Grenzen der Anonymitat

Ähnliche Dokumente
Datenschutz und der soziale Graph

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph

Privatheit und Demokratie in einer digitalen Lebenswelt

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

Datenschutz und soziale Netzwerke

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic

Steffen Uhlig Meinrad Weick

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Vorlesung Medienpolitik. Onlinepolitik

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März Technische Universität. Ilmenau. Privacy4DRM

Chancen und Risiken im landwirtschaftlichen Familienbetrieb

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit

WLAN Internet Zugang bei der BASF. Anleitung

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Hausarbeitentutorium

Was ist eigentlich das Darknet?

Piraten-Partei Deutschland Kurz-Wahl-Programm zur Europa-Wahl 2014

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216

Routing - Was ist das eigentlich?

Der Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Umstellung auf IP-Telefonie. Ab 2018? Nur noch IP-Telefonie. seit Analog seit dem Mädchen vom Amt ISDN

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Router für BT-Professional MOBILE konfigurieren

Freifunk in und für Glienicke/Nordbahn. Andreas Scherbaum

Spurenarmes & anonymes Surfen

ProQuest. Ebook Central. Anleitung

Vorlesung 1 Medizininformatik. Sommersemester 2017

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Wie man das Internet abschaltet

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Internet, Multimedia und Content Management

Internet-Visionen. Wohin gehen Internet und neue Medien? Roland Feindor: Visionen des Internets 7.Juli

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Anonymität contra Straftatverfolgung im Internet

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie August

BÜPF und Nachrichtendienstgesetz

!!! Der Mikroprozessor ist überall!!!

Deine Daten. Am Markt Bremen Telefon: Fax: Adresse:

Tails. The Amnesic Incognito Live System

Das Konzept des offenen Marktplatzes

Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform. Berlin, Oktober 2011.

Geleitwort des Reihenherausgebers... 5

Uwe Böttcher Consulting

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Being digital Kinder und neue Medien

Die NSA-Spähaffäre Wir wissen, was Du die letzten 10 Jahre getan hast. Die NSA-Spähaffäre. praemandatum.de

Digitalisierung in Baden-Württemberg

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober

R-LINK und R-LINK Evolution Leitfaden für die Softwareinstallation

Wolff A. Ehrhardt Eppsteiner Str. 2B Oberursel. Konto: BLZ: UST-ID: DE

Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte, einschließlich Desktop-Computer,

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter.

WINDOWS 10. Modul 4 System Know-How

1. Online-Werbeträger des Pressehauses

HTL-Rankweil Einblick in IT-Sicherheit

Installationsanleitung Technicolor TG789vac

Wenn Sie neue Kunden gewinnen möchten, müssen Sie von ihnen überall optimal wahrgenommen werden.

E-Government-Akzeptanz by Design

Microsoft Office 365

St.Galler Glasfasernetz: Die Zukunft ist da.

SIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie

Installation Office 365 (MacOS)

Anonymisierungsdienste

Eigentor statt Nutzerkomfort

1. Datenschutz auf einen Blick

9. Inetbibtagung 2006 in Münster

Roaming Cockpit. Anleitung Quickline

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

WINDOWS 10. Modul 4 System Know-How

Also, ich gedenke jetzt auf Facebook und vielleicht meiner Homepage die Netzwerkkomponenten etwas vor zu stellen. Bzw. die

Datenschutzerklärung. 1. Datenschutz auf einen Blick. Allgemeine Hinweise. Datenerfassung auf unserer Website

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

Inhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten.

Gefahren aus dem Internet 1 Grundwissen April 2010

FEUERWEHR Kirchberg i. Wald

Deine Daten. Datenschutzbeauftragter Stau 15/ Oldenburg Telefon: Fax:

Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte,einschließlich Desktop-Computer,

Computer Grundlagen Hardware. von Christoph Grill

Nationale Initiative für Internet- und Informations-Sicherheit

Guide DynDNS und Portforwarding

Installationsführer für den SIP Video Client Linphone

1 von :04

Grundlagen der Rechnerarchitektur. Einführung

Aktuelle Möglichkeiten Informationen auszutauschen

Erstregistrierung für Rechtsanwälte

I N T E R N E T. Einsteigerkurs Teil 2 Internetanschluss

Transkript:

Grenzen der Anonymitat Crypto-Workshop VHS Tubingen Kurt Jaeger, pi@opsec.eu http://cccs.de/ Tubingen, 15. Marz 2014

Ubersicht I Anonymitat und Pseudonymitat I Schutz der Privatsphare I Gegen wen? I Gegen welche Angrie? I Der Faktor Zeit I Kosten I Empfehlungen

Anonymitat und Pseudonymitat I eine Person I eine Gruppe I eine Institution I eine agierenden Struktur die nicht identiziert werden kann Quelle: Wikipedia Pseudonymitat: Ein Dritter entscheidet Datenschutz

Um was geht es bei Datenschutz? 1 I Nicht Schutz von Daten I Schutz der Privatsphare (privacy) I Gesellschaft fur Informatik: Ein Bit uber die Lebenszeit eines Menschen (80-100 Jahre) vertraulich halten

