Methoden zur Schaffung vonBewusstsein über persönlicheInformationen als notwendigeVoraussetzung für den Schutz derPrivatsphäreVon der Fakultät für Elek
2.5.4.2 Satellitenbasierte Ortsbestimmung . . . . . . . . . . 332.5.4.3 WLAN-basierte Ortsbestimmung . . . . . . . . . . . 342.5.4.4 Bluetooth-basiert
82 4 Bedrohungsanalyse4.2.4 Anwendungsfälle und PublikumAbhängig davon, in welcher Art und Weise Ortsinformationen erfasst und preisge-geben werden, e
4.2 Bedrohung durch Standortinformationen 83Während die zuvor beschriebenen Dienste einen für den Nutzer deutlichen Orts-bezug haben, gibt es auch Fäl
84 4 BedrohungsanalyseDamit eine mobile App die aktuellen Standortinformationen eines Nutzers ver-wenden darf, muss der Nutzer der App den Zugriff auf
4.2 Bedrohung durch Standortinformationen 85ortsbasierte Funktion zu entdecken ist, ist dies für den Nutzer besonders verwirrend.Dies ist beispielswei
Kapitel 5Geteilte Fotos im Social WebWie in der Bedrohungsanalyse beschrieben wurde, existieren zwei Formen von Be-drohungen der Privatsphäre durch ge
88 5 Geteilte Fotos im Social Webkus der Betrachtung liegt dabei auf dem Zugriffsschutz und dem Umgang mit Bild-Metadaten. Beim Teilen der Bilder stell
5.1 Erhebung über die Privatsphäre in Social-Media-Diensten 89Flickr Die Foto-Community ermöglicht das Teilen von Fotos in öffentlichen bishin zu priva
90 5 Geteilte Fotos im Social WebIn der Standardeinstellung können die Kontakte eines Flickr-Nutzers diesen auf Bil-dern markieren. Die Berechtigung i
5.1 Erhebung über die Privatsphäre in Social-Media-Diensten 91daten werden erhalten. Facebook beschränkt sich somit auf die Metadaten, die inder eigen
4.1.2 Verursacher und Betroffene . . . . . . . . . . . . . . . . . . . 684.1.3 Voraussetzungen für eine Bedrohung . . . . . . . . . . . . . . 704.1.4 B
92 5 Geteilte Fotos im Social WebPicasa Webalben Der Fotodienst ermöglicht das Teilen von Fotos über einenWebbrowser oder aus der Desktop-Software Pic
5.1 Erhebung über die Privatsphäre in Social-Media-Diensten 93lassen, um diese zu moderieren. Wie bei Flickr kann er auf einem Bild nicht noch-mals ma
94 5 Geteilte Fotos im Social WebApple iCloud Fotostream Der cloudbasierte Dienst ermöglicht Nutzern von iOSund OS X, Bilder zwischen verschiedenen Ge
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 95Werden spezielle Privatsphäre-Schutzmaßnahmen für Metadaten von Dienstenangeboten, besc
96 5 Geteilte Fotos im Social Webdaten. Über sie war der Zugriff auf Informationen zu Fotos und Nutzern möglich.Zusätzlich wurden Webseiten des Dienste
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 97von 22,7 % der erfassten Nutzer nicht erlaubt und weitere 0,9 % der Fotos besaßenkeine
98 5 Geteilte Fotos im Social WebFlickr-Webseiten gesammelt. Über die Kalenderfunktion der Seite Entdecken → Inte-restingness wurden die ersten zehn S
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 99zudem alle Flickr-spezifische Metadaten gespeichert inklusive Titel, Beschreibung,Tags,
100 5 Geteilte Fotos im Social WebFotos ist die Überdeckung geringer: 3,5 % in 2011 und 0,6 % in 2012. Vergleicht manalle Datensätze miteinander, so i
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 1015.2.1.8 Locr-25k-2012Der Datensatz Locr-25k-2012 wurde im Zeitraum vom 30. Mai bis 27.
5.3.3 Bewusstsein über Fotos im Web . . . . . . . . . . . . . . . . . 1155.3.3.1 Personen-Markierungen . . . . . . . . . . . . . . . . 1155.3.3.2 Bewu
102 5 Geteilte Fotos im Social WebEx if .I ma ge .U serCommen t | X mp .d c. de scrip ti on |Xm p. ti ff .I ma ge De sc ri pt io n .Ge og rap hi sc he
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 103Metainformationen nicht in einer Bilddatei vorgekommen, wurden als Nächstes dieMetainf
104 5 Geteilte Fotos im Social Webden Koordinaten eines Ortes auch dessen Namen oder Adresse automatisch in denBildern speichern. Die Standard-Kamera-
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 105sätze an. Die integrierten Metadaten der Originaldateien zeigen direkt, mit welchenMet
106 5 Geteilte Fotos im Social WebBilder von Postkarten, Büchern oder Fotos wurden nicht gezählt.Im Datensatz Flickr-3k-mobil-2011 entsprachen 28,1 %
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 107der Anteil an ermittelten textuellen Ortsinformationen: Nicht zu jeder Koordinatelasse
108 5 Geteilte Fotos im Social WebGPSOrtStadtPersonenErstellerBesitzerKamera−IDÜberschriftBeschreibungTags 0 % 20 % 40 % 60 % 80 %100 %100.710 zufäll
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 109gleich zu den ebenfalls durch Adresskodierung gewonnen Informationen in den Locr-Daten
110 5 Geteilte Fotos im Social Webenthaltenen Fotos. In den mobilen Datensätzen kann dies als korrekte Erhebung allerhochgeladenen Metadaten betrachte
5.2 Erhebung über die Metadaten von im Web geteilten Bildern 111100 k zufällige Nutzer 100 k Smartphone-NutzerFlickr-100k-2012 Flickr-50k-mobil-2012/-
5.6.1.2 Gesichtserkennung . . . . . . . . . . . . . . . . . . . 1705.6.1.3 Inferenz . . . . . . . . . . . . . . . . . . . . . . . . . 1715.6.2 Privats
112 5 Geteilte Fotos im Social WebBildern gespeichert sein könnten. Wird dieses auf den Geräten umgesetzt, kanndies zu einer klaren Steigerung der Bed
5.3 Studie zum Bewusstsein über Fotos im Web 113Teilaspekten: dem Bewusstsein über Fotos, dem Bewusstsein über Foto-Metadatenund den sogenannten Priva
114 5 Geteilte Fotos im Social WebAnteil vertreten. 22,2 % der Teilnehmer gaben an eine hohe bis sehr hohe technischeExpertise zu besitzen.Die Privats
5.3 Studie zum Bewusstsein über Fotos im Web 1155.3.3 Bewusstsein über Fotos im WebDer erste Teil der Online-Umfrage betrachtete das Bewusstsein der N
