Blackberry CURVE 8520 - WILLKOMMEN BEI ! User Manual

Browse online or download User Manual for Mobile phones Blackberry CURVE 8520 - WILLKOMMEN BEI !. Datei - DCSec - Leibniz Universität Hannover

  • Download
  • Add to my manuals
  • Print
  • Page
    / 345
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews

Summary of Contents

Page 1 - Privatsphäre

Methoden zur Schaffung vonBewusstsein über persönlicheInformationen als notwendigeVoraussetzung für den Schutz derPrivatsphäreVon der Fakultät für Elek

Page 2 - Tag der Promotion: 2014/09/04

2.5.4.2 Satellitenbasierte Ortsbestimmung . . . . . . . . . . 332.5.4.3 WLAN-basierte Ortsbestimmung . . . . . . . . . . . 342.5.4.4 Bluetooth-basiert

Page 3 - Danksagung

82 4 Bedrohungsanalyse4.2.4 Anwendungsfälle und PublikumAbhängig davon, in welcher Art und Weise Ortsinformationen erfasst und preisge-geben werden, e

Page 4

4.2 Bedrohung durch Standortinformationen 83Während die zuvor beschriebenen Dienste einen für den Nutzer deutlichen Orts-bezug haben, gibt es auch Fäl

Page 5

84 4 BedrohungsanalyseDamit eine mobile App die aktuellen Standortinformationen eines Nutzers ver-wenden darf, muss der Nutzer der App den Zugriff auf

Page 6

4.2 Bedrohung durch Standortinformationen 85ortsbasierte Funktion zu entdecken ist, ist dies für den Nutzer besonders verwirrend.Dies ist beispielswei

Page 8

Kapitel 5Geteilte Fotos im Social WebWie in der Bedrohungsanalyse beschrieben wurde, existieren zwei Formen von Be-drohungen der Privatsphäre durch ge

Page 9 - Inhaltsverzeichnis

88 5 Geteilte Fotos im Social Webkus der Betrachtung liegt dabei auf dem Zugriffsschutz und dem Umgang mit Bild-Metadaten. Beim Teilen der Bilder stell

Page 10

5.1 Erhebung über die Privatsphäre in Social-Media-Diensten 89Flickr Die Foto-Community ermöglicht das Teilen von Fotos in öffentlichen bishin zu priva

Page 11

90 5 Geteilte Fotos im Social WebIn der Standardeinstellung können die Kontakte eines Flickr-Nutzers diesen auf Bil-dern markieren. Die Berechtigung i

Page 12

5.1 Erhebung über die Privatsphäre in Social-Media-Diensten 91daten werden erhalten. Facebook beschränkt sich somit auf die Metadaten, die inder eigen

Page 13

4.1.2 Verursacher und Betroffene . . . . . . . . . . . . . . . . . . . 684.1.3 Voraussetzungen für eine Bedrohung . . . . . . . . . . . . . . 704.1.4 B

Page 14

92 5 Geteilte Fotos im Social WebPicasa Webalben Der Fotodienst ermöglicht das Teilen von Fotos über einenWebbrowser oder aus der Desktop-Software Pic

Page 15

5.1 Erhebung über die Privatsphäre in Social-Media-Diensten 93lassen, um diese zu moderieren. Wie bei Flickr kann er auf einem Bild nicht noch-mals ma

Page 16

94 5 Geteilte Fotos im Social WebApple iCloud Fotostream Der cloudbasierte Dienst ermöglicht Nutzern von iOSund OS X, Bilder zwischen verschiedenen Ge

Page 17 - Abkürzungsverzeichnis

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 95Werden spezielle Privatsphäre-Schutzmaßnahmen für Metadaten von Dienstenangeboten, besc

Page 18

96 5 Geteilte Fotos im Social Webdaten. Über sie war der Zugriff auf Informationen zu Fotos und Nutzern möglich.Zusätzlich wurden Webseiten des Dienste

Page 19 - Einleitung

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 97von 22,7 % der erfassten Nutzer nicht erlaubt und weitere 0,9 % der Fotos besaßenkeine

Page 20 - 1.1 Motivation

98 5 Geteilte Fotos im Social WebFlickr-Webseiten gesammelt. Über die Kalenderfunktion der Seite Entdecken → Inte-restingness wurden die ersten zehn S

Page 21 - 1.1 Motivation 3

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 99zudem alle Flickr-spezifische Metadaten gespeichert inklusive Titel, Beschreibung,Tags,

Page 22 - 4 1 Einleitung

100 5 Geteilte Fotos im Social WebFotos ist die Überdeckung geringer: 3,5 % in 2011 und 0,6 % in 2012. Vergleicht manalle Datensätze miteinander, so i

Page 23 - 1.1 Motivation 5

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 1015.2.1.8 Locr-25k-2012Der Datensatz Locr-25k-2012 wurde im Zeitraum vom 30. Mai bis 27.

Page 24 - 6 1 Einleitung

5.3.3 Bewusstsein über Fotos im Web . . . . . . . . . . . . . . . . . 1155.3.3.1 Personen-Markierungen . . . . . . . . . . . . . . . . 1155.3.3.2 Bewu

Page 25 - 1.1 Motivation 7

102 5 Geteilte Fotos im Social WebEx if .I ma ge .U serCommen t | X mp .d c. de scrip ti on |Xm p. ti ff .I ma ge De sc ri pt io n .Ge og rap hi sc he

Page 26 - 8 1 Einleitung

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 103Metainformationen nicht in einer Bilddatei vorgekommen, wurden als Nächstes dieMetainf

Page 27 - 1.1 Motivation 9

104 5 Geteilte Fotos im Social Webden Koordinaten eines Ortes auch dessen Namen oder Adresse automatisch in denBildern speichern. Die Standard-Kamera-

Page 28 - 1.2 Ziel der Dissertation

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 105sätze an. Die integrierten Metadaten der Originaldateien zeigen direkt, mit welchenMet

Page 29 - über die heutigen

106 5 Geteilte Fotos im Social WebBilder von Postkarten, Büchern oder Fotos wurden nicht gezählt.Im Datensatz Flickr-3k-mobil-2011 entsprachen 28,1 %

Page 30 - 12 1 Einleitung

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 107der Anteil an ermittelten textuellen Ortsinformationen: Nicht zu jeder Koordinatelasse