Um was geht es bei Datenschutz? 2 Menschen verhalten sich... I entsprechend dem, was sie wissen I anderen gegenuber, je nachdem was sie uber diese anderen wissen I anderen gegenuber, je nachdem was sie denken, dass andere uber sie wissen I unter Uberwachung anders weniger frei

Um was geht es bei Datenschutz? 3 Preisdierenzierung I Kosten der Informationsverarbeitung sind radikal gesunken I Preisdierenzierung wird einfacher I Privatsphare des Burgers hat einen Wert >> 0 I Statistischer Wert, nicht individuell I Nicht der einzelne Vorgang "Verlust eines Factoids" Mechanism Design

Was ist Preisdierenzierung (1)? Was ist eine Transaktion? I Akteure I Vertrag I Dauer (!) I Ein Akteur bekommt Produkt oder Dienstleistung I Ein Akteur bekommt Geld

Naives Marktmodell: Vollstandige Information I Akteure kennen samtliche Umweltzustande I konnen die Handlungen ihrer Vertragsparteien beobachten I Informationen sind kostenlos verfugbar I Vertrage sind vollstandig I ihre Erfullung kann kostenlos beobachtet werden... I...und kann vollstandig durchgesetzt werden

Was ist Preisdierenzierung (2)? Der Verkaufer kennt den Kontext der Transaktion I Ort I Zeit I Nachfrager I Praferenzhierarchie I Angebotssituation und legt daraufhin einen individuellen Preis fest Preisdiskriminierung

Andrew Odlyzko, 20030727 Privacy, Economics and Price Discrimination on the Internet I Ansporn, Preise zu dierenzieren (Ertrag) I einfachere Mittel, das auch zu tun Evolution der Okonomie I In bestimmten Markten: Hohe Fixkosten, niedrige variable Kosten I Dem Kaufer wird ein Preis nahe seinen Moglichkeiten abverlangt I Eine Frage von Okonomie, Recht und Politik I Die Leute mogen keine "dynamischen" Preise I Wie kann man Preisdiskriminierung erkennen?

Schutz gegen wen? I Nachbarn I Arbeitgeber I Andere Unternehmen I Grosse Unternehmen I Staatliche Stellen I Behorden mit Sicherheitsaufgaben (BOS) I Kriminelle I Terroristen I Andere Organisationen I Infrastrukturbetreiber I Die NSA I Andere Lander Netzwerke

Was sind die Kommunikationswege? I Telefonieren I Internet-Surfen I E-Mail I Autofahren I Bilderkennung I Stromzahler I Plastik-Geld I Gesundheitskarte I...

Was sind die Angriswege? 1 I Leitungen I Netzknoten I Rechner I Rechenzentren I Netzbetreiber I Websites I E-Mail I Auch ohne Netzverbindung

Was sind die Angriswege? 2 I Mobiltelefone I Infrastruktur I Sicherheitslucken I USB I Verschlusselungssysteme und deren Spezikationen I Logistikketten I Chips, Zufallszahlen I Strom Alles, was Chips hat: Michael Hastings

Welche Datenspuren fallen im Netz an? 1 I Metadaten I Informationen uber einen Kommunikationsvorgang I Nicht die Inhalte!

Welche Datenspuren fallen im Netz an? 2 I Die IP-Adresse, mit der man ins Netz geht I HTTP, browser ngerprint I Lightbeam https://www.mozilla.org/en-us/lightbeam/ I Mail: Von wem, wann erhalten, wann gelesen, wann/wem geantwortet I Inhalte der Mail: Gmail reads your mail I DNS-Queries I Domains, Whois-Daten I Bei Telefonie: VoIP I MACs bei WLANs I Username bei DSL I...

Mein IT-ler kummert sich... I Ist genauso Ziel von Angrien I z.b. Angri auf Belgacom Netzverwaltung Snowden zeigte: Universalitat der Angrie

Was ist ein Computer? I CPU, Central Processing Unit I Speicher I Ein/Ausgabe: Bildschirm, Tastatur, Netzverbindung, Sensoren

Beispiele I Desktop I Laptop I Smartphone I Baseband-Prozesser im Smartphone I USB-Stick I SD-Speicher Wieviele Computer sind im Auto? ca. 100

Was ist ein Sensor? I Gerausch I Bewegung/Beschleunigung I Temperatur I Anwesenheit diverser Stoe (Wasser osa) I Langen I GPS I...

Abschatzung uber Kosten I was kostet es, alles zu speichern uber eine Person? I alles, was sie schreibt? I alles, was sie sagt? I alles, was sie hort? I alles, was sie sieht? Technologieentwicklung

Handlungsoptionen I Verschlusselung hilft I Anonymitat fur Sie und andere (!): in der Masse verstecken I Bargeld I Online-Shopping vermeiden, speziell fur Elektronik I Betreiben Sie Ihren eigenen Mailserver I Nutzen Sie keine sozialen Netzwerke I Nur Open Source kann gepruft werden I IETF perpass I Digitale Stromzahler und andere Sensoren vermeiden I Politisch: Etatkurzungen fur Geheimdienste

Grenzen der Anonymitat? Welche Anonymitat?