116 5 Geteilte Fotos im Social Websein, wie ihre durchschnittliche Antwort vom Wert 3,73 (s = 1,55) vermuten lässt.Die Antworten der Teilnehmer zeigen
5.3 Studie zum Bewusstsein über Fotos im Web 117Schutz begrenzter Reichweite Die positive Wirkung von Personen-Markierun-gen für den Schutz der Privat
118 5 Geteilte Fotos im Social WebSomit sind Personen-Markierungen dieser Art – auch dem Gefühl der Nutzer nach– ernstzunehmend defizitär, da sie keine
5.3 Studie zum Bewusstsein über Fotos im Web 119ring einschätzten, dass zukünftig jemand ungewollt ein Foto findet, das zuvor durcheine Personen-Markie
120 5 Geteilte Fotos im Social Websind alle genannten Möglichkeiten sich über Fotos seiner selbst bewusst zu werdenauf Fotos im direkten oder maximal
5.3 Studie zum Bewusstsein über Fotos im Web 1215.3.3.3 ZusammenfassungDie Schaffung von Bewusstsein über im Web geteilte Fotos, auf denen Personenabge
7.2.3 Evaluierung des Frameworks . . . . . . . . . . . . . . . . . . 2207.2.3.1 Performanz . . . . . . . . . . . . . . . . . . . . . . . 2207.2.3.2 Be
122 5 Geteilte Fotos im Social Web5.3.4.1 Wissen und Nichtwissen der NutzerZu Beginn der Umfrage wurden die Teilnehmer aufgefordert, den Begriff Metada
5.3 Studie zum Bewusstsein über Fotos im Web 123Webdienst oft mit dem hochladenden Nutzer gleichgesetzt werden. Die Teilnehmergaben an, am seltensten
124 5 Geteilte Fotos im Social Webn = 414 − Häufigkeit [%]Auswirkungen der Metadaten eines Teilnehmers (Tns) auf anderer (a'r) Privatsphäre (
5.3 Studie zum Bewusstsein über Fotos im Web 125Metadaten-AutorTeilnehmer andere Wilcoxon-Vor- Spear-Auswirkungen aufandere Teilnehmer zeichen-Rang ma
126 5 Geteilte Fotos im Social Webin geteilten Fotos eingebettet sein können, bleibt an dieser Stelle ungeklärt. DieErgebnisse der Umfrage haben jedoc
5.3 Studie zum Bewusstsein über Fotos im Web 127helfen, die betroffenen Personen zu identifizieren, um sie über die Bilder zu infor-mieren. Die Grundann
128 5 Geteilte Fotos im Social WebIn der durchgeführten Umfrage wurden die Teilnehmer gefragt, ob sie solch einerArt von Tausch/Kompromiss zu stimmen
5.3 Studie zum Bewusstsein über Fotos im Web 129zu durchsuchen. Die Teilnehmer der Umfrage waren am stärksten der allgemeinenVorstellungen gegenüber a
130 5 Geteilte Fotos im Social Web2. „Wenn mein Soziales Onlinenetzwerk den Ort erfährt, an dem ich gewesenbin, empfinde ich das nicht so schlimm, als
5.3 Studie zum Bewusstsein über Fotos im Web 131aussetzung, dass Privatheitsstufen existieren, können diese zum Schutz der Privat-sphäre verwendet wer
C Material durchgeführter Studien 265C.1 Online-Umfrage zum Bewusstsein über Fotos im Web . . . . . . . . 266C.2 Studie zum Bewusstsein über geteilte
132 5 Geteilte Fotos im Social Webeinen Schutzmechanismus dieser Art zu nutzen hängt dabei vom gebotenen Vor-teil ab. Die Teilnehmer schienen interess
5.3 Studie zum Bewusstsein über Fotos im Web 133gegen Risiken des Missbrauchs persönlicher Informationen durch Apps auf mobilenGeräten. Sie vergleiche
134 5 Geteilte Fotos im Social Webeher unbekannte Anbieter, wie der Wetterdienst hinter einer Wettervorhersage-App,sind auch Teil des Publikums, das ü
5.3 Studie zum Bewusstsein über Fotos im Web 135son bedrohlicher wirken, als wenn sie das Bild selbst teilen würde. Einen ähnlichenSachverhalt betrach
136 5 Geteilte Fotos im Social WebWird eine Ortsinformation im Kontext anderer Informationen verwendet, bei-spielsweise in ein Bild eingebettet oder a
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 137mein bekannt, jedoch scheinen sich viele Nutzer nicht persönlich betroffen z
138 5 Geteilte Fotos im Social WebMotivation zur Teilnahme war somit nur das Bekommen der eigenen Foto-Statistik.Aus Sicht der Nutzer und in der Bewer
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 139Meine Facebook Foto-Privatsphäre-StatistikMeine FotosFotos meiner FreundeIc
140 5 Geteilte Fotos im Social Web5.4.3 DemographieVon den 2.753 App-Nutzern gaben 84,5 % an männlich zu sein, 15,1 % weiblich und0,4 % von ihnen hatt
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 141wendet. 55,7 % dieser Orte wurden lediglich einmal verwendet, 13 % zweimal
142 5 Geteilte Fotos im Social Webtens einen Kommentar. Die durchschnittliche Anzahl an Kommentaren dieser Fo-tos war 4,5 und das Maximum an Kommentar
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 1435.4.4.1 Zugriffsrechte für „Von anderen Nutzern verwendete Apps“Facebook-Nut
144 5 Geteilte Fotos im Social Webte entzogen hatten, war der Zugriff auf die Daten von 89,1 % der Nutzer weiterhinmöglich. Trotz des deutlichen Hinwei
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 1450100200300400500kA kV< 50502004006008002K4K6K8K10K30K50K70K90K200K400K60
146 5 Geteilte Fotos im Social Web0102030-200 k -100 k -50 k 0 50 k 100 k 200 kDifferenz zwischen Schätzung und RealwertHäufigkeitSchätzung vs. Realwe
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 147100 (8,5 % a. N.). Die übrigen 1,2 % waren von der Größenordnung 1.000 und
148 5 Geteilte Fotos im Social WebNutzer gaben eine Schätzung ab, 16,6 % antworteten mit keine Vorstellung und 2,2 %von ihnen beantworteten diese Teil
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 149Schätzungen (58 % Unterschätzungen und 42 % Überschätzungen).Es zeigt sich,
150 5 Geteilte Fotos im Social WebSchätzwertAnteilRealwerte korrekt,korrekt/ alle MD imodus[% Fotos] Intervall Median wenn in0 0,5 % (4,4; 21,3) 11,2
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 151050100150-30 -20 -10 0 10 20 30 40 50 60 70 80 90Größe der Fehlschätzung [%
AbkürzungsverzeichnisACM . . . . . . . . Association for Computing MachineryAJAX . . . . . . . Asynchronous JavaScript and XMLAPI . . . . . . . . . .
