IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1....

30
1 Koblenz, 02. Juli 2015 Dr. Katharina Bräunlich Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz-Landau IT-Risk-Management V9: Privacy Technology Bräunlich in Grimm: IT-Risk- Management, 2015 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel des Privaten 5. Literatur 6. Beispielfragen 2 Inhalt Bräunlich in Grimm: IT-Risk-Management, 2015

Transcript of IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1....

Page 1: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

1

Koblenz, 02. Juli 2015

Dr. Katharina BräunlichInstitut für Wirtschafts- und VerwaltungsinformatikUniversität Koblenz-Landau

IT-Risk-Management

V9: Privacy Technology

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen

2

Inhalt

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 2: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

2

/59

• Stammdaten (personenbezogene Daten für Diensterbringung)– Namen, Adresse, Nutzerkennungen/User-Ids, Passwörter

• Verkehrsdaten– IP-Adressen

– Cookies

– HTTP (GET-Queries, Header-Felder)

• Inhaltsdaten• Standortdaten• Nutzerprofile• Big Data

3

Datenspuren - Überblick

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Kontrolle (aktiv)– Persönliches Veröffentlichen (Webseite, Xing, Facebook, …)

• Erlaubnis (aktiv)– Einwilligung zur Veröffentlichung (Arbeitgeber, Freunde,

Presse, …)

• Akzeptanz (passiv)– Benutzung von Diensten (Foren, Einkaufen, Suchmaschinen,

….)

• Unfreiwilliges/heimliches Veröffentlichen

4

Datenspuren - Entstehung

[Krämer, 2015]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 3: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

3

/59

1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen

5

Inhalt

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Motivation– Daten als Ware

• Wie– (überflüssige) persönliche Angaben

– Daten am Webserver• IP-Adresse• Cookies• Web Bugs

– Verknüpfung von Verkehrs- mit Stammdaten

– Big Data / Data Mining

– Spyware

6

Privacy Invading Technology (PIT)

Qualifikationsarbeit in der FG Grimm

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 4: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

4

/59

Argumentübertragung• HTTP-GET

– GET benötigt URL des Webservers als Argument

– Kodierung von Informationen in URL

– Bsp.: Markierung von Suchworten mit „?“

• HHTP-POST– POST benötigt URL des Webservers als Argument

– Kodierung von Informationen nicht in URL, sondern in HTTP-Nachrichtenrumpf

7

PIT: Hypertext Transfer Protocol (1/5)

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

HTTP-Header-Felder• Referer

– Liefert Link-Vergangenheit des Client

– Suchmaschinenabfrage (Referer + GET-Query)

• User-Agent– Informationen über Client wie Browser, Betriebssystem

8

PIT: Hypertext Transfer Protocol (2/5)

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 5: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

5

/599

PIT: Hypertext Transfer Protocol (3/5)

Name des Servers, der angefragt wird

Anfrage-Methode

Kein NameKein Passwort

Suchbegriff „Marktplatz“Domain-Name des

Anfrage-RechnersIP-Adresse

Browser, Be-triebssystem

Kein Referer

Beispiel HTTP-RequestSERVER_NAME = www.suchmaschin.comSERVER_PROTOCOL = HTTP/4.0SERVER_PORT = 80REQUEST_METHOD = GETPATH = dir1/dir2SCRIPT NAME = /cgi-bin/srchpageQUERY_STRING = Marktplatz REMOTE_HOST = saturn.darmstadt.gmd.deREMOTE_ADDR = 141.12.62.26REMOTE_USER =AUTH_TYPE =HTTP_USER_AGENT = Mozilla/5.0 (Windows NT 6.1)

Firefox/9.0.1HTTP_REFER =

http://www.suchmaschin.com:80/cgi-bin/srchpage/dir1/dir2?Marktplatz

Whatismyipaddress.comISP: Fraunhofer Gesellschaft

Ort: DarmstadtLatitude: 49.8719 (49° 52′

18.84″ N)Longitude: 8.6484 (8° 38′

54.24″ E)

[Grimm, 2012]

Benutzer nicht aktuellster Technik:

Nicht so zahlungskräftig?

