavior
other‘s behavior
my data my privacy
other‘s data other‘s privacy
controls specify
controls specify
can‘
t con
trol
Wirkbereich der SdP-These 4
[Grimm, 2014]
Bräunlich in Grimm: IT-Risk-Management, 2015
27
/5953
These 4 – Privacy-Paradoxon
my behavior
other‘s behavior
my data my privacy
other‘s data other‘s privacy
controls specify
controls specify
can‘
t con
trol
Wirkbereich der SdP-These 3
[Grimm, 2014]
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
• Gibt es eine Sicherheitsmaßnahme,– die es dem individuellen Nutzer erlaubt, Einfluss auf das
Verhalten und/oder die Daten anderer zu nehmen?
– die es dem individuellen Nutzer erlaubt, Rückschlüsse von denDaten anderer auf sich zu unterbinden?
– die in seinem Kontrollbereich liegt?
• Wenn ja, wie kann eine solche Sicherheitsmaßnahmekonkret spezifiziert, implementiert und aktiv betriebenwerden?
54
These 4 – Privacy-Paradoxon
Bräunlich in Grimm: IT-Risk-Management, 2015
28
/59
1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen
55
Inhalt
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
[Grimm, 2012] Grimm, Rüdiger: Vorlesung IT-Risk-Management, SS 2012
[Cranor, 2008] L. Cranor, L., Egelman, S. Sheng, A. McDonald, and A. Chowdhury. P3PDeployment on Websites. Electronic Commerce Research and Applications, Volume 7, Issue 3,Autumn 2008, Pages 274-293.
[Dolev/Yao, 1983] Danny Dolev, Andrew Yao: On the security of public key protocols. In: IEEEtrans. on Information Theory. IT-29, 1983, S. 198-208
[Finn et al., 2013] R.L.Finn, D.Wright, M. Friedewald. "Seven Types of Privacy" European DataProtection: Coming of Age. Ed. S. Gutwirth et al.. Dordrecht: Springer Science+Business Media,2013.
[Grimm, 2014] Grimm, Rüdiger, Folien zum Projektmeeting „Strukturwandel des Privaten“,November 2014 in Frankfurt/Main
[Grimm et al., 2014] Grimm, Rüdiger; Simic-Draws, Daniela; Bräunlich, Katharina; Kasten,Andreas; Meletiadou, Anastasia (2014): Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse. In: Informatik-Spektrum. S. 1--19.
[Hansen, 2015] Marit Hansen: Zukunft von Datenschutz und Privatsphäre in einer mobile Welt,DuD 07/2015, S. 435-439
56
Literatur
Bräunlich in Grimm: IT-Risk-Management, 2015
29
/59
[Köhntopp, 2000] Köhntopp: Datenspuren im Internet, CR 4/2000,http://leetupload.com/database/Misc/Papers/eBooks/German!/datenspuren_im_internet.pdf[25.06.2015]
[Köhntopp] Marit Köhntopp/Marit Hansen: Datenschutzlexikon (2000. unveröffentlicht?)
[Krämer, 2015] Krämer, Tim: Löschen im Internet und das Recht auf Vergessenwerden, verfügbarunter https://www2.informatik.uni-hamburg.de/fachschaft/wiki/images/9/91/7kraemer-RiW-vortrag.pdf [24.06.2015]
[Norberg et al., 2007] P.A. Norberg, D.R. Horne, D.A. Horne: The Privacy Paradox: Personal Information Disclosure - Intentions versus Behaviors, The Journal of Consumer Affairs, Vol. 41, Issue 1, p. 100-126, 2007
[Roßnagel, 2007] Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag, Gutachtenim Auftrag der Friedrich-Ebert-Stiftung, 2007
[Trepte et al., 2014] Trepte, S. et al.: Do people know about privacy and data protectionstrategies? Towards the "online privacy literacy scale" (OPLIS). In. S. Gutwirth et al. (Hrsg.).Computers, Privacy and Data Protection -Reforming Data Protection: The Global Perspective.Dordrecht/New York: Springer
[Worms und Gusy, 2012] Worms, C.; Gusy, C.: Verfassung und Datenschutz, DuD 02/2012, S.92-99
[Wambach, 2015] Tim Wambach: PET, SdP-intern, 2015
57
Literatur
Bräunlich in Grimm: IT-Risk-Management, 2015
/59
1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen
58
Inhalt
Bräunlich in Grimm: IT-Risk-Management, 2015
30
/59
1. Welche Bedenken bestehen bezüglich Datenspuren im Web?2. Nennen Sie die Technologien, die das Sammeln von Daten unterstützen.3. Erläutern sie die zwei Hauptpunkte, in denen das HTTP-Protokoll als PIT
einzustufen ist.4. Welche Daten können in Log-Dateien gespeichert werden? Beschreiben sie ein
bestimmtes Format genauer.5. Beschreiben Sie das Prinzip von Cookies und Sessions. Wie unterscheiden
sich diese Technologien?6. Beschreiben Sie das Prinzip von Web-Bugs.7. Welche Technologien unterstützen den Datenschutz? Nennen Sie jeweils 2
Beispiele.8. Erläutern Sie das Prinzip der MIXe. (Alternativ: Cypherpunk Remailer,
Mixmaster)9. Nennen Sie die sieben Typen der Privatheit und erläutern Sie diese kurz.
59
Beispielfragen
Bräunlich in Grimm: IT-Risk-Management, 2015