1,388 research outputs found

    Anonyme Kommunikation in verteilt organisierten Gitterstrukturen

    Get PDF
    Es wird ein Kommunikationsschema vorgestellt, das auf Basis von regelmäßigen, dezentral organisierten Gitterstrukturen anonyme Kommunikation unter den Gitterknoten ermöglicht. Für den Empfänger einer Nachricht ist nicht ersichtlich, wer die Nachricht abgesetzt hat. Ein Angreifer, der die Kommunikation zwischen den Knoten beobachtet, kann zwar erkennen, dass Nachrichten zugesellt, vermittelt und empfangen werden, jedoch ist es ihm nicht möglich, festzustellen, welche Nachricht für welchen Teilnehmer vorgesehen ist

    Digitale Vertrauenskulturen

    Get PDF
    Wie sich die Transformation moderner Gesellschaften in den nächsten Jahren fortsetzt, hängt ganz zentral von der Entwicklung, Implementierung und sozialen Kontrolle der GNR-Technologien (der Kombination aus Gen-, Nano- und Robotertechnologie) ab. Die Diskussion zur künstlichen Intelligenz, die im letzten Jahrzehnt geführt worden ist, hat mit dem Gebiet der Robotertechnologie gleichsam eine neue Arena gefunden und sich auf dieses Gebiet verlagert. Hier werden jetzt grundlegende, auch pädagogisch zentrale Fragen, wie z.B. die nach einem Personenkonzept, diskutiert (vgl. Richards u.a. 2002). Zentrale Bedenken, die sich auf die mit den neuen Technologien verbundenen Gefahren stützen, sind immer wieder vorgetragen worden (Joy 2000; Moravec 1999). Ohne diese verzweigte Debatte an dieser Stelle rekonstruieren zu wollen, kann doch ein Befund in verallgemeinernder Absicht hervorgehoben werden: In dem Maße, in dem Gesellschaften aufgrund des Einsatzes neuer Technologien einen Komplexitätsschub aufweisen, der sich bis in die Lebenswelten einzelner Menschen hinein auswirkt, rückt ein „Mechanismus“ von Sozialität immer stärker in das Zentrum der Aufmerksamkeit: Vertrauen. Nicht nur aus der hier herangezogenen Perspektive wird diese Ressource prekär. Vielmehr ist seit Beginn der neunzehnhundertneunziger Jahre ein Ansteigen der Publikationen zu dem Thema Vertrauen aus verschiedenen Perspektiven zu konstatieren, und zwar in Soziologie, Pädagogik, Philosophie, Politikwissenschaft und Ökonomie. Vertrauen wird als elementare Voraussetzung sozialer Prozesse gesehen. Wenn Vertrauen aber nicht mehr als selbstverständliche Voraussetzung sozialer Prozesse verstanden werden kann, häufen sich Maßnahmen zur Vertrauensbildung, gerät das Phänomen Vertrauen also in den Fokus der systematischen Reflexion

    Resilient Anonymity Networks

    Get PDF
    Unverkettbare Nachrichten sind ein Grundbaustein anonymer Kommunikation. Anonymisierungsnetze schützen mittels Unverkettbarkeit, wer mit wem kommuniziert sowie die Identität der Beteiligten einer Kommunikationsbeziehung. Anonymisierungsnetze benötigen Kooperation, da die Anonymität durch Ressourcen anderer Teilnehmer geschützt wird. Wenn die Kosten und der Nutzen eines Anonymisierungsnetzes transparent sind, ergeben sich Zielkonflikte zwischen rationalen Teilnehmern. Es wird daher untersucht, inwiefern daraus resultierendes egoistisches Verhalten die Widerstandsfähigkeit dieser Netze beeinträchtigt. Störungen werden in einem spieltheoretischen Modell untersucht, um widerstandsfähige Konfigurationen von Anonymisierungsnetzen zu ermitteln. Eine weitere Störquelle sind Überflutungsangriffe mittels unverkettbarer Nachrichten. Es soll sowohl die Verfügbarkeit als auch die Anonymität geschützt werden. Dazu wird Unverkettbarkeit für Nachrichten aufrecht erhalten, außer wenn die Senderate eines Nachrichtenstroms eine Richtlinie überschreitet. Innerhalb verkettbarer Nachrichten können Überflutungsangriffe erkannt werden. Darüber kann die Verfügbarkeit des Netzdienstes geschützt werden