Bräunlich in Grimm: IT-Risk-Management, 2015

/5910

PIT: Hypertext Transfer Protocol (4/5)

Name des anfragenden Clients (alternativ IP)

Zeitpunkt der Anfrage (date)

Länge der übertragenden Webseite (bytes)

Status der Abfrage, 200 = OK

UserID „Fred“

Request

[Köhntopp, 2000]

User (mit Passwort)

Aber auch speichern von Referer und User-Agent gäng ig

Beispiel Common Logfile Format

jay.bird.com - fred [14/Dec/2000:17:45:35 +0000]"GET /~sret1/ HTTP/1.0" 200 1243

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 6: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

6

/59

• Nutzung auf Webserver– Statistische Auswertung: Welche Seiten verweisen auf mich?

– Unterschiedlicher Inhalt in Abhängigkeit von Referer/User-Agent (Preise z.B. bei Zalando oder JustFab)

• Dereferrer (siehe PET) – RefControl: Plugin für Firefox

11

PIT: Hypertext Transfer Protocol (5/5)

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• HTTP ist zustandslos– Keine Verknüpfung von Seitenaufrufen möglich

• Cookies sind Datensätze– auf dem Client-Rechner

– vom Sever generiert

• Funktionsweise– Cookie wird bei jedem Request an den Server mitgesendet

• Wirkung– Cookies verbinden einzelne Requests zu einer Session

• Anwendung– Session-ID, Einstellung, Warenkorb, Nutzerprofile, etc.

12

PIT – Cookies (1/2)

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 7: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

7

/59

Beispiel:Aus C:\Programme\Netscape\Users\grimm\cookies.txt:

bahn.hafas.de Server, der Cookie setztFALSE nicht gültig außerhalb bahn.hafas.de/bin/bestell.exe angesprochenes Server-ProgrammTRUE Zugriff nur bei SSL-Verschlüsselung1007563444 Zeitangabebahn_cookie Name des CookiesYToyNzp7czo3OiJ...sehr lang Wert des Cookies (ID)

13

PIT – Cookies (2/2)

[Grimm, 2012]

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Funktionsweise– 1x1 Pixel, nicht sichtbar

– wird von einem dritten Server geladen

• Wirkung– Erlaubt Tracking eines Nutzers über mehrere Seiten hinweg

• Komplett mit Referer, User-Agent, IP-Adresse, Uhrzeit, Cookies

– Web Bug kann ebenfalls Cookies setzen

• Anwendung– Webseiten

– Emails (Dateien, Programme)

14

PIT – Web Bugs (1/3)

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 8: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

8

/5915

PIT – Web Bugs (2/3)

Aufruf der Webseite

Dienstanbieter

Tracker

Laden der Webseite mit integriertem Zählpixel

Protokollierung

Bräunlich in Grimm: IT-Risk-Management, 2015

/5916

PIT – Web Bugs (3/3)

Client

www.anbieter.de www.infodienst.de www.bilder.de www.radio.de

www.dritter.de

Beispiel: Mit Tracking

Logdatei von www.dritter.de komplett mit Client-IP, Client-ID, Uhrzeit, Referer, User-Agent, CookiesBobIP Bob 11:57 www.anbieter.deBobIP Bob 12:09 www.infodienst.deBobIP Bob 12:11 www.bilder.deBobIP Bob 12:39 www.radio.de[Grimm, 2012]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 9: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

9

/59

1. Strukturwandel des Privaten (SdP)2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen

17

Inhalt

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Recht– Gesetze und ihre Durchsetzung

• Technik– Privacy Enhancing Technology (PET)

• Organisation– Separation-of-Duty, Handlungsempfehlungen, Schulungen,

etc.