152 5 Geteilte Fotos im Social Web0200400600-6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9Größe der Fehlschätzung [Anzahl Markierungen]HäufigkeitFehlschätzungk
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 153Antworten von 25,7 % der Teilnehmer waren hingegen inkonsistent. Die übrige
154 5 Geteilte Fotos im Social Webn = 248 - Häufigkeit [%]Empfindungüber Zahlen60 40 20 0 20 40Antwortensehr erschüttert neutral sehr beg
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 155n = 211 - Häufigkeit [%]ungewollte / unangenehmeschöne / angenehme40 20
156 5 Geteilte Fotos im Social Webz = −3,56 , p < 0,001). Dies stützt das Ergebnis, dass die Teilnehmer keinen großenPrivatsphäre-Vorteil in den Ma
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 1575.4.8 DiskussionDieser Abschnitt diskutiert die wichtigen Ergebnisse der St
158 5 Geteilte Fotos im Social WebFacebook-Freunde. Diese Fotos hatten im Mittel über 5.500 Personen-Markierungen,1.700 Ortsangaben und 21.900 Komment
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 159keine keine als korrekt FehlschätzungDaten Angab e Vorstellung eingestuft U
160 5 Geteilte Fotos im Social Webder Studie keinen weiteren Anreiz als das Interesse an den eigenen Zahlen und demThema selbst gab, können absichtlic
5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 161sie anderen einen realen Eindruck von ihrer Situation. Erst mit dem Wissen
MAD . . . . . . . . Mittlere absolute Abweichung vom MedianMWG . . . . . . . . Metadata Working GroupNAA . . . . . . . . . Newspaper Association of Am
162 5 Geteilte Fotos im Social Web5.5 Konzepte zur Unterstützung der aktiven Suche nachrelevanten BildernEine Möglichkeit sich gegen fremdverursachte
5.5 Konzepte zur Unterstützung der aktiven Suche nach relevanten Bildern 163der dem Nutzer die zeitlich und örtlich dazu passenden Bilder zurückgibt.D
164 5 Geteilte Fotos im Social Webbetrachtet wurden. Mit Sicherheit gibt es Nutzer, die es nicht stört, dass ihr SozialesOnlinenetzwerk erfährt, wann
5.5 Konzepte zur Unterstützung der aktiven Suche nach relevanten Bildern 165Er durchsucht öffentlich verfügbare Fotos des Fotodienstes und indexiert di
166 5 Geteilte Fotos im Social Webvon Rauschen würde den Umfang des Suchergebnisses stark vergrößern. MehrereSuchanfragen mit zeitgleichen Bewegungspr
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 167wird ein Konzept präsentiert sich gegen fremdverursachte Bedrohungen zu schützen[108], da
168 5 Geteilte Fotos im Social Webvon Zugriffsbeschränkungen einzelner Nutzer durchzuführen, welche somit erst beieiner späteren Benachrichtigung von B
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 169der Ort eines Fotos als Parameter beim Hochladen spezifiziert werden. In diesemFall kann d
170 5 Geteilte Fotos im Social Webge Vorhalten der Ortsinformationen verbessert zudem die Erfolgsrate der Prüfung,da so auch die Zeitspanne berücksich
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 171Privatsphäre-Kompromiss dar. Soziale Onlinenetzwerke haben in vielen Fällen schonhinreich
Kapitel 1EinleitungSeit rund 20 Jahren durchlebt die Menschheit einen rasanten Wandel der Technik.Die Entwicklung des Internets und des Webs verdeutli
172 5 Geteilte Fotos im Social Web5.6.2 Privatsphäre-BewertungDer SnapMe-Dienst kann Nutzern helfen, einen besseren Überblick über die Fotos zuhaben,
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 173vate Orte parallel besitzen könnte und die Ortsangaben zu diesen nicht verschwim-men. Die
174 5 Geteilte Fotos im Social WebIm einfachsten Fall würde der Nutzer nur über die Fotos informiert werden, fürdie er regulär die notwendigen Zugriffs
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 175WebserverFoto-DienstUhr-ifaceMoSP-SimulationZeitgeberBewegung auf KarteFotos schießenFoto
176 5 Geteilte Fotos im Social WebAbbildung 5.34: Karte der SnapMe-Simulation mit Verweilorteninnerhalb der nächsten 43 Stunden ab Simulationsstart fe
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 177Die Erkennung und Wiedererkennung von Personen auf den Fotos wurde durchstatistische Ents
178 5 Geteilte Fotos im Social Webabhängig von der Nutzerzahl zu sein, wie Tabelle 5.9 zeigt. Je mehr Personen aufeinem Foto sind, desto mehr werden a
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 1795.000 Personen,Aktualisierungsintervall:5 MinutenRadius#Fotos#Fotos mitPersonen#abgebilde
180 5 Geteilte Fotos im Social Webdie Gesichtserkennung verwendet werden soll. Des Weiteren kann der Nutzer eineStandard-Zeitzone festlegen, die beim
5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 181Bild hochladen Um ein Bild über die Client-App hochzuladen, wurde eine Web-API implementi
Referent: Prof. Dr. rer. nat. Matthew SmithKorreferentin: Prof. Dr.-Ing. Gabriele von VoigtTag der Promotion: 2014/09/04
2 1 Einleitungdie Vereinfachung des Zugangs zur Technik und das Verbergen der technischen De-tails auch Probleme entstehen lassen. Der vereinfachte Zu
182 5 Geteilte Fotos im Social WebPrüfung Sobald die festgelegte Verzögerungszeit für ein neues, zu prüfendes Fo-to verstrichen ist, kann die Prüfung
5.7 Zusammenfassung 1835.6.5.2 Client-AppDie für das mobile Betriebssystem Android entwickelte App ermöglicht, den aktuel-len Standort eines Nutzer fü
184 5 Geteilte Fotos im Social Webtos durch sie und vor allem durch andere im Web geteilt werden. Metadaten könnendie Bedrohung durch Fotos verstärken
5.7 Zusammenfassung 185Bedarf für Methoden, die Nutzer ermächtigen, die Fotos zu finden, welche ihrerPrivatsphäre schaden könnten.Für die technische Un
186 5 Geteilte Fotos im Social WebWird auf Privatsphäre-Kompromisse gebaut, so müssen diese deutlich und ver-ständlich abgesteckt werden: Was wird an
Kapitel 6Eingebettete Bild-MetadatenDie Analyse von geteilten Bildern in Abschnitt 5.2 hat gezeigt, dass heute schoneine beachtliche Menge an Metadate
188 6 Eingebettete Bild-Metadatenmationen erhalten, muss der Schutz privater Informationen auf anderem Wege alsdem Löschen durch den Nutzer oder den D
6.1 Eine Browser-Erweiterung für Bewusstsein und Kontrolle über Bild-Metadaten 189zudem, Metadaten in einem separaten Metadaten-Dienst zu speichern, u
190 6 Eingebettete Bild-Metadaten• Ortsangaben: alle Ortsangaben, beispielsweise GPS-Koordinaten, textuelleAngaben wie der Name des Aufnahmeortes oder
6.1 Eine Browser-Erweiterung für Bewusstsein und Kontrolle über Bild-Metadaten 191eingebetteten Metadaten angezeigt. Das Vorhandensein solcher Metainf
1.1 Motivation 3Nutzung in ZahlenLaut der ARD/ZDF-Onlinestudie 2013 [1] nutzen 77,2 % der Deutschen ab 14 Jahrendas Internet an 5,8 Tagen mit einer du
192 6 Eingebettete Bild-Metadatenin einem nicht aktualisierten Vorschaubild ausfindig zu machen. Interessierte Nutzerkönnen sich über dies hinaus alle
6.1 Eine Browser-Erweiterung für Bewusstsein und Kontrolle über Bild-Metadaten 193Knöpfe zum BearbeitenInhalt/Zweck des Eintragsbeschreiben (Tooltip)I
194 6 Eingebettete Bild-Metadatenabschickt und enthält Bilddateien zum Hochladen, so unterbricht die Erweiterungdas Absenden des Formulars. Die Erweit
6.2 Schutz geteilter Metadaten durch Verschlüsselung 195aus geteilten Bildern entfernt. Außerdem erlaubt die separate Speicherung von Meta-daten auch
196 6 Eingebettete Bild-Metadaten6.2.3 Verschlüsselte Speicherung im Metadaten-DienstUm keine Bedrohungen für die Privatsphäre durch die im Metadaten-
6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 197Foto, für das Metadaten im Metadaten-Dienst hinterlegt worden sind, lädt die Er-weiterung d
198 6 Eingebettete Bild-MetadatenTeilnehmer gebeten, für eine höhere Realitätsnähe der Ergebnisse ein Bild bereitzu-stellen, dass sie mit ihrer Digita
6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 1996.3.2 Bewusstsein und Kontrollgefühl der NutzerZu Beginn der Laborstudie wurden die Studien
200 6 Eingebettete Bild-Metadaten23 % antworteten mit Ja und 58 % antworteten, sie hätten gewusst, dass Informatio-nen enthalten sind, jedoch nicht we
6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 201eine positive Überraschung, da dieser Aspekte von der Studie gar nicht betrachtetwerden sol
4 1 Einleitunglesen oder unbemerkt verändern dürfen oder sich unter falschem Namen kostenlosenZugang zu einem Buch oder Musikstück verschaffen können.