Page 31

108 5 Geteilte Fotos im Social WebGPSOrtStadtPersonenErstellerBesitzerKamera−IDÜberschriftBeschreibungTags 0 % 20 % 40 % 60 % 80 %100 %100.710 zufäll

Page 32 - 1.4 Aufbau der Dissertation

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 109gleich zu den ebenfalls durch Adresskodierung gewonnen Informationen in den Locr-Daten

Page 33

110 5 Geteilte Fotos im Social Webenthaltenen Fotos. In den mobilen Datensätzen kann dies als korrekte Erhebung allerhochgeladenen Metadaten betrachte

Page 34

5.2 Erhebung über die Metadaten von im Web geteilten Bildern 111100 k zufällige Nutzer 100 k Smartphone-NutzerFlickr-100k-2012 Flickr-50k-mobil-2012/-

Page 35 - Grundlagen

5.6.1.2 Gesichtserkennung . . . . . . . . . . . . . . . . . . . 1705.6.1.3 Inferenz . . . . . . . . . . . . . . . . . . . . . . . . . 1715.6.2 Privats

Page 36 - 18 2 Grundlagen

112 5 Geteilte Fotos im Social WebBildern gespeichert sein könnten. Wird dieses auf den Geräten umgesetzt, kanndies zu einer klaren Steigerung der Bed

Page 37 - 2.2 Metadaten

5.3 Studie zum Bewusstsein über Fotos im Web 113Teilaspekten: dem Bewusstsein über Fotos, dem Bewusstsein über Foto-Metadatenund den sogenannten Priva

Page 38 - 2.2.1 Standardisierung

114 5 Geteilte Fotos im Social WebAnteil vertreten. 22,2 % der Teilnehmer gaben an eine hohe bis sehr hohe technischeExpertise zu besitzen.Die Privats

Page 39 - 2.2.2 Speicherung

5.3 Studie zum Bewusstsein über Fotos im Web 1155.3.3 Bewusstsein über Fotos im WebDer erste Teil der Online-Umfrage betrachtete das Bewusstsein der N

Page 40 - 22 2 Grundlagen

116 5 Geteilte Fotos im Social Websein, wie ihre durchschnittliche Antwort vom Wert 3,73 (s = 1,55) vermuten lässt.Die Antworten der Teilnehmer zeigen

Page 41 - 2.2 Metadaten 23

5.3 Studie zum Bewusstsein über Fotos im Web 117Schutz begrenzter Reichweite Die positive Wirkung von Personen-Markierun-gen für den Schutz der Privat

Page 42 - 2.3.1 Facebook

118 5 Geteilte Fotos im Social WebSomit sind Personen-Markierungen dieser Art – auch dem Gefühl der Nutzer nach– ernstzunehmend defizitär, da sie keine

Page 43 - 2.3.2 Flickr

5.3 Studie zum Bewusstsein über Fotos im Web 119ring einschätzten, dass zukünftig jemand ungewollt ein Foto findet, das zuvor durcheine Personen-Markie

Page 44 - 26 2 Grundlagen

120 5 Geteilte Fotos im Social Websind alle genannten Möglichkeiten sich über Fotos seiner selbst bewusst zu werdenauf Fotos im direkten oder maximal

Page 45 - 2.3.4 Twitter

5.3 Studie zum Bewusstsein über Fotos im Web 1215.3.3.3 ZusammenfassungDie Schaffung von Bewusstsein über im Web geteilte Fotos, auf denen Personenabge

Page 46 - 28 2 Grundlagen

7.2.3 Evaluierung des Frameworks . . . . . . . . . . . . . . . . . . 2207.2.3.1 Performanz . . . . . . . . . . . . . . . . . . . . . . . 2207.2.3.2 Be

Page 47 - 2.5.1 Koordinatensysteme

122 5 Geteilte Fotos im Social Web5.3.4.1 Wissen und Nichtwissen der NutzerZu Beginn der Umfrage wurden die Teilnehmer aufgefordert, den Begriff Metada

Page 48 - 30 2 Grundlagen

5.3 Studie zum Bewusstsein über Fotos im Web 123Webdienst oft mit dem hochladenden Nutzer gleichgesetzt werden. Die Teilnehmergaben an, am seltensten

Page 49 - (OpenStreetMap)

124 5 Geteilte Fotos im Social Webn = 414 − Häufigkeit [%]Auswirkungen der Metadaten eines Teilnehmers (Tns) auf anderer (a'r) Privatsphäre (

Page 50 - 32 2 Grundlagen

5.3 Studie zum Bewusstsein über Fotos im Web 125Metadaten-AutorTeilnehmer andere Wilcoxon-Vor- Spear-Auswirkungen aufandere Teilnehmer zeichen-Rang ma

Page 51

126 5 Geteilte Fotos im Social Webin geteilten Fotos eingebettet sein können, bleibt an dieser Stelle ungeklärt. DieErgebnisse der Umfrage haben jedoc

Page 52 - 34 2 Grundlagen

5.3 Studie zum Bewusstsein über Fotos im Web 127helfen, die betroffenen Personen zu identifizieren, um sie über die Bilder zu infor-mieren. Die Grundann

Page 53

128 5 Geteilte Fotos im Social WebIn der durchgeführten Umfrage wurden die Teilnehmer gefragt, ob sie solch einerArt von Tausch/Kompromiss zu stimmen

Page 54 - 2.6 Privatsphäre

5.3 Studie zum Bewusstsein über Fotos im Web 129zu durchsuchen. Die Teilnehmer der Umfrage waren am stärksten der allgemeinenVorstellungen gegenüber a

Page 55 - 2.6.1 Rechtsgrundlagen

130 5 Geteilte Fotos im Social Web2. „Wenn mein Soziales Onlinenetzwerk den Ort erfährt, an dem ich gewesenbin, empfinde ich das nicht so schlimm, als

Page 56 - 38 2 Grundlagen

5.3 Studie zum Bewusstsein über Fotos im Web 131aussetzung, dass Privatheitsstufen existieren, können diese zum Schutz der Privat-sphäre verwendet wer

Page 57 - 2.6 Privatsphäre 39

C Material durchgeführter Studien 265C.1 Online-Umfrage zum Bewusstsein über Fotos im Web . . . . . . . . 266C.2 Studie zum Bewusstsein über geteilte