18

Schutz der Privatsphäre

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 10: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

10

/59

• Ziel:– Balance zwischen Privatsphäre des Nutzers und Wissen für

Services

• Datenschutzprinzipien– Transparenz (notice)

– Einwilligung (informed consent, choice)

– Zweckbindung

– Datensparsamkeit

– Nutzerkontrolle

– Externe Kontrolle (DS-Beauftragte)

19

Datenschutz

Vorlesung „Datenschutz“

Dr. Michael Möhringim Wintersemester

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Datenerhebung erfolgt– unbemerkt

– automatisch

– umfangreich

– ständig und ubiquitär

• Überforderung des Nutzers – notice&choice

• Mögliche Lösung: DS durch Technik?

20

Datenschutz - Kritik

Entwicklung von Technik und Markt gegenläufig zu klassischem DS

[Roßnagel, 2007], [Worms und Gusy, 2012]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 11: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

11

/59

Kategorisierung

1.Kommunikation mit Nutzern2.Tools für Verschlüsselung3.Tools für Anonymität und Pseudonymität4.Filter-Tools5.Policy-Tools6.Rechtemanagement (bes. mobile Apps)

21

Privacy Enhancing Technology (PET)

2.-5. aus [Köhntopp 2000]

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Digitale Signatur• Verschlüsselung

– SSL/TLS

– S/MIME

– PGP

• Steganographie

22

PET – Verschlüsselung

[Grimm, 2012]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 12: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

12

/59

• Anonymizer• Mixe• Remailer• ID-Management• Anonyme Zahlungsfunktionen (Paysafecard)• Pseudonyme Bietfunktione (eBay)

23

PET – Anonymität/Pseudonymität

[Grimm, 2012]

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

Filtern von • Cookies

– Browsereinstellungen

– Tools wie Self-Destructing Cookies, PrivacyChoice Opt-out

• Referer– Dereferer wie RefControl

• Inhalten (Porno, verfassungsfeindliche Gesinnung)– Anderes Thema � Dissertation Andreas Kasten

• Firewalls

24

PET – Filter-Tools

[Grimm, 2012]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 13: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

13

/59

• P3P• Privacy Bird: Plugin für P3P-Umsetzung

25

PET – Policy-Tools

Quelle: http://www.privacybird.org/ [26.06.2015]

[Cranor, 2008]

Bräunlich in Grimm: IT-Risk-Management, 2015

/5926

PET – Überblick• Abine (DoNotTrackMe): FF Plugin um Tracking zu erschweren• Ad Block: Blockierung von Werbung• Anonymizer Universal: VPN-basierter Anonymisierungsdienst• Anonymouse: Anonymisierung des Surfens durch Proxydienst (Anfragen gehen an Anbieter)• BetterPrivacy Firefox Plug-In: Entfernen und Verwalten von Langzeitcookies in Firefox• BleachBit: Sucht und entfernt Privacy related content (versch. Browser) auf dem Rechner (genutzt von

Bruce Schneier)• BugMeNot: Umgehen von Registrierungszwang (durch bestehende offene Accounts)• CyberGhost: VPN-Dienst zur Anonymisierung

Disconnect: Browserplugin um Trackingdienste zu unterdrücken• DuckDuckGo: Suchmaschine ohne Tracking• Enigmail: Thunderbird Plugin für PGP• Ghostery: Browserplugin zur Feststellung von Trackingdiensten• Mixmaster: Anonymisierte E-Mail (Remailer)• NoScript: Firefox Plugin hindert sofortige Scriptausführung• Panopticlick: Tool zur Messung der Browserinformationen bzgl. Verfolgbarkeit• RefControl: Plugin zur Steuerung des HTTP-Referers• Self-Destructing Cookies: FF-Plugin zum Löschen von Cookies bei Verlassen einer Site• Tor: Anonymisierungsnetzwerk

[Wambach, 2015] Tim Wambach: PET, SdP-intern, 2015

unvollständig, unsortiert, unbewertet

Work-in-Progress in der FG Grimm:

Rebecca Bindarra: Privacy Enhancing Technologies im Selbstdatenschutz,

Masterarbeit, laufend

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 14: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

14

/59

1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen

27

Inhalt

Bräunlich in Grimm: IT-Risk-Management, 2015

/5928

Strukturwandel des Privaten

Quelle: http://xkcd.com/1269/ [02.07.2015]

http://www.strukturwandeldesprivaten.de/index.htm

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 15: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

15

/59

SdP-These 1:Es gibt einen Strukturwandel des Privaten, sowohl durch dasVerhalten der Nutzer als auch durch Technik

SdP-These 2:Strukturwandel durch Technik hat zu einer Machtasymmetriezwischen Nutzern und Dienstanbietern geführt.