202 6 Eingebettete Bild-Metadatenverwendet um die SUS-Score [79] für die Hochladen-Seitenleiste zu bestimmen. DieBewertung ergab eine durchschnittlich
6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 203n = 43 − Häufigkeit [%]Anzeige alle Metadaten möglichErklärungen der EinträgePersonen−M
204 6 Eingebettete Bild-Metadateneinem mittleren Wert von 4,2 (s = 0,9 , Modus = 5) gegenüber der Ansicht inder Seitenleiste mit einem mittleren Wert
6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 205Abbildung 6.9: Seitenleiste zur Bild-Metadaten-Kontrolle beim Hochladen mit der OptionMetad
206 6 Eingebettete Bild-MetadatenVerschlüsselung beispielsweise in der E-Mail-Kommunikation ist. Da die Teilnehmerim Rahmen ihrer Aufgaben keine Metad
6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 207bewusst sind. Mehr als 10 % der Teilnehmer gab in den Abschlusskommentaren an,dass sie die
208 6 Eingebettete Bild-Metadaten6.4 ZusammenfassungMetadaten können einen erheblichen Teil zur Bedrohung durch geteilte Fotos bei-tragen, weswegen si
Kapitel 7Standortbezogene Funktionenmobiler GeräteDer aktuelle Aufenthaltsort eines Nutzers ist eine auf mobilen Geräten viel verwen-dete Kontextinfor
210 7 Standortbezogene Funktionen mobiler Gerätegeforderten Berechtigungen von Android-Apps erhoben: Zwischen Dezember 2013und April 2014 wurden dabei
7.1 Kritische Würdigung bisheriger Ansätze 211Dieses Kapitel befasst sich im Weiteren damit, Nutzern bessere Einflussmög-lichkeiten an die Hand zu gebe
1.1 Motivation 5ProblembeschreibungGrundsätzlich gilt: Bei der Nutzung von IT-Diensten sollen die Nutzer selbst ent-scheiden können, welche Informatio
212 7 Standortbezogene Funktionen mobiler Gerätedass standortbezogene Dienste nicht verwendet werden können.Von allen vorherigen Publikationen bietet
7.2 Ein Framework zur Standortverschleierung für Android 213mentiert werden könnten, bis hin zu webbasierten Lösungen, welche die Positionenanderer Nu
214 7 Standortbezogene Funktionen mobiler GeräteDie Methode obfuscate() dient der Verschleierung einer Standortinformation. AlsEingabeparameter erhält
7.2 Ein Framework zur Standortverschleierung für Android 215Manager verwaltet die Datenbank für die Speicherung der Konfigurationen und denZugriff auf d
216 7 Standortbezogene Funktionen mobiler Geräte(a) Integration in Einstellungen (b) App-Einstellungen(c) Algorithmen-Auswahl (d) Ortsauswahl auf Kart
7.2 Ein Framework zur Standortverschleierung für Android 2177.2.1.4 Integration des FrameworksEine Android-App kann auf den aktuellen Standort eines G
218 7 Standortbezogene Funktionen mobiler GeräteLocationManagerPendingIntentrequestLocationUpdatesrequestSingleUpdate_requestLocationUpdatesLocationLi
7.2 Ein Framework zur Standortverschleierung für Android 219Deaktivierung Diese Methode implementiert eine Deaktivierung des Standortzu-griffs je App,
220 7 Standortbezogene Funktionen mobiler Gerätewahren Koordinaten aufgerufen. Die Antwort enthält die verschleierte Ortsangabe,die an die anfragende
7.2 Ein Framework zur Standortverschleierung für Android 221verbrauchte Zeit gemessen. Bei der Verwendung dieser Methode zur Standortabfragewird keine
6 1 EinleitungAuch bei diesen eher persönlich oder gesellschaftlich geprägten Faktoren spielt dasBewusstsein über preisgegebene Informationen eine Rol
222 7 Standortbezogene Funktionen mobiler Geräte7.2.3.2 BedrohungsanalyseDas Standortprivatsphäre-Framework läuft im Kontext des Android-Systems. Un-p
7.2 Ein Framework zur Standortverschleierung für Android 223tes aktiviert und wurde eine GPS-basierte Ortung durchgeführt, zeigte die App wieerwartet
224 7 Standortbezogene Funktionen mobiler Geräte7.2.4 Nutzbarkeit von StandortverschleierungDamit eine Standortverschleierung für alle Nutzer in der P
7.2 Ein Framework zur Standortverschleierung für Android 225• Die den Nutzern gebotenen Verschleierungsmethoden müssen sorgfältig ge-wählt werden, so
226 7 Standortbezogene Funktionen mobiler Geräteeigene Standortverschleierung festlegen und so die Preisgabe manchen Apps gegen-über verhindern und an
7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 227umgesetzt werden kann. Um genauer zu erfassen, welche Bedürfnisse Nutze
228 7 Standortbezogene Funktionen mobiler Gerätenetzwerken zu teilen. Im Gegensatz dazu gaben nur sechs der 19 Teilnehmer an,gelegentlich ihren Stando
7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 229hätten, wann welche App ihren Standort zuletzt verwendet hat oder auch
230 7 Standortbezogene Funktionen mobiler Gerätekeine sinnvolle Methode sei. Sie könnte nur dazu dienen, jemandem vorzugaukelnan einem Ort zu sein an
7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 231Unsicherheit beim Vertrauen gegenüber Anbietern In den Fokusgruppenkonn
1.1 Motivation 7Privatpersonen wohl meist nur in Berührung, wenn sie beispielsweise als Fotografan einem Fotowettbewerb teilnahmen oder in seltenen Fä
232 7 Standortbezogene Funktionen mobiler Geräteverwendet. Soll Google nicht in die Verschleierung der Standinformationen eingebun-den werden, kann di
7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 233ner Stadt bestimmt. Auf entsprechende Weise werden die Größe eines Stad
234 7 Standortbezogene Funktionen mobiler Gerätedie gewählte Verschleierung angezeigt beziehungsweise ob diese noch zu konfigurie-ren ist. Durch die Au
7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 235(a) Pop-up-Dialog (b) App-Übersicht(c) App-Übersicht der Statistik (d)
236 7 Standortbezogene Funktionen mobiler GeräteSinne angemessen zu funktionieren. Nur wenige Apps empfanden sie als schwierig aufden ersten Blick ein
7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 237zu diesen Empfehlungen auszusprechen. Solange solche Empfehlungen nicht
238 7 Standortbezogene Funktionen mobiler Gerätenumerischen Entsprechungen der Mehrheitsmeinung aus dem Crowddienst auf ih-re eigene Konfiguration abbi
7.4 Zusammenfassung 239denste Funktionen basierend auf dem Standort der Nutzer anbieten. Diese reichenvon der Fahrzeugnavigation über die Wettervorher
240 7 Standortbezogene Funktionen mobiler Geräteso etwa ein ungewolltes Bewegungsprofil erstellen. Die Nutzer können daher keinBewusstsein über die Erf
Kapitel 8ZusammenfassungDas Bewusstsein von Nutzern über das Vorhandensein und die Preisgabe persönli-cher und personenbezogener Informationen ist ein