Page 58 - 40 2 Grundlagen

132 5 Geteilte Fotos im Social Webeinen Schutzmechanismus dieser Art zu nutzen hängt dabei vom gebotenen Vor-teil ab. Die Teilnehmer schienen interess

Page 59 - 2.7 Bewusstsein

5.3 Studie zum Bewusstsein über Fotos im Web 133gegen Risiken des Missbrauchs persönlicher Informationen durch Apps auf mobilenGeräten. Sie vergleiche

Page 60 - 42 2 Grundlagen

134 5 Geteilte Fotos im Social Webeher unbekannte Anbieter, wie der Wetterdienst hinter einer Wettervorhersage-App,sind auch Teil des Publikums, das ü

Page 61 - Verwandte Arbeiten

5.3 Studie zum Bewusstsein über Fotos im Web 135son bedrohlicher wirken, als wenn sie das Bild selbst teilen würde. Einen ähnlichenSachverhalt betrach

Page 62 - 44 3 Verwandte Arbeiten

136 5 Geteilte Fotos im Social WebWird eine Ortsinformation im Kontext anderer Informationen verwendet, bei-spielsweise in ein Bild eingebettet oder a

Page 63

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 137mein bekannt, jedoch scheinen sich viele Nutzer nicht persönlich betroffen z

Page 64 - 46 3 Verwandte Arbeiten

138 5 Geteilte Fotos im Social WebMotivation zur Teilnahme war somit nur das Bekommen der eigenen Foto-Statistik.Aus Sicht der Nutzer und in der Bewer

Page 65

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 139Meine Facebook Foto-Privatsphäre-StatistikMeine FotosFotos meiner FreundeIc

Page 66 - 3.1.2 IT-Sicherheit

140 5 Geteilte Fotos im Social Web5.4.3 DemographieVon den 2.753 App-Nutzern gaben 84,5 % an männlich zu sein, 15,1 % weiblich und0,4 % von ihnen hatt

Page 67

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 141wendet. 55,7 % dieser Orte wurden lediglich einmal verwendet, 13 % zweimal

Page 69 - 3.2 Bilder und Metadaten 51

142 5 Geteilte Fotos im Social Webtens einen Kommentar. Die durchschnittliche Anzahl an Kommentaren dieser Fo-tos war 4,5 und das Maximum an Kommentar

Page 70 - 52 3 Verwandte Arbeiten

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 1435.4.4.1 Zugriffsrechte für „Von anderen Nutzern verwendete Apps“Facebook-Nut

Page 71 - 3.2 Bilder und Metadaten 53

144 5 Geteilte Fotos im Social Webte entzogen hatten, war der Zugriff auf die Daten von 89,1 % der Nutzer weiterhinmöglich. Trotz des deutlichen Hinwei

Page 72 - 54 3 Verwandte Arbeiten

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 1450100200300400500kA kV< 50502004006008002K4K6K8K10K30K50K70K90K200K400K60

Page 73 - 3.2 Bilder und Metadaten 55

146 5 Geteilte Fotos im Social Web0102030-200 k -100 k -50 k 0 50 k 100 k 200 kDifferenz zwischen Schätzung und RealwertHäufigkeitSchätzung vs. Realwe

Page 74 - 3.3 Standortinformationen

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 147100 (8,5 % a. N.). Die übrigen 1,2 % waren von der Größenordnung 1.000 und

Page 75 - 3.3 Standortinformationen 57

148 5 Geteilte Fotos im Social WebNutzer gaben eine Schätzung ab, 16,6 % antworteten mit keine Vorstellung und 2,2 %von ihnen beantworteten diese Teil

Page 76 - Security

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 149Schätzungen (58 % Unterschätzungen und 42 % Überschätzungen).Es zeigt sich,

Page 77 - 3.3 Standortinformationen 59

150 5 Geteilte Fotos im Social WebSchätzwertAnteilRealwerte korrekt,korrekt/ alle MD imodus[% Fotos] Intervall Median wenn in0 0,5 % (4,4; 21,3) 11,2

Page 78 - 60 3 Verwandte Arbeiten

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 151050100150-30 -20 -10 0 10 20 30 40 50 60 70 80 90Größe der Fehlschätzung [%

Page 79 - 3.3 Standortinformationen 61

AbkürzungsverzeichnisACM . . . . . . . . Association for Computing MachineryAJAX . . . . . . . Asynchronous JavaScript and XMLAPI . . . . . . . . . .

Page 80 - 62 3 Verwandte Arbeiten

152 5 Geteilte Fotos im Social Web0200400600-6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8 9Größe der Fehlschätzung [Anzahl Markierungen]HäufigkeitFehlschätzungk

Page 81 - 3.3 Standortinformationen 63

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 153Antworten von 25,7 % der Teilnehmer waren hingegen inkonsistent. Die übrige

Page 82

154 5 Geteilte Fotos im Social Webn = 248 - Häufigkeit [%]Empfindungüber Zahlen60 40 20 0 20 40Antwortensehr erschüttert neutral sehr beg

Page 83 - Bedrohungsanalyse

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 155n = 211 - Häufigkeit [%]ungewollte / unangenehmeschöne / angenehme40 20

Page 84 - 66 4 Bedrohungsanalyse

156 5 Geteilte Fotos im Social Webz = −3,56 , p < 0,001). Dies stützt das Ergebnis, dass die Teilnehmer keinen großenPrivatsphäre-Vorteil in den Ma

Page 85

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 1575.4.8 DiskussionDieser Abschnitt diskutiert die wichtigen Ergebnisse der St

Page 86 - 4.1.1 Zugriffsschutz

158 5 Geteilte Fotos im Social WebFacebook-Freunde. Diese Fotos hatten im Mittel über 5.500 Personen-Markierungen,1.700 Ortsangaben und 21.900 Komment

Page 87

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 159keine keine als korrekt FehlschätzungDaten Angab e Vorstellung eingestuft U

Page 88 - 70 4 Bedrohungsanalyse

160 5 Geteilte Fotos im Social Webder Studie keinen weiteren Anreiz als das Interesse an den eigenen Zahlen und demThema selbst gab, können absichtlic

Page 89

5.4 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 161sie anderen einen realen Eindruck von ihrer Situation. Erst mit dem Wissen

Page 90 - 72 4 Bedrohungsanalyse

MAD . . . . . . . . Mittlere absolute Abweichung vom MedianMWG . . . . . . . . Metadata Working GroupNAA . . . . . . . . . Newspaper Association of Am