SdP-These 3:Diese Machtasymmetrie ist Grund für Scheitern von bisheriger PET

SdP-These 4:Diese Machtasymmetrie erklärt, warum das Privacy-Paradoxon nurscheinbar eines ist.

29

Strukturwandel des Privaten - Thesen

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Mobilität der Nutzer– Mobile Telefonie und Datenübertragung

– Mobilitätsmanagement

• Vermessung der Welt– Selbstvermessung (Quantified Self)

• Bsp.: Jawbone, Runtastic-App• „Vermiss dich und teile es mit allen“ [Hansen, 2015]

– Vermessung der Umgebung • Bsp.: Wearables wie Google Glass

– Vermessung gemeinsam (Crowdsensing)• Verteilte Datenerhebung (Mobilgerät als Sensor)• Zentrale Auswertung für umfassendes Lagebild

30

These 1: Strukturwandel durch Verhalten

[Hansen, 2015]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 16: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

16

/59

1. Privacy of the person

„Right to keep body functions and characteristics private“

31

These 1: Strukturwandel durch Technik

Quelle: http://www.welt.de/wissenschaft/article110524470/Verstaendnis-von-Privatheit-aendert-sich-dramatisch.html[23.06.2015]

Quelle: http://www.nitel.nl/e-health-apps [23.06.2015] [Clarke, 1997], [Finn et al., 2013]

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

2. Privacy of the communication

„avoid the interception ofcommunications“

3. Privacy of behavior and action

„includes […] sexual preferencesand habits, political activitiesand religious practices“

32

These 1: Strukturwandel durch Technik

Quelle: https://de.wikipedia.org/wiki/PRISM[23.06.2015]

[Clarke, 1997], [Finn et al., 2013]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 17: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

17

/59

4. Privacy of thoughts andfeelings

„right not to share thoughtsand feelings“

5. Privacy of association

„right to associate withwhomever they wish withoutbeing monitored“

33

These 1: Strukturwandel durch Technik

Quellen: twitter.com, linkedin.com, plus.google.com, facebook.com, xing.com [23.06.2015][Clarke, 1997], [Finn et al., 2013]

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

6. Privacy of data and image

„individuals‘ data is not automatically available toother[s]“

„substantial degree of control“

7. Privacy of location and space

„right to move without beingidentified“

34

These 1: Strukturwandel durch Technik

Quelle: http://techpp.com/2014/01/29/cheap-drones/ [23.06.2015]

Quelle: http://beste-apps.chip.de/ios/app/meine-freunde-suchen-find-my-friends-iphone-ipad-app,466122094/[24.06.2015]

[Clarke, 1997], [Finn et al., 2013]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 18: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

18

/5935

http://geek-and-poke.com/geekandpoke/2010/12/21/the-free-model.html [23.06.2015]

If you‘re not paying for it, you‘re not the customer.

You‘re the product being sold.