8 1 Einleitungtäglich 55 Millionen neue Fotos (entspricht circa 1,6 Milliarden pro Monat) [24]. Die-ser Boom beschränkte sich nicht nur auf Dienste zu
242 8 ZusammenfassungDas durch die erste Studie erfasste Unwissen über Bild-Metadaten wurde in dervorliegenden Dissertation weitergehend betrachtet. D
Kapitel 9AusblickDie vorgestellten anwendungsfallspezifischen Arbeiten können in weiteren Arbeitenauf andere Anwendungsgebiete übertragen werden. Sie b
244 9 Ausblickfolgende automatische Benachrichtigung über ein Bild sind laut den Ergebnissender Studie in Abschnitt 5.3 das häufigste Mittel wie die Nu
9.2 Bewusstsein über Metadaten 245Evaluierung des SnapMe-Dienstes Der in dieser Dissertation vorgestellte DienstSnapMe sollte umfassender evaluiert we
246 9 AusblickVerschlüsselung von Bild-Metadaten In Rahmen der Laborstudie zur Browser-Erweiterung zeigte grob ein Drittel der Teilnehmer, dass sie an
9.3 Nutzerfreundliche Standortverschleierung 247Crowd-gestützter Privatsphäreschutz Das im Zuge der nutzerfreundlichenStandortverschleierung vorgestel
Anhang ADer Mobile Security & PrivacySimulatorIm Folgenden wird der in Abschnitt 5.6.4 verwendete Simulator vorgestellt. Fürweitere Details sei au
250 A Der Mobile Security & Privacy SimulatorPrivatsphäre von Teilnehmern einzugreifen: Werden Aspekte betrachtet, bei denenman davon ausgeht, das
A.2 Umsetzung 251A.2 UmsetzungDer Mobile Security & Privacy Simulator (MoSP-Simulator) wurde im Rahmen vonForschung und Lehre an der Leibniz Unive
1.1 Motivation 91.1.2 Standortbezogene Funktionen mobiler GeräteMit der massiven Verbreitung und Nutzung internetfähiger mobiler Geräte wieSmartphones
252 A Der Mobile Security & Privacy SimulatorDie Kartendaten, welche geographische Breiten- und Längenangaben verwenden,um Objekte zu verorten, we
A.2 Umsetzung 253den, das ein Objekt der realen Welt modelliert. Besucht eine Person einen Knoten, sokann sie mit diesem Objekt interagieren. Passive
254 A Der Mobile Security & Privacy SimulatorListing A.1: MoSP-Simulation einer Zombieinvasioncla ss Zo mbi eW iggle r ( Pe rson ):""&qu
A.2 Umsetzung 255Vorverarbeitung von Kartendaten Ein limitierender Faktor der Größe vonKarten als Basis für das Umgebungsmodell ist die Anzahl der ent
256 A Der Mobile Security & Privacy SimulatorA.2.3.2 Gekoppelte SimulationSimulationen des Ökosystems mobiler Geräte sind charakterisiert durch ei
Anhang BWeitere Details erhobenerDatensätzeB.1 Detailergebnisse der Metadaten-Analyse für Flickrund LocrDie folgenden Tabellen enthalten detaillierte
258 B Weitere Details erhobener Datensätzeentsprechenden Informationen. Die Spalte Maker erfasst Ortsangaben, die in spe-ziellen Exif-Maker-Notes gesp
B.1 Detailergebnisse der Metadaten-Analyse für Flickr und Locr 259Tabelle B.1: Detailergebnisse der Auswertung der Locr-Datensätze gemäß der Klassifizi
260 B Weitere Details erhobener DatensätzeTabelle B.2: Detailergebnisse der Auswertung der Flickr-Datensätze gemäß der Klassifizierung aus Abschnitt 5.
B.1 Detailergebnisse der Metadaten-Analyse für Flickr und Locr 261Tabelle B.3: Detailergebnisse der Auswertung der Flickr-Datensätze gemäß der Klassifi
10 1 EinleitungNutzer in Bezug auf die Verwendung seiner Informationen völlig im Dunklen. Dieaktuellen Systeme geben ihm keine Möglichkeit die preisge
262 B Weitere Details erhobener DatensätzeB.2 Erfasste Geräte der mobilen Flickr-DatensätzeTabelle B.4 zeigt, welche mobilen Geräte bei der Erstellung
B.2 Erfasste Geräte der mobilen Flickr-Datensätze 263Gerätename gemäß Flickr Kamera-ID 2011 2012 2013Sony Ericsson K800i 261 x x xSony Ericsson Xperia
264 B Weitere Details erhobener DatensätzeGerätename gemäß Flickr Kamera-ID 2011 2012 2013HTC One X+ 72157629104662492 xHTC Sensation 7215762648530355
Anhang CMaterial durchgeführter StudienVerwendete Begriffe Im Rahmen der Studien wurden zugunsten des Verständ-nisses der Teilnehmer Begriffe aus dem Vo
266 C Material durchgeführter StudienC.1 Online-Umfrage zum Bewusstsein über Fotosim WebIm Folgenden sind alle Fragen des Online-Fragebogens dargestel
C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 2674. Metadaten sind . . .38# die Kontrast- und Helligkeitswerte, die in einemdigitalen Foto gesp
268 C Material durchgeführter Studien8. Wie häufig teilst du Fotos mit anderen im Netz?190# weniger als einmal pro Monat131# einmal pro Monat51# einmal
C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 269Bewusstsein über Fotos im Netz13. Durch Personen-Markierungen bei Facebook, Flickr und Co. kom
270 C Material durchgeführter Studien17. Schätze ein, wie groß eine mögliche Verletzung deiner Privatsphäre durchgeteilte Fotos sein kann.Bei Fotos ge
C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 271Frage 21 wurde nur gefragt und beantwortet, wenn Frage 6 nicht beide Male mit nie beantwortetw
1.3 Wissenschaftlicher Beitrag 11gen durch sich selbst oder durch Andere verursachte Bedrohungen zu tun und womöglich die Preisgabe von Informationen
272 C Material durchgeführter StudienMetadaten – fortgesetzt24. Wie groß schätzt du mögliche Auswirkungen für deine Privatsphäre ein, dieentstehen kön
C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 273Abgestufte Privatsphäre27. Das Soziale Netz lebt vom Teilen von Informationen. Dies beinhaltet
274 C Material durchgeführter Studien30. Welche der folgenden Informationen würdest du deinem Sozialen Netzwerk /Fotodienst anvertrauen, um Fotos von
C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 27533. Bewerte folgende Aussage: „Wenn es einen Privatsphäre-Dienst gäbe, dermich über Fotos info
276 C Material durchgeführter Studien2 Architektur und Städtebau, Bau- , Holz- , Farbtechnik und Raumgestaltung,Bau- und Umweltingenieurwesen, Biologi
C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 277C.2 Studie zum Bewusstsein über geteilte Fotosam Beispiel von FacebookIm Fo
278 C Material durchgeführter StudienUnsere Privatsphäre-Statistik achtet Deine Privatsphäre -- schau in unsere Datenschutzerklärung. Facebook Foto-
C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 279fbpps.dcsec.uni-hannover.deMySQL-Datenbank NutzerFacebook DatasetApache/
280 C Material durchgeführter Studienden Fall eines Serverdefekts ein wöchentliches Basis-Backup und alle Inkremente zurWiederherstellung der Datenban
C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 2813. Wie viele Fotos deiner Freunde haben Personen-Markierungen?63# keine Ang
DanksagungIn dieser Kopie der Dissertation wurde die Danksagung entfernt.