Page 91

162 5 Geteilte Fotos im Social Web5.5 Konzepte zur Unterstützung der aktiven Suche nachrelevanten BildernEine Möglichkeit sich gegen fremdverursachte

Page 92 - 74 4 Bedrohungsanalyse

5.5 Konzepte zur Unterstützung der aktiven Suche nach relevanten Bildern 163der dem Nutzer die zeitlich und örtlich dazu passenden Bilder zurückgibt.D

Page 93

164 5 Geteilte Fotos im Social Webbetrachtet wurden. Mit Sicherheit gibt es Nutzer, die es nicht stört, dass ihr SozialesOnlinenetzwerk erfährt, wann

Page 94 - 76 4 Bedrohungsanalyse

5.5 Konzepte zur Unterstützung der aktiven Suche nach relevanten Bildern 165Er durchsucht öffentlich verfügbare Fotos des Fotodienstes und indexiert di

Page 95

166 5 Geteilte Fotos im Social Webvon Rauschen würde den Umfang des Suchergebnisses stark vergrößern. MehrereSuchanfragen mit zeitgleichen Bewegungspr

Page 96 - 78 4 Bedrohungsanalyse

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 167wird ein Konzept präsentiert sich gegen fremdverursachte Bedrohungen zu schützen[108], da

Page 97

168 5 Geteilte Fotos im Social Webvon Zugriffsbeschränkungen einzelner Nutzer durchzuführen, welche somit erst beieiner späteren Benachrichtigung von B

Page 98 - 4.2.2 Genauigkeit des Ortes

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 169der Ort eines Fotos als Parameter beim Hochladen spezifiziert werden. In diesemFall kann d

Page 99

170 5 Geteilte Fotos im Social Webge Vorhalten der Ortsinformationen verbessert zudem die Erfolgsrate der Prüfung,da so auch die Zeitspanne berücksich

Page 100 - 82 4 Bedrohungsanalyse

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 171Privatsphäre-Kompromiss dar. Soziale Onlinenetzwerke haben in vielen Fällen schonhinreich

Page 101

Kapitel 1EinleitungSeit rund 20 Jahren durchlebt die Menschheit einen rasanten Wandel der Technik.Die Entwicklung des Internets und des Webs verdeutli

Page 102 - 84 4 Bedrohungsanalyse

172 5 Geteilte Fotos im Social Web5.6.2 Privatsphäre-BewertungDer SnapMe-Dienst kann Nutzern helfen, einen besseren Überblick über die Fotos zuhaben,

Page 103

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 173vate Orte parallel besitzen könnte und die Ortsangaben zu diesen nicht verschwim-men. Die

Page 104

174 5 Geteilte Fotos im Social WebIm einfachsten Fall würde der Nutzer nur über die Fotos informiert werden, fürdie er regulär die notwendigen Zugriffs

Page 105 - Geteilte Fotos im Social Web

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 175WebserverFoto-DienstUhr-ifaceMoSP-SimulationZeitgeberBewegung auf KarteFotos schießenFoto

Page 106 - Diensten

176 5 Geteilte Fotos im Social WebAbbildung 5.34: Karte der SnapMe-Simulation mit Verweilorteninnerhalb der nächsten 43 Stunden ab Simulationsstart fe

Page 107

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 177Die Erkennung und Wiedererkennung von Personen auf den Fotos wurde durchstatistische Ents

Page 108

178 5 Geteilte Fotos im Social Webabhängig von der Nutzerzahl zu sein, wie Tabelle 5.9 zeigt. Je mehr Personen aufeinem Foto sind, desto mehr werden a

Page 109

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 1795.000 Personen,Aktualisierungsintervall:5 MinutenRadius#Fotos#Fotos mitPersonen#abgebilde

Page 110

180 5 Geteilte Fotos im Social Webdie Gesichtserkennung verwendet werden soll. Des Weiteren kann der Nutzer eineStandard-Zeitzone festlegen, die beim

Page 111

5.6 Ein Dienst zur Benachrichtigung über relevante Bilder 181Bild hochladen Um ein Bild über die Client-App hochzuladen, wurde eine Web-API implementi

Page 112

Referent: Prof. Dr. rer. nat. Matthew SmithKorreferentin: Prof. Dr.-Ing. Gabriele von VoigtTag der Promotion: 2014/09/04

Page 113 - 5.2.1 Erhobene Datensätze

2 1 Einleitungdie Vereinfachung des Zugangs zur Technik und das Verbergen der technischen De-tails auch Probleme entstehen lassen. Der vereinfachte Zu

Page 114

182 5 Geteilte Fotos im Social WebPrüfung Sobald die festgelegte Verzögerungszeit für ein neues, zu prüfendes Fo-to verstrichen ist, kann die Prüfung

Page 115

5.7 Zusammenfassung 1835.6.5.2 Client-AppDie für das mobile Betriebssystem Android entwickelte App ermöglicht, den aktuel-len Standort eines Nutzer fü

Page 116

184 5 Geteilte Fotos im Social Webtos durch sie und vor allem durch andere im Web geteilt werden. Metadaten könnendie Bedrohung durch Fotos verstärken

Page 117

5.7 Zusammenfassung 185Bedarf für Methoden, die Nutzer ermächtigen, die Fotos zu finden, welche ihrerPrivatsphäre schaden könnten.Für die technische Un

Page 118

186 5 Geteilte Fotos im Social WebWird auf Privatsphäre-Kompromisse gebaut, so müssen diese deutlich und ver-ständlich abgesteckt werden: Was wird an

Page 119 - 5.2.2 Analyse

Kapitel 6Eingebettete Bild-MetadatenDie Analyse von geteilten Bildern in Abschnitt 5.2 hat gezeigt, dass heute schoneine beachtliche Menge an Metadate

Page 120

188 6 Eingebettete Bild-Metadatenmationen erhalten, muss der Schutz privater Informationen auf anderem Wege alsdem Löschen durch den Nutzer oder den D

Page 121

6.1 Eine Browser-Erweiterung für Bewusstsein und Kontrolle über Bild-Metadaten 189zudem, Metadaten in einem separaten Metadaten-Dienst zu speichern, u

Page 122

190 6 Eingebettete Bild-Metadaten• Ortsangaben: alle Ortsangaben, beispielsweise GPS-Koordinaten, textuelleAngaben wie der Name des Aufnahmeortes oder