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

These 2:Machtasymmetrie zwischen Nutzer und Anbieter

Methodik:• Sicherheitsanalyse unter Berücksichtigung

– der Interessenkonflikte (personenbezogene Daten als Ware,daher starke Marktinteressen)

– der Durchsetzungsfähigkeit einer Anforderung

– „Derjenige, der Nutzen von einer Sicherheitsmaßnahme hat,muss diese auch durchsetzen/kontrollieren können.“

36

These 2 – Machtasymmetrie

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 19: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

19

/5937

These 2 – Machtasymmetrie

Gut: „Privatheit“ Bedrohungen

Sicherheits-maßnahmen

zielen ab auf

setzen um

gelte

n fü

r

richt

en s

ich

gege

n

Menschen

Interessenkonflikte

Schwachstellen

Privatheits-anforderungen

[Grimm et al., 2014]

Referenzmodell Sicherheitsanalyse

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

Akteure & Interessenkonflikte (1/2)• Benutzer

– Sender– Empfänger)

• Email-Provider (z.B. Gmail, Gmx, Web.de)

• Internet-Service-Provider(z.B. Telekom)

• [Optional] Third Parties(z.B. Werbung, Tracker)

38

These 2 – Machtasymmetrie – Bsp.

wollen möglichst vieleDaten erheben, speichern,verarbeiten

wollen möglichst wenig von sich preisgeben

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 20: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

20

/59

Akteure & Interessenkonflikte (2/2)• Angreifer (nach [Dolev/Yao, 1983])

kann und will alle Nachrichten abfangen, senden, verändern, löschen, duplizieren, an falschen Empfänger senden

39

These 2 – Machtasymmetrie – Bsp.

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

Bob (Sender)

Email-Provider von Bob Alice (Empfänger)

Email-Provider von Alice

Vertraulichkeit VertraulichkeitAuthentizität

These 2 – Machtasymmetrie – Bsp.• Vertraulichkeit • Erforderlichkeit• Zweckbindung• Integrität• Nutzerkontrolle

Vertraulichkeit der Kommunikationsumstände (Wer hat mit wem, wann und wie lange kommuniziert?)

Anforderungen (Nutzer)

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 21: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

21

/59

Bob (Sender)

Email-Provider von Bob Alice (Empfänger)

Email-Provider von Alice

VertraulichkeitAuthentizität

VertraulichkeitAuthentizität

Authentizität

These 2 – Machtasymmetrie – Bsp. • Vertraulichkeit• Erforderlichkeit• Zweckbindung• Integrität• Nutzerkontrolle

Vertraulichkeit der Kommunikationsumstände (Wer hat mit wem, wann und wie lange kommuniziert?)

Anforderungen (Dienst)

Bräunlich in Grimm: IT-Risk-Management, 2015

/5942

These 2 – Machtasymmetrie – Bsp.

Bedrohungen & Interessen

Inte

ress

enko

nflik

t

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 22: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

22

/59

Interessen & Maßnahmen (1/2)

43

These 2 – Machtasymmetrie – Bsp.

Interessenkonflikt gelöst, Nutznießer setzt Maßnahme durch

⇒ keine Machtasymmetrie bezüglich dieser

Anforderung/Bedrohung

Bräunlich in Grimm: IT-Risk-Management, 2015

/5944

These 2 – Machtasymmetrie – Bsp.

Interessen & Maßnahmen (2/2)

Interessenkonflikt nicht gelöst,keine Maßnahme in Händen

des Nutznießers⇒ Machtasymmetrie

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 23: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

23

/59

Zwischenfazit zu These 2• Privatheitsansprüche des Nutzers im Widerspruch zu

Geschäftinteresse des Email-Providers• Primär besteht Machtasymmetrie zwischen Nutzer

und Email-Provider– keine bzw. keine wirksamen Maßnahmen existent

– oder aber in falschen Händen

(„Der Nutzer hat Interesse an Privatheit und muss dieseauch durchsetzen/kontrollieren können.“ )

45

These 2 – Machtasymmetrie – Fazit

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

These 3:Machtasymmetrie ist Grund für Scheitern von bisherigerPET

Methodik• Identifikation bestehender PET• Evaluierung hinsichtlich Machtasymmetrie

46

These 3 – Scheitern von PET

Work-in-Progress

To-Do

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 24: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

24

/5947

These 3 – Scheitern von PET

Evaluierung von PET hinsichtlich Machtasymmetrie

Einordnung in Sicherheitsanalyse &

Bewertung (Wirksamkeit, Benutzerfreundlichkeit,…)

Interessenkonflikt nicht gelöst ⇒

Machtasymmetrie

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

These 4:Machtasymmetrie erklärt, warum Privacy-Paradoxon nur scheinbareines ist.