12 1 Einleitung• Das Konzept von Privatheitsstufen persönlicher Informationen und eines dar-auf aufbauenden Privatsphäre-Kompromisses als Grundlage fü
282 C Material durchgeführter StudienC.2.3 Post-FragebogenZum optionalen Post-Fragebogen wurden die App-Nutzer in der Ergebnisbenach-richtigung und au
C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 2834. Bewerte die folgenden verschiedenen Auswirkungen von Personen-Markierung
284 C Material durchgeführter StudienC.3 Laborstudie zur Browser-Erweiterungfür Bild-MetadatenDer folgenden Abschnitt enthält das Material der durchge
C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 285C.3.1 Online-Fragebogen zur Teilnehmer-RekrutierungWillkommenWir suchen Teilnehmende für
286 C Material durchgeführter Studien4. Deine E-Mail-Adresse für die Einladung zu deinem Termin.5. Optionale Telefonnummer für kurzfristigen Kontakt.6
C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 287C.3.2 Begrüßung und Informationen zur LaborstudieWillkommen zu unserer Studie zum Teilen
288 C Material durchgeführter StudienC.3.3 AufgabenbeschreibungWillkommenDamit wir später deine Antworten aus der Terminumfrage korrekt einarbeiten kö
C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 289Teil 4: Mehr Privatsphäre• Gehe auf die Webseite https://xyz.dcsec.uni-hannover.de/studi
290 C Material durchgeführter StudienC.3.4 Papier-FragebogenZur Studie – zum Nachlesen – wurde schon vorgetragenIm Rahmen dieser Studie wollen wir ein
C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 2914. Inwieweit hast du (auf Anhieb) verstanden, was Dir – jetzt neu – beim Hoch-laden der
1.3 Wissenschaftlicher Beitrag 13dem gezeigt, wie unentschiedene Nutzer bei den wenigen Entscheidungen, diezur Konfiguration notwendig sind, durch eine
292 C Material durchgeführter Studien10. Fehlt Dir eine Funktion, die du noch gerne nutzen würdest?7# ja20# nein16# weiß nichtBitte schreibe einen Kom
C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 293Surfen12. Wie hilfreich sind für dich die Hinweis-Icons auf den Bildern für die Über-sic
294 C Material durchgeführter Studien17. Wie häufig würdest du diese neuen Funktionen auch in deinem Browserzuhause nutzen wollen?nie ab und zu immerHi
C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 295Mehr Privatsphäre19. Siehst du die Zusatzinformationen in den Bildern eher als Bedrohung
296 C Material durchgeführter StudienC.3.5 Verwendete BilderIm Folgenden werden die innerhalb der Laborstudie verwendeten Bilder beschrieben.Auch wenn
C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 297Uni-Mobil Nahaufnahme eines wertvollen Fahrrads am Fahrradständer vor demHauptgebäude de
298 C Material durchgeführter StudienC.3.6 Protokollierung von NutzeraktionenUm alle Aktionen der Teilnehmer später analysieren zu können, wurde die B
C.4 Fokusgruppen zur Nutzung und zum Schutz von Standortinformationen 299C.4 Fokusgruppen zur Nutzung und zum Schutzvon StandortinformationenIn diesem
300 C Material durchgeführter StudienC.4.2 Online-Fragebogen zur Teilnehmer-RekrutierungFolgende Informationen wurden von den potenziellen Teilnehmern
C.4 Fokusgruppen zur Nutzung und zum Schutz von Standortinformationen 301C.4.3 Teilnehmer der FokusgruppenTabelle C.1 zeigt die Zusammensetzung der dr
14 1 EinleitungDie im Rahmen von Vorarbeiten entwickelte Simulationslösung zur Evaluierung mo-biler Szenarien wurde zudem in folgenden Arbeiten wissen
302 C Material durchgeführter StudienC.4.4 FrageplanFolgender Fragenplan wurde in den Fokusgruppen verwendet. Zwei der drei Ge-sprächsrunden verliefen
C.4 Fokusgruppen zur Nutzung und zum Schutz von Standortinformationen 3035. Welche Gedanken macht ihr euch darüber, ob und welche Apps euren aktuellen
304 C Material durchgeführter Studien12. Wir können dies mal an zwei kurzen Beispielen gemeinsam in der Runde überlegen.Als Anregung liegt vor euch ei
Abbildungsverzeichnis4.1 Integrierte Bild-Metadaten und erschließbare Informationen . . . . . 765.1 Privatsphärerelevante Metadaten in öffentlich zugän
306 ABBILDUNGSVERZEICHNIS5.13 Wahrnehmung über die Existenz verschiedener Privatheitsabstufun-gen und Meinung dazu, ob weniger private Informationen z
ABBILDUNGSVERZEICHNIS 3075.35 SnapMe-Webseite zur Definition fixer privater Orte . . . . . . . . . . 1805.36 SnapMe-Android-App: Hauptmenü und Teilen-üb
Tabellenverzeichnis5.1 Differenzierung der Nutzer und Fotos der Flickr-Datensätze . . . . . 1005.2 Anteil an Fotos mit koordinatenbasierten Ortsinforma
Verzeichnis der Listings2.1 Geokodierung von „Hauptmensa Hannover“ (OpenStreetMap) . . . . 302.2 Adresskodierung von N 52,38605◦E 9,71394◦(OpenStreetM
1.4 Aufbau der Dissertation 15Kapitel 6 befasst sich speziell mit eingebetteten Bild-Metadaten. Es wird eineBrowser-Erweiterung vorgestellt, die der S
LiteraturverzeichnisWebquellen[1] ARD/ZDF: ARD/ZDF-Onlinestudie 2013. http://www.ard-zdf-onlinestudie.de/, September 2013[2] Bild.de (Rickmann, A.): S
314 LITERATUR: WEBQUELLEN[11] Exiv2 Projekt (Henne, B.): Adding new XMP namespaces. http://dev.exiv2.org/boards/3/topics/1039, Januar 2012[12] Faceboo
LITERATUR: WEBQUELLEN 315[26] KISSmetrics: The History of Photo Sharing. http://blog.kissmetrics.com/wp-content/uploads/2011/12/photo-sharing.pdf, Dez
316 LITERATUR: WEBQUELLEN[40] Spiegel Online: Großversuch in den USA: Online-Daten verraten Versicherern Risi-kokunden. http://www.spiegel.de/wirtscha
LITERATUR: TECHNISCHE STANDARDS, PATENTE UND WHITEPAPERS 317[52] Yahoo! Deutschland Presseportal: Europäischer Fotowettbewerb fürden Flickr-Kalender 2
318 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[63] International Press Telecommunications Council: “IPTC Core” Schemafor XMP. Version 1.0. Revisi
LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 319[74] Beede, Rodney ; Warbritton, Donald ; Han, Richard: MyShield: Protecting MobileDevice Data via
320 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[84] Consolvo, Sunny ; Smith, Ian E. ; Matthews, Tara ; LaMarca, Anthony ;Tabert, Jason ; Powledge,
LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 321[95] Fisher, Drew ; Dorner, Leah ; Wagner, David: Short Paper: Location Privacy:User Behavior in th
322 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[106] Henne, Benjamin ; Szongott, Christian ; Smith, Matthew: Towards a mobile se-curity & priv
LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 323[117] Klemperer, Peter ; Liang, Yuan ; Mazurek, Michelle ; Sleeper, Manya ; Ur,Blase ; Bauer, Lujo
324 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[127] Maurer, Max-Emanuel ; De Luca, Alexander ; Kempe, Sylvia: Using data typebased security alert
LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 325[138] Strater, Katherine ; Lipford, Heather R.: Strategies and Struggles with Privacyin an Online S
326 LITERATUR: VOM AUTOR BETREUTE STUDENTISCHE ARBEITEN[149] Westin, Alan F. ; Harris Interactive (Hrsg.): Privacy On and Off the Internet:What Consume
LebenslaufDer Lebenslauf ist in der Online-Version ausGründen des Datenschutzes nicht enthalten.327
Kapitel 2GrundlagenIn diesem Kapitel werden Begriffe erläutert und technische Grundlagen vertieft, umein besseres Verständnis der präsentierten Arbeite
18 2 Grundlagenerstellt wurden und die Nutzer diese lediglich konsumierten, ermöglichen Web-2.0-Dienste den Nutzern Inhalte auch zu produzieren. Die N
2.2 Metadaten 19Als Oberbegriff beinhaltet es somit Social Media sowie Soziale Onlinenetzwerke.Einen weiteren Aspekt des Social Webs bilden kollaborati
20 2 Grundlagendie sich mit dem Thema der Speicherung von Daten auseinandersetzen.Deskriptive Metadaten sind im Gegensatz dazu besonders für die Nutze
2.2 Metadaten 212.2.2 SpeicherungMetadaten digitaler Inhalte werden auf verschiedene Weisen gespeichert. Der Ort derSpeicherung hat dabei einen direkt
22 2 GrundlagenGrund ist wohl, dass die Presse und Bildagenturen den Vorteil von Metadaten fürMedien schon zu Beginn des digitalen Zeitalters erkannt
2.2 Metadaten 232.2.3.2 XMP-MetadatenDie Extensible Metadata Platform (XMP) ist ein Standard um Metadaten in digi-tale Medien einzubetten. Der XMP-Sta
24 2 GrundlagenCore-Schema [63] bildet hierzu die Informationen des IIM in XMP ab und spezifiziertdie Synchronisierung beider Datenformate. Mit dem IPT
2.3 Soziales Onlinenetzwerke und Foto-Communitys 25nennamen, Gruppen oder Orten. Inzwischen wurde sie zu einer semantischen Sucheausgebaut, die Suchan
26 2 Grundlagentäglich mehr als 3,5 Millionen Fotos hochgeladen [53]. Durch eine grundlegendeErneuerung der Flickr-Webseite, durch die Auflösung vieler
2.4 Standortbezogene Dienste und Apps 27Mitgliedschaft wurde abgeschafft. Nutzer können sich stattdessen die Werbefreiheitoder mehr Speichervolumen erk
28 2 GrundlagenNutzer erhält Informationen mit Bezug auf den angegebenen Ort. Die Zahl undVielfalt solcher Informationsdienste ist heute immens.Beispi
2.5 Beschreibung und Bestimmung von Orten 29Ortsangabe verwendet wird. Wird nur eine Koordinate angegeben, kann ein äußererBetrachter nicht zwischen e
30 2 Grundlagendie Grundlage für das Global Positioning System (GPS) darstellt. Es bestimmt dasverwendete Rotationsellipsoid, ein Modell der Differenz
2.5 Beschreibung und Bestimmung von Orten 31Adresskodierung bildet geographische Informationen wie geographische Koor-dinaten auf eine Adresse/Postans
ZusammenfassungIm Rahmen der Nutzung von IT-Systemen geben die Menschen heute häufig persönlicheInformationen preis, die zu einer Bedrohung ihrer Priva
32 2 Grundlagen2.5.4 Methoden der Ortsbestimmung mobiler GeräteVerschiedene Techniken erlauben heute, den Standort mobiler Geräte zu bestimmen.Mobilfu
2.5 Beschreibung und Bestimmung von Orten 33Gerätes mit einer ähnlichen Genauigkeit bestimmt werden. Die Berechnung kanndabei im Netz oder auf dem End
34 2 Grundlagenner Genauigkeit zwischen 5 und 20 Metern. Die Genauigkeit kann jedoch mittelsverschiedener technischer Methoden verbessert werden, die
2.5 Beschreibung und Bestimmung von Orten 35Die Genauigkeit dieser Methode ist ungewiss, da die Größe einer WLAN-Zelle ab-hängig von der Umgebung star
36 2 Grundlagenräumen zu müssen. Greift eine App erstmals auf die Standortinformationen zu, soöffnet sich ein Pop-up-Dialog, der den Nutzer fragt, ob e
2.6 Privatsphäre 37die Idee der Selbstbestimmung legten etwa zur Zeit der Französischen Revolutionden Grundstein für das heutige, hier zugrunde liegen
38 2 Grundlagendung mit Artikel 1 Absatz 1 GG (Schutz der Menschenwürde) abgeleitet. Heute istes in der allgemeinen Rechtsüberzeugung als Gewohnheitsr
2.6 Privatsphäre 39gesetzlich geregelt im Gesetz betreffend das Urheberrecht an Werken der bildendenKünste und der Photographie (Kunsturheberrechtsgese
40 2 Grundlagender Menschen wie Firmen mit persönlichen Daten von Verbrauchern umgehen. ImRahmen der Studien erstellte Westin Privatsphären-Indexe [12
2.7 Bewusstsein 41tiert, die jeweils mit einer der folgenden Antworten bewerten werden: stimme über-haupt nicht zu, stimme eher nicht zu, stimme eher
42 2 Grundlagenfindet idealerweise schon im Vorfeld der Benutzung technischer Systeme statt. Diesefundamentale Aufklärung kann und sollte im Rahmen der
Kapitel 3Verwandte ArbeitenDieses Kapitel umreißt andere Arbeiten im Themenfeld dieser Dissertation. Zuerstwerden Arbeiten zum Bewusstsein über die Pr
44 3 Verwandte ArbeitenPötzschs Arbeit auf die Informationen selbst, um Nutzern eine fundierte, bewusstePreisgabe oder Nicht-Preisgabe der Daten zu er
