Navigation

Mein digitaler Fußabdruck

Laut einer Studie von 2013 können aus digitalen Aufzeichnungen, wie likes auf Facebook, individuelle Eigenschaften und Einstellungen von Menschen abgeleitet werden. In der Studie konnten ausgehend von den Facebook-Profilen von Nutzern sehr persönliche Dinge mit hoher Wahrscheinlichkeit vorhergesagt werden – etwa Religion, Sexualität und Drogengebrauch. Forscher sind der Meinung, dass das Erstellen solcher Persönlichkeitsprofile auch aus allen möglichen anderen alltäglich anfallenden Daten denkbar ist1. Allerdings sind solche Auswertungen nicht nur auf bewusst hinterlassene Informationen (wie likes aus Facebook) beschränkt, sondern können beispielsweise auch auf Daten, die andauernd und im Hintergrund erfasst werden, wie GPS-Daten des Smartphones oder besuchte Websites im Internet, basieren. Diese Tatsache wirft gewisse Fragen auf:

  • Welche Spuren – bewusst oder unbewusst – hinterlasse ich in der digitalen Welt?
  • (Wie) Kann ich meine Privatsphäre und Anonymität wahren?
  • Wie speichere ich eigene Daten dauerhaft und sicher?

Mit solchen und anderen Fragestellungen setzt sich dieses Seminar auseinander. Dabei werden zentrale Themen aus diesem Bereich wie Datenschutz und Datensicherheit thematisiert. Das Ziel ist dabei, Daten vor Manipulation und Missbrauch (wie z. B. unerlaubtem Zugriff, Verbreitung, Verfälschung) zu schützen. Für diesen Schutz sind verschiedene Aspekte zentral, etwa die physische Sicherheit der Daten (d. h. Vermeidung unerlaubtem Zugangs zu unseren Datenspeichern) und technische Maßnahmen (wie geeignete Backups, Verschlüsselung von Kommunikation oder Firewalls) gewährleistet werden. Solche und andere Konzepte tragen auch zu der für viele Menschen zunehmend schwerer werdenden Herausforderung bei, im Zeitalter der Vernetzung und der digitalen Spuren Persönlichkeitsrecht und Privatsphäre zu wahren.

Literatur:

  • Petrlic, R. & Sorge, C. (2017). Datenschutz: Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie. Wiesbaden: Vieweg.
  • Lenhard, T. (2017). Datensicherheit : Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität. Wiesbaden: Vieweg.


1 https://netzpolitik.org/2013/du-bist-was-du-magst-aus-facebook-likes-lassen-sich-religion-sexualitat-und-drogengebrauch-vorhersagen/

Mögliche Themen für die Seminararbeiten

  • Wie kann mich eine Website identifizieren und welche Analyseverfahren werden dazu eingesetzt? Eine empirische Analyse.
    Wie kann mich eine Website identifizieren und welche Analyseverfahren werden dazu eingesetzt? Eine empirische Analyse.
    Pieronczyk, T. (2012). Device Fingerprinting mit dem Web-Browser. Innovative Internet Technologies and Mobile Communications (IITM), and Aerospace Networks (AN) (S. 23-30)
  • Wie wichtig ist Jugendlichen Privatsphäre im Internet?
    Schaar, P. (2007). Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft. München: Bertelsmann.
    Pfitzmann, A. & Steinbrecher, S. (2003). Digitale Glaubwürdigkeit und Privatsphäre in einer vernetzten Gesellschaft. Klumpp, Dieter/Kubicek, Herbert/Rossnagel, Alexander: Next Generation Information Society.
  • Wie viel Prozent einer Website sind eigentlich Werbung? Eine empirische Auswertung.
    Weiss, S. (2010). Werbung im Web: der Stellenwert der klassischen Online-Werbung in der Werbekommunikation (Dissertation, Münster (Westfalen), 2010).
  • Welche Daten in meinem Netzwerk werden unverschlüsselt übertragen?
    Alexander, M. (2006). Netzwerke und Netzwerksicherheit : das Lehrbuch. Heidelberg: Hüthig.
  • Welche Backupstrategien werden im Alltag und im Unternehmen genutzt?
    Wald, E. (2002). Backup & disaster recovery. Bonn: Mitp.
  • Welche Informationen geben Jugendliche online preis?
    Schaar, P. (2007). Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft. München: Bertelsmann.
  • Wie viele Daten sendet mein Betriebssystem “nach Hause”? Eine Analyse mit WireShark
    Alexander, M. (2006). Netzwerke und Netzwerksicherheit. Huehtig Telekommunikation.
  • Wer kann mitlesen, wenn das Abschlusszeugnis als Anhang einer E-Mail mitverschickt wird?
    Schwenk, J. (2010). Sicherheit und Kryptographie im Internet: von sicherer E-Mail bis zu IP-Verschlüsselung. Berlin: Springer.
  • Empirische Analyse von ausgewählten Filmen hinsichtlich der Darstellung von Datensicherheit
    Kappes, M. (2013). Netzwerk-und Datensicherheit. Springer Fachmedien Wiesbaden.

Voraussetzungen

Was muss ich mitbringen?

  • Interesse am Fach und Neugier, neue Inhalte zu lernen

Was muss ich nicht (zwingend) mitbringen?

  • Programmierkenntnisse
  • Vorkenntnisse im „Hacken“