Das Internet-Adressbuch bedroht unsere Privatsphäre
نویسنده
چکیده
Zusammenfassung. Dieser Beitrag fasst ausgewählte Ergebnisse der Dissertation „Beobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz“ [7] zusammen. Die Dissertation liefert neue Antworten auf die Fragen „Wer kann uns im Internet überwachen?“ und „Wie schützen wir uns davor?“. Die Arbeit befasst sich mit dem Domain Name System (DNS), dem Adressbuch des Internets. Es wird gezeigt, dass es im DNS bislang vernachlässigte Überwachungsmöglichkeiten gibt. Insbesondere wird ein Verfahren zum verhaltensbasierten Tracking vorgestellt, mit dem die Aktivitäten von Internetnutzern unbemerkt über längere Zeiträume verfolgt werden können. Einerseits wird dadurch die Privatsphäre vieler Internetnutzer bedroht, andererseits könnten daraus neue Werkzeuge für die Strafverfolgung entstehen. Weiterhin werden neue Datenschutz-Techniken vorgeschlagen, die sicherer und benutzerfreundlicher sind als die bisherigen Ansätze.
منابع مشابه
Snoop-it: Dynamische Analyse und Manipulation von Apple iOS Apps
Applikationen für mobile Endgeräte (Apps) verarbeiten vielfach Daten, die unsere Privatsphäre betreffen. Bislang existieren aber kaum Werkzeuge, mit denen auf einfache Weise geprüft werden kann, wie Apps mit diesen Daten umgehen und ob dabei möglicherweise unsere Privatsphäre beeinträchtigt wird. Wir stellen das Werkzeug SNOOP-IT vor, mit dem bestehende Apps für die Apple iOS Plattform zur Lauf...
متن کاملSicherheit vs. Privatsphäre: Zur Akzeptanz von Überwachung in sozialen Medien im Kontext von Terrorkrisen
Nach den terroristischen Anschlägen in Paris 2015 und Brüssel 2016 wurde das Bedürfnis nach mehr Sicherheit und Überwachung im Internet laut. Als Folge der Enthüllungen der Überwachungsund Spionagetechniken der National Security Agency (NSA) durch Edward Snowden 2013 konnte in der Bevölkerung aber auch ein Aufschrei nach erhöhtem Schutz der Privatsphäre im Internet wahrgenommen werden. Die gesc...
متن کاملMOQARE "Misuse-oriented Quality Requirements Engineering" - Über den Nutzen von Bedrohungsszenarien beim RE von Qualitätsanforderungen
Das Ziel der hier vorgestellten Arbeit war die Entwicklung einer Methode zur systematischen Herleitung und Dokumentation von nicht-funktionalen Anforderungen (auch Qualitätsanforderungen genannt) und deren Konkretisierung in einer Form, dass sie realisierbar und prüfbar sind. Beispielsweise: Wie kommt man von der vagen Anforderung „Die Daten sollen richtig sein“ zu Anforderungen wie „Use Case ‚...
متن کاملPrivacy
Sucht man nach Übersetzungen des Begriffs „Privacy“, so findet man Privatsphäre, Intimsphäre, Ungestörtheit, Abgrenzung und Datenschutz. Privacy meint also das Recht jedes Einzelnen auf einen „privaten, geschützten Raum“, welcher von anderen und von der Gesellschaft als ganzes nur in wohl definierten Ausnahmefällen verletzt werden darf. Der „private Raum“ ist in erster Linie die Wohnung einer P...
متن کاملZur Entwicklung zuverlässiger Informationssysteme in KorSo
Zusammenfassung Innerhalb des KoRSo-Projektes verfolgt unsere Gruppe das Ziel, die Entwick-lung zuverlässiger Informationssysteme auf der Basis formaler Spezifikationen zu unterstützen. Dazu konzentriert skh unsere Arbeit auf die Spezifikationssprache TROLL light, die es erlaubt, Teile der zu modellierenden Welt als eine Gemein-schaft nebeneinander bestehender und miteinander kommunizierender O...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید
ثبت ناماگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید
ورودعنوان ژورنال:
- CoRR
دوره abs/1703.05953 شماره
صفحات -
تاریخ انتشار 2017