Privacy-ParadoxonÄußerungen und Verhalten von Nutzern bezüglich Privatheit stehen(scheinbar) im Widerspruch

48

These 4 – Privacy-Paradoxon

[Norberg et al., 2007]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 25: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

25

/59

Bestehende Hypothesen bzgl. Privacy-Paradoxon:• Gratifikationshypothese

Abwägung von Vor- und Nachteilen, aber Risiken schwer kalkulierbar

• Soziale ErwünschtheitshypotheseBedenken werden anderweitig übernommen, spiegeln nicht individuelleBedenken wider, Konsequenzen sind nicht unmittelbar spürbar

• Kompetenzhypothesebegrenztes Wissen und begrenzte Fähigkeiten zum Selbstdatenschutz

49

These 4 – Privacy-Paradoxon

[Trepte et al., 2014]

Bräunlich in Grimm: IT-Risk-Management, 2015

/5950

These 4 – Privacy-Paradoxon

my behavior

other‘s behavior

my data my privacy

other‘s data other‘s privacy

controls specify

controls specify

Wirkbereich der drei Hypothesen

[Grimm, 2014]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 26: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

26

/59

SdP-These:– Das Privacy-Paradoxon begründet sich in der Machtasymmetrie

zwischen Nutzer und Dienstanbietern

– Der Nutzer kann nicht Daten/Verhalten anderer Nutzer kontrollieren

– Diese stellen jedoch eine Gefährdung seiner individuellen Privatheitdar (Big Data / Data Mining mit Interessen für kommerzielleNutzung)

� Nutzer ist machtlos gegenüber Bedrohung durch Daten anderer(außerhalb des individuellen Kontrollbereichs)

� „Derjenige, der Nutzen von einer Sicherheitsmaßnahme hat, mussdiese auch durchsetzen/kontrollieren können.“

51

These 4 – Privacy-Paradoxon

Bräunlich in Grimm: IT-Risk-Management, 2015

/5952

These 4 – Privacy-Paradoxon

my behavior

other‘s behavior

my data my privacy

other‘s data other‘s privacy

controls specify

controls specify

can‘

t con

trol

Wirkbereich der SdP-These 4

[Grimm, 2014]

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 27: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

27

/5953

These 4 – Privacy-Paradoxon

my behavior

other‘s behavior

my data my privacy

other‘s data other‘s privacy

controls specify

controls specify

can‘

t con

trol

Wirkbereich der SdP-These 3

[Grimm, 2014]

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

• Gibt es eine Sicherheitsmaßnahme,– die es dem individuellen Nutzer erlaubt, Einfluss auf das

Verhalten und/oder die Daten anderer zu nehmen?

– die es dem individuellen Nutzer erlaubt, Rückschlüsse von denDaten anderer auf sich zu unterbinden?

– die in seinem Kontrollbereich liegt?

• Wenn ja, wie kann eine solche Sicherheitsmaßnahmekonkret spezifiziert, implementiert und aktiv betriebenwerden?

54

These 4 – Privacy-Paradoxon

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 28: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

28

/59

1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen

55

Inhalt

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

[Grimm, 2012] Grimm, Rüdiger: Vorlesung IT-Risk-Management, SS 2012

[Cranor, 2008] L. Cranor, L., Egelman, S. Sheng, A. McDonald, and A. Chowdhury. P3PDeployment on Websites. Electronic Commerce Research and Applications, Volume 7, Issue 3,Autumn 2008, Pages 274-293.

[Dolev/Yao, 1983] Danny Dolev, Andrew Yao: On the security of public key protocols. In: IEEEtrans. on Information Theory. IT-29, 1983, S. 198-208

[Finn et al., 2013] R.L.Finn, D.Wright, M. Friedewald. "Seven Types of Privacy" European DataProtection: Coming of Age. Ed. S. Gutwirth et al.. Dordrecht: Springer Science+Business Media,2013.