Page 123

6.1 Eine Browser-Erweiterung für Bewusstsein und Kontrolle über Bild-Metadaten 191eingebetteten Metadaten angezeigt. Das Vorhandensein solcher Metainf

Page 124

1.1 Motivation 3Nutzung in ZahlenLaut der ARD/ZDF-Onlinestudie 2013 [1] nutzen 77,2 % der Deutschen ab 14 Jahrendas Internet an 5,8 Tagen mit einer du

Page 125

192 6 Eingebettete Bild-Metadatenin einem nicht aktualisierten Vorschaubild ausfindig zu machen. Interessierte Nutzerkönnen sich über dies hinaus alle

Page 126

6.1 Eine Browser-Erweiterung für Bewusstsein und Kontrolle über Bild-Metadaten 193Knöpfe zum BearbeitenInhalt/Zweck des Eintragsbeschreiben (Tooltip)I

Page 127

194 6 Eingebettete Bild-Metadatenabschickt und enthält Bilddateien zum Hochladen, so unterbricht die Erweiterungdas Absenden des Formulars. Die Erweit

Page 128 - Exif.Photo

6.2 Schutz geteilter Metadaten durch Verschlüsselung 195aus geteilten Bildern entfernt. Außerdem erlaubt die separate Speicherung von Meta-daten auch

Page 129

196 6 Eingebettete Bild-Metadaten6.2.3 Verschlüsselte Speicherung im Metadaten-DienstUm keine Bedrohungen für die Privatsphäre durch die im Metadaten-

Page 130

6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 197Foto, für das Metadaten im Metadaten-Dienst hinterlegt worden sind, lädt die Er-weiterung d

Page 131 - 5.3.2 Demographie

198 6 Eingebettete Bild-MetadatenTeilnehmer gebeten, für eine höhere Realitätsnähe der Ergebnisse ein Bild bereitzu-stellen, dass sie mit ihrer Digita

Page 132

6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 1996.3.2 Bewusstsein und Kontrollgefühl der NutzerZu Beginn der Laborstudie wurden die Studien

Page 133

200 6 Eingebettete Bild-Metadaten23 % antworteten mit Ja und 58 % antworteten, sie hätten gewusst, dass Informatio-nen enthalten sind, jedoch nicht we

Page 134 - Antworten

6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 201eine positive Überraschung, da dieser Aspekte von der Studie gar nicht betrachtetwerden sol

Page 135 - Häufigkeit [%]

4 1 Einleitunglesen oder unbemerkt verändern dürfen oder sich unter falschem Namen kostenlosenZugang zu einem Buch oder Musikstück verschaffen können.

Page 136

202 6 Eingebettete Bild-Metadatenverwendet um die SUS-Score [79] für die Hochladen-Seitenleiste zu bestimmen. DieBewertung ergab eine durchschnittlich

Page 137

6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 203n = 43 − Häufigkeit [%]Anzeige alle Metadaten möglichErklärungen der EinträgePersonen−M

Page 138

204 6 Eingebettete Bild-Metadateneinem mittleren Wert von 4,2 (s = 0,9 , Modus = 5) gegenüber der Ansicht inder Seitenleiste mit einem mittleren Wert

Page 139

6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 205Abbildung 6.9: Seitenleiste zur Bild-Metadaten-Kontrolle beim Hochladen mit der OptionMetad

Page 140

206 6 Eingebettete Bild-MetadatenVerschlüsselung beispielsweise in der E-Mail-Kommunikation ist. Da die Teilnehmerim Rahmen ihrer Aufgaben keine Metad

Page 141 - Metadaten annotieren

6.3 Laborstudie zur Evaluierung der Browser-Erweiterung 207bewusst sind. Mehr als 10 % der Teilnehmer gab in den Abschlusskommentaren an,dass sie die

Page 142

208 6 Eingebettete Bild-Metadaten6.4 ZusammenfassungMetadaten können einen erheblichen Teil zur Bedrohung durch geteilte Fotos bei-tragen, weswegen si

Page 143 - (p < 0,001)

Kapitel 7Standortbezogene Funktionenmobiler GeräteDer aktuelle Aufenthaltsort eines Nutzers ist eine auf mobilen Geräten viel verwen-dete Kontextinfor

Page 144

210 7 Standortbezogene Funktionen mobiler Gerätegeforderten Berechtigungen von Android-Apps erhoben: Zwischen Dezember 2013und April 2014 wurden dabei

Page 145

7.1 Kritische Würdigung bisheriger Ansätze 211Dieses Kapitel befasst sich im Weiteren damit, Nutzern bessere Einflussmög-lichkeiten an die Hand zu gebe

Page 146

1.1 Motivation 5ProblembeschreibungGrundsätzlich gilt: Bei der Nutzung von IT-Diensten sollen die Nutzer selbst ent-scheiden können, welche Informatio

Page 147

212 7 Standortbezogene Funktionen mobiler Gerätedass standortbezogene Dienste nicht verwendet werden können.Von allen vorherigen Publikationen bietet

Page 148

7.2 Ein Framework zur Standortverschleierung für Android 213mentiert werden könnten, bis hin zu webbasierten Lösungen, welche die Positionenanderer Nu

Page 149 - 5.3.6 Fazit

214 7 Standortbezogene Funktionen mobiler GeräteDie Methode obfuscate() dient der Verschleierung einer Standortinformation. AlsEingabeparameter erhält

Page 150

7.2 Ein Framework zur Standortverschleierung für Android 215Manager verwaltet die Datenbank für die Speicherung der Konfigurationen und denZugriff auf d

Page 151

216 7 Standortbezogene Funktionen mobiler Geräte(a) Integration in Einstellungen (b) App-Einstellungen(c) Algorithmen-Auswahl (d) Ortsauswahl auf Kart

Page 152

7.2 Ein Framework zur Standortverschleierung für Android 2177.2.1.4 Integration des FrameworksEine Android-App kann auf den aktuellen Standort eines G

Page 153

218 7 Standortbezogene Funktionen mobiler GeräteLocationManagerPendingIntentrequestLocationUpdatesrequestSingleUpdate_requestLocationUpdatesLocationLi

Page 154

7.2 Ein Framework zur Standortverschleierung für Android 219Deaktivierung Diese Methode implementiert eine Deaktivierung des Standortzu-griffs je App,