    Sicherheit und Privatsphäre in Online Sozialen Netzwerken

    Get PDF
    Online Soziale Netzwerke (OSNs) repräsentieren das vorherrschende Medium zur computergestützten Kommunikation und Verbreitung persönlicher, geschäftlicher oder auch wissenschaftlicher Inhalte. Eine Reihe von Vorkommnissen in der jüngsten Vergangenheit hat gezeigt, dass die Bereitstellung privater Informationen in OSNs mit erheblichen Risiken für die Sicherheit und den Schutz der Privatsphäre seiner Nutzer verbunden ist. Gleiches gilt für die Bereiche Wirtschaft und Wissenschaft. Ursächlich dafür ist die zentralisierte Verwaltung der Nutzer und ihrer publizierten Inhalte unter einer singulären administrativen Domäne. Mit Vegas präsentiert der erste Teil dieser Arbeit ein dezentrales OSN, das mit seiner restriktiven Sicherheitsarchitektur diesem Problem begegnet. Oberstes Ziel ist die technische Umsetzung des Rechts auf informationelle Selbstbestimmung. Dazu schränkt Vegas den Zugriff auf den sozialen Graphen und jeglichen Informationsaustausch auf die Nutzer des eigenen Egonetzwerks ein. Neben der Möglichkeit zur Kommunikation und der Bereitstellung persönlicher Informationen erlauben einige OSNs auch das Browsen des sozialen Graphen und die Suche nach Inhalten anderer Nutzer. Um auch in sicheren und die Privatsphäre schützenden OSNs wie Vegas vom akkumulierten Wissen des sozialen Graphen zu profitieren, beschäftigt sich der zweite Teil dieser Arbeit mit der Entwicklung und Analyse intelligenter Priorisierungsstrategien zur Weiterleitung von Suchanfragen innerhalb dezentraler OSNs. Im Kontext von OSNs werden neue Algorithmen und Protokolle zunächst simulativ evaluiert. Die Grundlage bildet in der Regel der Crawling-Datensatz eines OSNs. Offensichtlich ist das Crawling in sicheren und die Privatsphäre schützenden dezentralen OSNs wie Vegas nicht möglich. Um diesem Problem zu begegnen, beschäftigt sich der dritte Teil dieser Arbeit mit der Entwicklung eines generischen Modells zur künstlichen Erzeugung sozialer Interaktionsgraphen. Neben den strukturellen Besonderheiten zentralisierter und dezentraler Systeme wird erstmals auch das Interaktionsverhalten der Nutzer eines OSNs modelliert. Die Eignung des Modells wird auf der Grundlage gecrawlter sozialer Graphen evaluiert.Online Social Networks (OSNs) represent the dominating media for computer-aided communication and the distribution of personal, commercial, and scientific content. Recently a series of incidents has shown that, for its users, the provision of private information in an OSN can create considerable security and privacy risks. The same statement holds for the commercial and the scientific domain. The problem arises from a centralized organization of users and their published contents and its management through a single administrative domain. To overcome this problem, the first part of this thesis introduces Vegas, a decentralized OSN which is based on a highly restrictive security architecture. The major goal of Vegas is to provide a technical implementation of the right for informational self-determination. Therefore Vegas restricts access to the social graph and the exchange of information to users of the own ego-network. In addition to the possibility to communicate and to provide personal data, several OSNs allow for browsing the social graph and for searching content of other users. To benefit from the accumulated knowledge of the social graph in secure and privacy-preserving OSNs like Vegas, the second part of this thesis addresses the development and the analysis of intelligent prioritization strategies for query forwarding in decentralized OSNs. In context of OSNs, the evaluation of new algorithms and protocols takes place through simulation which is based on crawling data of an OSN. Obviously crawling secure and privacy-preserving OSNs like Vegas is not possible. Therefore the third part of this thesis presents a generic model to synthesize social interaction graphs. Besides structural characteristics of centralized and decentralized OSNs, the model also considers the interaction behavior of its users. Its applicability is evaluated on the basis of social graph crawling data

    Data Mining in Peer-to-Peer-Systemen

    Get PDF
    Aus der Einleitung: "Neben „klassischen“ virtuellen Gemeinschaften, die einen gemeinsamen Netzort für die Interaktion benutzen und die auf technischer Ebene vornehmlich durch den Einsatz von Client-Server-Architekturen gekennzeichnet sind, lassen sich Gemeinschaftsformen identifizieren, deren Ursprung in vollkommen dezentralen Peer-to-Peer (P2P)-Netzen liegt. Diese P2P-Gemeinschaften haben in einigen Anwendungsgebieten wie dem Filesharing großen Erfolg [SF02].

    DLT-Handelsplattformen : Spannungsfeld von Technologie und Recht

    Full text link

    Privatheit und Datenschutz in der intelligenten Überwachung: Ein datenschutzgewährendes System, entworfen nach dem "Privacy by Design" Prinzip

    Get PDF
    Überwachungssysteme haben sich in den letzten Jahren zu intelligenten Anlagen entwickelt. Sie erzeugen eine große Menge von sensiblen Informationen. Die rechtlichen Datenschutzgrundlagen für diese Systeme werden in dieser Arbeit herausgearbeitet. Es wird der technische Aufbau eines Überwachungssystems nach Privacy by Design aufgezeigt, das geringer in die in Privatsphäre der Betroffenen eingreift als konventionelle Systeme und dabei die technischen Vorteile intelligenter Verarbeitung bietet

    Entwicklung und Betrieb eines Anonymisierungsdienstes für das WWW

    Get PDF
    Die Dissertation erläutert, wie ein Anonymisierungsdienst zu gestalten ist, so daß er für den durchschnittlichen Internetnutzer benutzbar ist. Ein Schwerpunkt dabei war die Berücksichtigung einer möglichst holistischen Sichtweise auf das Gesamtsystem "Anonymisierungsdienst". Es geht daher um die ingenieurmäßige Berücksichtigung der vielschichtigen Anforderungen der einzelnen Interessengruppen. Einige dieser Anforderungen ergeben sich aus einem der zentralen Widersprüche: auf der einen Seite die Notwendigkeit von Datenschutz und Privatheit für den Einzelnen, auf der anderen Seite die ebenso notwendige Überwachbarkeit und Zurechenbarkeit, etwa für die Strafverfolgung. Die Dissertation beschäftigt sich mit dem Aufzeigen und Entwickeln von technischen Möglichkeiten, die zur Lösung dieses Widerspruches herangezogen werden können
    corecore