[Grimm, 2014] Grimm, Rüdiger, Folien zum Projektmeeting „Strukturwandel des Privaten“,November 2014 in Frankfurt/Main

[Grimm et al., 2014] Grimm, Rüdiger; Simic-Draws, Daniela; Bräunlich, Katharina; Kasten,Andreas; Meletiadou, Anastasia (2014): Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse. In: Informatik-Spektrum. S. 1--19.

[Hansen, 2015] Marit Hansen: Zukunft von Datenschutz und Privatsphäre in einer mobile Welt,DuD 07/2015, S. 435-439

56

Literatur

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 29: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

29

/59

[Köhntopp, 2000] Köhntopp: Datenspuren im Internet, CR 4/2000,http://leetupload.com/database/Misc/Papers/eBooks/German!/datenspuren_im_internet.pdf[25.06.2015]

[Köhntopp] Marit Köhntopp/Marit Hansen: Datenschutzlexikon (2000. unveröffentlicht?)

[Krämer, 2015] Krämer, Tim: Löschen im Internet und das Recht auf Vergessenwerden, verfügbarunter https://www2.informatik.uni-hamburg.de/fachschaft/wiki/images/9/91/7kraemer-RiW-vortrag.pdf [24.06.2015]

[Norberg et al., 2007] P.A. Norberg, D.R. Horne, D.A. Horne: The Privacy Paradox: Personal Information Disclosure - Intentions versus Behaviors, The Journal of Consumer Affairs, Vol. 41, Issue 1, p. 100-126, 2007

[Roßnagel, 2007] Roßnagel, Alexander: Datenschutz in einem informatisierten Alltag, Gutachtenim Auftrag der Friedrich-Ebert-Stiftung, 2007

[Trepte et al., 2014] Trepte, S. et al.: Do people know about privacy and data protectionstrategies? Towards the "online privacy literacy scale" (OPLIS). In. S. Gutwirth et al. (Hrsg.).Computers, Privacy and Data Protection -Reforming Data Protection: The Global Perspective.Dordrecht/New York: Springer

[Worms und Gusy, 2012] Worms, C.; Gusy, C.: Verfassung und Datenschutz, DuD 02/2012, S.92-99

[Wambach, 2015] Tim Wambach: PET, SdP-intern, 2015

57

Literatur

Bräunlich in Grimm: IT-Risk-Management, 2015

/59

1. Datenspuren2. Bedrohungen der Privatheit3. Schutz der Privatheit4. Strukturwandel des Privaten5. Literatur6. Beispielfragen

58

Inhalt

Bräunlich in Grimm: IT-Risk-Management, 2015

Page 30: IT-Risk-Management V9: Privacy Technologyaggrimm/teaching/2015ss/IT-Risk-Mgmt/V9... · 3 /59 1. Datenspuren 2. Bedrohungen der Privatheit 3. Schutz der Privatheit 4. Strukturwandel

30

/59

1. Welche Bedenken bestehen bezüglich Datenspuren im Web?2. Nennen Sie die Technologien, die das Sammeln von Daten unterstützen.3. Erläutern sie die zwei Hauptpunkte, in denen das HTTP-Protokoll als PIT

einzustufen ist.4. Welche Daten können in Log-Dateien gespeichert werden? Beschreiben sie ein

bestimmtes Format genauer.5. Beschreiben Sie das Prinzip von Cookies und Sessions. Wie unterscheiden

sich diese Technologien?6. Beschreiben Sie das Prinzip von Web-Bugs.7. Welche Technologien unterstützen den Datenschutz? Nennen Sie jeweils 2

Beispiele.8. Erläutern Sie das Prinzip der MIXe. (Alternativ: Cypherpunk Remailer,

Mixmaster)9. Nennen Sie die sieben Typen der Privatheit und erläutern Sie diese kurz.

59

Beispielfragen

Bräunlich in Grimm: IT-Risk-Management, 2015