Page 155 - 5.4.1 Studiendesign

220 7 Standortbezogene Funktionen mobiler Gerätewahren Koordinaten aufgerufen. Die Antwort enthält die verschleierte Ortsangabe,die an die anfragende

Page 156 - 5.4.2 Teilnehmer-Rekrutierung

7.2 Ein Framework zur Standortverschleierung für Android 221verbrauchte Zeit gemessen. Bei der Verwendung dieser Methode zur Standortabfragewird keine

Page 157 - Privatsphäre-Statistik

6 1 EinleitungAuch bei diesen eher persönlich oder gesellschaftlich geprägten Faktoren spielt dasBewusstsein über preisgegebene Informationen eine Rol

Page 158 - 5.4.3 Demographie

222 7 Standortbezogene Funktionen mobiler Geräte7.2.3.2 BedrohungsanalyseDas Standortprivatsphäre-Framework läuft im Kontext des Android-Systems. Un-p

Page 159

7.2 Ein Framework zur Standortverschleierung für Android 223tes aktiviert und wurde eine GPS-basierte Ortung durchgeführt, zeigte die App wieerwartet

Page 160 - Statistik

224 7 Standortbezogene Funktionen mobiler Geräte7.2.4 Nutzbarkeit von StandortverschleierungDamit eine Standortverschleierung für alle Nutzer in der P

Page 161

7.2 Ein Framework zur Standortverschleierung für Android 225• Die den Nutzern gebotenen Verschleierungsmethoden müssen sorgfältig ge-wählt werden, so

Page 162

226 7 Standortbezogene Funktionen mobiler Geräteeigene Standortverschleierung festlegen und so die Preisgabe manchen Apps gegen-über verhindern und an

Page 163 - Häufigkeit

7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 227umgesetzt werden kann. Um genauer zu erfassen, welche Bedürfnisse Nutze

Page 164 - Anzahl der Fotos von Freunden

228 7 Standortbezogene Funktionen mobiler Gerätenetzwerken zu teilen. Im Gegensatz dazu gaben nur sechs der 19 Teilnehmer an,gelegentlich ihren Stando

Page 165

7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 229hätten, wann welche App ihren Standort zuletzt verwendet hat oder auch

Page 166

230 7 Standortbezogene Funktionen mobiler Gerätekeine sinnvolle Methode sei. Sie könnte nur dazu dienen, jemandem vorzugaukelnan einem Ort zu sein an

Page 167

7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 231Unsicherheit beim Vertrauen gegenüber Anbietern In den Fokusgruppenkonn

Page 168

1.1 Motivation 7Privatpersonen wohl meist nur in Berührung, wenn sie beispielsweise als Fotografan einem Fotowettbewerb teilnahmen oder in seltenen Fä

Page 169

232 7 Standortbezogene Funktionen mobiler Geräteverwendet. Soll Google nicht in die Verschleierung der Standinformationen eingebun-den werden, kann di

Page 170

7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 233ner Stadt bestimmt. Auf entsprechende Weise werden die Größe eines Stad

Page 171

234 7 Standortbezogene Funktionen mobiler Gerätedie gewählte Verschleierung angezeigt beziehungsweise ob diese noch zu konfigurie-ren ist. Durch die Au

Page 172

7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 235(a) Pop-up-Dialog (b) App-Übersicht(c) App-Übersicht der Statistik (d)

Page 173

236 7 Standortbezogene Funktionen mobiler GeräteSinne angemessen zu funktionieren. Nur wenige Apps empfanden sie als schwierig aufden ersten Blick ein

Page 174

7.3 Eine nutzerfreundliche Umsetzung von Standortverschleierung für Android 237zu diesen Empfehlungen auszusprechen. Solange solche Empfehlungen nicht

Page 175 - 5.4.8 Diskussion

238 7 Standortbezogene Funktionen mobiler Gerätenumerischen Entsprechungen der Mehrheitsmeinung aus dem Crowddienst auf ih-re eigene Konfiguration abbi

Page 176

7.4 Zusammenfassung 239denste Funktionen basierend auf dem Standort der Nutzer anbieten. Diese reichenvon der Fahrzeugnavigation über die Wettervorher

Page 177

240 7 Standortbezogene Funktionen mobiler Geräteso etwa ein ungewolltes Bewegungsprofil erstellen. Die Nutzer können daher keinBewusstsein über die Erf

Page 178 - 5.4.9 Fazit

Kapitel 8ZusammenfassungDas Bewusstsein von Nutzern über das Vorhandensein und die Preisgabe persönli-cher und personenbezogener Informationen ist ein

Page 179

8 1 Einleitungtäglich 55 Millionen neue Fotos (entspricht circa 1,6 Milliarden pro Monat) [24]. Die-ser Boom beschränkte sich nicht nur auf Dienste zu

Page 180 - 5.5.1 Design

242 8 ZusammenfassungDas durch die erste Studie erfasste Unwissen über Bild-Metadaten wurde in dervorliegenden Dissertation weitergehend betrachtet. D

Page 181

Kapitel 9AusblickDie vorgestellten anwendungsfallspezifischen Arbeiten können in weiteren Arbeitenauf andere Anwendungsgebiete übertragen werden. Sie b

Page 182

244 9 Ausblickfolgende automatische Benachrichtigung über ein Bild sind laut den Ergebnissender Studie in Abschnitt 5.3 das häufigste Mittel wie die Nu

Page 183 - 5.5.2 Privatsphäre-Bewertung

9.2 Bewusstsein über Metadaten 245Evaluierung des SnapMe-Dienstes Der in dieser Dissertation vorgestellte DienstSnapMe sollte umfassender evaluiert we

Page 184

246 9 AusblickVerschlüsselung von Bild-Metadaten In Rahmen der Laborstudie zur Browser-Erweiterung zeigte grob ein Drittel der Teilnehmer, dass sie an

Page 185 - 5.6.1 Design

9.3 Nutzerfreundliche Standortverschleierung 247Crowd-gestützter Privatsphäreschutz Das im Zuge der nutzerfreundlichenStandortverschleierung vorgestel

Page 187

Anhang ADer Mobile Security & PrivacySimulatorIm Folgenden wird der in Abschnitt 5.6.4 verwendete Simulator vorgestellt. Fürweitere Details sei au

Page 188

250 A Der Mobile Security & Privacy SimulatorPrivatsphäre von Teilnehmern einzugreifen: Werden Aspekte betrachtet, bei denenman davon ausgeht, das