3.1 Schaffung von Bewusstsein 45rer Analyse hat sich P3P über die Jahre zu einem nutzlosen Standard entwickelt.Dies ist unter anderem damit zu begründe
46 3 Verwandte Arbeiten3.1.1.1 Soziale OnlinenetzwerkeDie Nutzer Sozialer Onlinenetzwerke sind sowohl Ziel als auch Quelle von Bedrohun-gen der Privat
3.1 Schaffung von Bewusstsein 47Die Diskrepanz zwischen dem Wissen um den Zugriffsschutz eigener Bilder undder realen Umsetzung dokumentierten Liu et al
48 3 Verwandte Arbeiten3.1.1.2 Weitere AnwendungsbereicheKönings et al. [118] betrachteten Privacy Awareness im Kontext von Ubiquitous-Computing-Syste
3.1 Schaffung von Bewusstsein 49abriet fortzufahren, gaben immer noch 53 % der Teilnehmer ihre Daten ein. Dha-mija et al. [88] untersuchten, an welchen
50 3 Verwandte Arbeitentoren, die Webnutzer vor einem SSL-Stripping-Angriff schützen sollen. Die Autorenpräsentierten SSLight, das in Login-Formular-Fe
3.2 Bilder und Metadaten 51und Guts, Pflege der Online-Identität, Preisgabe gegenüber bekannten Personen unddie gewollte Zugänglichkeit für Andere. Tei
AbstractWhen using modern information technology, people often expose personal informationpotentially causing threats to their privacy. Previously, us
52 3 Verwandte Arbeitenwerden und im Fall des Teilens die Schutzbedürfnisse für einzelne Beiträge oder Fotosnicht abdecken können. Bisherige Mechanism
3.2 Bilder und Metadaten 533.2.4 Bewusstsein über Bilder anderer NutzerBurghardt et al. [82] präsentierten einen Ansatz zur Schaffung von Bewusstsein ü
54 3 Verwandte ArbeitenPrivatsphäre, indem sie hilft, Wünsche zur Kontrolle von Bildern Anderer zu kom-munizieren. Um Nutzer zuvor auf die entsprechen
3.2 Bilder und Metadaten 55Fotos (35 % auf eingeschränkt, 65 % auf öffentlich) geändert. Der vorgeschlageneWartebereich könnte dafür sorgen, dass solch
56 3 Verwandte Arbeiten3.3 StandortinformationenDie Privatheit von Ortsinformationen und die Bedrohung der Privatsphäre durchStandortangaben ist schon
3.3 Standortinformationen 57ortbezogenen Diensten zu schützen, ist die parallele Verwendung falscher Orte, wiesie Kido et al. [116] beschreiben: Eine
58 3 Verwandte Arbeitengen des Betriebssystems vorgestellt, die sich der Analyse der Nutzung persönlicherInformationen und ihrem Schutz widmen.3.3.2.1
3.3 Standortinformationen 593.3.2.2 Android-Erweiterungen in der ForschungTaintDroid [91] erweiterte Android 2.1 um dynamisches Taint-Tracking, welche
60 3 Verwandte Arbeiten3.3.3 Studien zur Privatheit von StandortinformationenVerschiedene Studien befassten sich mit Aspekten der Privatheit preisgege
3.3 Standortinformationen 61Zugriffskontrollmechanismen Benisch et al. [75] untersuchten, inwieweit kom-plexe Regeln zur Zugriffssteuerung die Privatsph
62 3 Verwandte Arbeiten98 % der Nutzer der Foursquare-App und 97 % der Nutzer der App Karten den Zu-griff auf die Ortungsdienste gewährten, taten dies
3.3 Standortinformationen 63Kulturelle Unterschiede Wang et al. [146] untersuchten die Unterschiede derpersönlichen Einstellungen und des Verhaltens i
Kapitel 4BedrohungsanalyseDurch die Preisgabe persönlicher Informationen einer Person kann Schaden für diePrivatsphäre der Person entstehen. Eine solc
66 4 Bedrohungsanalysekann ein Diebstahl der Informationen vorausgehen. Dies ist mehr ein Problem derIT-Sicherheit und wird hier nicht weiter betracht
4.1 Bedrohungen durch geteilte Fotos 674.1 Bedrohungen durch geteilte FotosEine Vielzahl von Bedrohungen der Privatsphäre entsteht durch die Preisgabe
68 4 Bedrohungsanalyserichtete der Spiegel über Untersuchungen in den USA, die das Ziel verfolgten, dieBewertung von Krankheitsrisiken oder der Risiko
4.1 Bedrohungen durch geteilte Fotos 69Selbstverursachte Bedrohungen entstehen durch Bilder, die von den betroffenenselbst hochgeladen werden. Ein Beis
70 4 Bedrohungsanalyseson entdeckt werden, die die fotografierte Person kennt, eine Bedrohung für derenPrivatsphäre entstehen lassen.Bedrohungen der zw
4.1 Bedrohungen durch geteilte Fotos 71(b) Durch Zusatzinformationen wird eine Verbindung zwischen dem Bild undder Person hergestellt. Dies kann eine
InhaltsverzeichnisAbkürzungsverzeichnis ix1 Einleitung 11.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.1 Geteilte
72 4 Bedrohungsanalysescheinlichkeit einer unmittelbaren Bedrohung oder sogar Schadens ist geringer, daauch die Personen, die einen Bezug zur markiert
4.1 Bedrohungen durch geteilte Fotos 73hat, ist der Wirkungsbereich von geteilten Inhalten. Werden Fotos in einem SozialenOnlinenetzwerk geteilt, so s
74 4 Bedrohungsanalyse4.1.6.1 Dienstinterne MetadatenViele Dienste im Web, die das Teilen von Fotos ermöglichen, erlauben auch dasHinzufügen von Metai
4.1 Bedrohungen durch geteilte Fotos 75Bild, wie etwa die Brennweite des Objektivs oder die Belichtungsdauer, welche aufdie Privatsphäre der Nutzer ke
76 4 BedrohungsanalyseGesichtserkennung eine weitaus größere Dimension, da die Nutzer selbst unbewussteine im Internet öffentliche Datenbank von Vergle
4.1 Bedrohungen durch geteilte Fotos 77tionen oder die neueren Personen-Markierungen werden hingegen bisher von keinemWebdienst und keiner Software in
78 4 BedrohungsanalyseFacebook tun. Beim Hochladen mit diesen Apps sowie diversen Desktop-Clients wer-den Teile der eingebetteten Informationen, wie z
4.2 Bedrohung durch Standortinformationen 79vor allem wie wahrscheinlich eine unbeabsichtigte Preisgabe der Daten ist.Werden Fotos im Web geteilt, so
80 4 BedrohungsanalyseAnbietern, die sie selbst nicht identifizieren können: Nutzt jemand beispielsweise ei-ne kostenlose App auf einem mobilen Gerät,
4.2 Bedrohung durch Standortinformationen 81dicht besiedelten Gebieten kann der Ort eines Nutzers auf wenige 100 Meter genaubestimmt werden, indem die
Comments to this Manuals