Page 189 - <Verzögerung>

A.2 Umsetzung 251A.2 UmsetzungDer Mobile Security & Privacy Simulator (MoSP-Simulator) wurde im Rahmen vonForschung und Lehre an der Leibniz Unive

Page 190 - 5.6.2 Privatsphäre-Bewertung

1.1 Motivation 91.1.2 Standortbezogene Funktionen mobiler GeräteMit der massiven Verbreitung und Nutzung internetfähiger mobiler Geräte wieSmartphones

Page 191

252 A Der Mobile Security & Privacy SimulatorDie Kartendaten, welche geographische Breiten- und Längenangaben verwenden,um Objekte zu verorten, we

Page 192

A.2 Umsetzung 253den, das ein Objekt der realen Welt modelliert. Besucht eine Person einen Knoten, sokann sie mit diesem Objekt interagieren. Passive

Page 193

254 A Der Mobile Security & Privacy SimulatorListing A.1: MoSP-Simulation einer Zombieinvasioncla ss Zo mbi eW iggle r ( Pe rson ):""&qu

Page 194

A.2 Umsetzung 255Vorverarbeitung von Kartendaten Ein limitierender Faktor der Größe vonKarten als Basis für das Umgebungsmodell ist die Anzahl der ent

Page 195

256 A Der Mobile Security & Privacy SimulatorA.2.3.2 Gekoppelte SimulationSimulationen des Ökosystems mobiler Geräte sind charakterisiert durch ei

Page 196

Anhang BWeitere Details erhobenerDatensätzeB.1 Detailergebnisse der Metadaten-Analyse für Flickrund LocrDie folgenden Tabellen enthalten detaillierte

Page 197 - = Anzahl

258 B Weitere Details erhobener Datensätzeentsprechenden Informationen. Die Spalte Maker erfasst Ortsangaben, die in spe-ziellen Exif-Maker-Notes gesp

Page 198

B.1 Detailergebnisse der Metadaten-Analyse für Flickr und Locr 259Tabelle B.1: Detailergebnisse der Auswertung der Locr-Datensätze gemäß der Klassifizi

Page 199

260 B Weitere Details erhobener DatensätzeTabelle B.2: Detailergebnisse der Auswertung der Flickr-Datensätze gemäß der Klassifizierung aus Abschnitt 5.

Page 200

B.1 Detailergebnisse der Metadaten-Analyse für Flickr und Locr 261Tabelle B.3: Detailergebnisse der Auswertung der Flickr-Datensätze gemäß der Klassifi

Page 201 - 5.7 Zusammenfassung

10 1 EinleitungNutzer in Bezug auf die Verwendung seiner Informationen völlig im Dunklen. Dieaktuellen Systeme geben ihm keine Möglichkeit die preisge

Page 202

262 B Weitere Details erhobener DatensätzeB.2 Erfasste Geräte der mobilen Flickr-DatensätzeTabelle B.4 zeigt, welche mobilen Geräte bei der Erstellung

Page 203 - 5.7 Zusammenfassung 185

B.2 Erfasste Geräte der mobilen Flickr-Datensätze 263Gerätename gemäß Flickr Kamera-ID 2011 2012 2013Sony Ericsson K800i 261 x x xSony Ericsson Xperia

Page 204

264 B Weitere Details erhobener DatensätzeGerätename gemäß Flickr Kamera-ID 2011 2012 2013HTC One X+ 72157629104662492 xHTC Sensation 7215762648530355

Page 205 - Eingebettete Bild-Metadaten

Anhang CMaterial durchgeführter StudienVerwendete Begriffe Im Rahmen der Studien wurden zugunsten des Verständ-nisses der Teilnehmer Begriffe aus dem Vo

Page 206 - Preisgabe von Bild-Metadaten

266 C Material durchgeführter StudienC.1 Online-Umfrage zum Bewusstsein über Fotosim WebIm Folgenden sind alle Fragen des Online-Fragebogens dargestel

Page 207

C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 2674. Metadaten sind . . .38# die Kontrast- und Helligkeitswerte, die in einemdigitalen Foto gesp

Page 208

268 C Material durchgeführter Studien8. Wie häufig teilst du Fotos mit anderen im Netz?190# weniger als einmal pro Monat131# einmal pro Monat51# einmal

Page 209

C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 269Bewusstsein über Fotos im Netz13. Durch Personen-Markierungen bei Facebook, Flickr und Co. kom

Page 210

270 C Material durchgeführter Studien17. Schätze ein, wie groß eine mögliche Verletzung deiner Privatsphäre durchgeteilte Fotos sein kann.Bei Fotos ge

Page 211

C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 271Frage 21 wurde nur gefragt und beantwortet, wenn Frage 6 nicht beide Male mit nie beantwortetw

Page 212 - 6.2.2 Metadaten-Dienste

1.3 Wissenschaftlicher Beitrag 11gen durch sich selbst oder durch Andere verursachte Bedrohungen zu tun und womöglich die Preisgabe von Informationen

Page 213 - Metadaten

272 C Material durchgeführter StudienMetadaten – fortgesetzt24. Wie groß schätzt du mögliche Auswirkungen für deine Privatsphäre ein, dieentstehen kön

Page 214

C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 273Abgestufte Privatsphäre27. Das Soziale Netz lebt vom Teilen von Informationen. Dies beinhaltet

Page 215 - Browser-Erweiterung

274 C Material durchgeführter Studien30. Welche der folgenden Informationen würdest du deinem Sozialen Netzwerk /Fotodienst anvertrauen, um Fotos von

Page 216

C.1 Online-Umfrage zum Bewusstsein über Fotos im Web 27533. Bewerte folgende Aussage: „Wenn es einen Privatsphäre-Dienst gäbe, dermich über Fotos info

Page 217

276 C Material durchgeführter Studien2 Architektur und Städtebau, Bau- , Holz- , Farbtechnik und Raumgestaltung,Bau- und Umweltingenieurwesen, Biologi

Page 218 - Hochladen-Seitenleiste

C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 277C.2 Studie zum Bewusstsein über geteilte Fotosam Beispiel von FacebookIm Fo

Page 219

278 C Material durchgeführter StudienUnsere Privatsphäre-Statistik achtet Deine Privatsphäre -- schau in unsere Datenschutzerklärung. Facebook Foto-

Page 220

C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 279fbpps.dcsec.uni-hannover.deMySQL-Datenbank NutzerFacebook DatasetApache/

Page 221

280 C Material durchgeführter Studienden Fall eines Serverdefekts ein wöchentliches Basis-Backup und alle Inkremente zurWiederherstellung der Datenban

Page 222

C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 2813. Wie viele Fotos deiner Freunde haben Personen-Markierungen?63# keine Ang

Page 223

DanksagungIn dieser Kopie der Dissertation wurde die Danksagung entfernt.

Page 224 - Teilnehmer (n = 43)

12 1 Einleitung• Das Konzept von Privatheitsstufen persönlicher Informationen und eines dar-auf aufbauenden Privatsphäre-Kompromisses als Grundlage fü

Page 225 - 6.3.7 Fazit

282 C Material durchgeführter StudienC.2.3 Post-FragebogenZum optionalen Post-Fragebogen wurden die App-Nutzer in der Ergebnisbenach-richtigung und au

Page 226 - 6.4 Zusammenfassung

C.2 Studie zum Bewusstsein über geteilte Fotos am Beispiel von Facebook 2834. Bewerte die folgenden verschiedenen Auswirkungen von Personen-Markierung

Page 227 - Standortbezogene Funktionen

284 C Material durchgeführter StudienC.3 Laborstudie zur Browser-Erweiterungfür Bild-MetadatenDer folgenden Abschnitt enthält das Material der durchge

Page 228

C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 285C.3.1 Online-Fragebogen zur Teilnehmer-RekrutierungWillkommenWir suchen Teilnehmende für

Page 229

286 C Material durchgeführter Studien4. Deine E-Mail-Adresse für die Einladung zu deinem Termin.5. Optionale Telefonnummer für kurzfristigen Kontakt.6

Page 230 - LocationFudger ver

C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 287C.3.2 Begrüßung und Informationen zur LaborstudieWillkommen zu unserer Studie zum Teilen

Page 231

288 C Material durchgeführter StudienC.3.3 AufgabenbeschreibungWillkommenDamit wir später deine Antworten aus der Terminumfrage korrekt einarbeiten kö

Page 232

C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 289Teil 4: Mehr Privatsphäre• Gehe auf die Webseite https://xyz.dcsec.uni-hannover.de/studi

Page 233

290 C Material durchgeführter StudienC.3.4 Papier-FragebogenZur Studie – zum Nachlesen – wurde schon vorgetragenIm Rahmen dieser Studie wollen wir ein

Page 234

C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 2914. Inwieweit hast du (auf Anhieb) verstanden, was Dir – jetzt neu – beim Hoch-laden der

Page 235

1.3 Wissenschaftlicher Beitrag 13dem gezeigt, wie unentschiedene Nutzer bei den wenigen Entscheidungen, diezur Konfiguration notwendig sind, durch eine

Page 236 - 7.2.2 Verschleierungsmethoden

292 C Material durchgeführter Studien10. Fehlt Dir eine Funktion, die du noch gerne nutzen würdest?7# ja20# nein16# weiß nichtBitte schreibe einen Kom

Page 237

C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 293Surfen12. Wie hilfreich sind für dich die Hinweis-Icons auf den Bildern für die Über-sic

Page 238

294 C Material durchgeführter Studien17. Wie häufig würdest du diese neuen Funktionen auch in deinem Browserzuhause nutzen wollen?nie ab und zu immerHi

Page 239

C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 295Mehr Privatsphäre19. Siehst du die Zusatzinformationen in den Bildern eher als Bedrohung

Page 240

296 C Material durchgeführter StudienC.3.5 Verwendete BilderIm Folgenden werden die innerhalb der Laborstudie verwendeten Bilder beschrieben.Auch wenn

Page 241

C.3 Laborstudie zur Browser-Erweiterung für Bild-Metadaten 297Uni-Mobil Nahaufnahme eines wertvollen Fahrrads am Fahrradständer vor demHauptgebäude de

Page 242

298 C Material durchgeführter StudienC.3.6 Protokollierung von NutzeraktionenUm alle Aktionen der Teilnehmer später analysieren zu können, wurde die B

Page 243 - 7.2.5 Fazit

C.4 Fokusgruppen zur Nutzung und zum Schutz von Standortinformationen 299C.4 Fokusgruppen zur Nutzung und zum Schutzvon StandortinformationenIn diesem

Page 244 - Standortinformationen

300 C Material durchgeführter StudienC.4.2 Online-Fragebogen zur Teilnehmer-RekrutierungFolgende Informationen wurden von den potenziellen Teilnehmern

Page 245

C.4 Fokusgruppen zur Nutzung und zum Schutz von Standortinformationen 301C.4.3 Teilnehmer der FokusgruppenTabelle C.1 zeigt die Zusammensetzung der dr

Page 246

14 1 EinleitungDie im Rahmen von Vorarbeiten entwickelte Simulationslösung zur Evaluierung mo-biler Szenarien wurde zudem in folgenden Arbeiten wissen

Page 247

302 C Material durchgeführter StudienC.4.4 FrageplanFolgender Fragenplan wurde in den Fokusgruppen verwendet. Zwei der drei Ge-sprächsrunden verliefen

Page 248

C.4 Fokusgruppen zur Nutzung und zum Schutz von Standortinformationen 3035. Welche Gedanken macht ihr euch darüber, ob und welche Apps euren aktuellen

Page 249

304 C Material durchgeführter Studien12. Wir können dies mal an zwei kurzen Beispielen gemeinsam in der Runde überlegen.Als Anregung liegt vor euch ei

Page 250

Abbildungsverzeichnis4.1 Integrierte Bild-Metadaten und erschließbare Informationen . . . . . 765.1 Privatsphärerelevante Metadaten in öffentlich zugän

Page 251

306 ABBILDUNGSVERZEICHNIS5.13 Wahrnehmung über die Existenz verschiedener Privatheitsabstufun-gen und Meinung dazu, ob weniger private Informationen z

Page 252

ABBILDUNGSVERZEICHNIS 3075.35 SnapMe-Webseite zur Definition fixer privater Orte . . . . . . . . . . 1805.36 SnapMe-Android-App: Hauptmenü und Teilen-üb

Page 254

Tabellenverzeichnis5.1 Differenzierung der Nutzer und Fotos der Flickr-Datensätze . . . . . 1005.2 Anteil an Fotos mit koordinatenbasierten Ortsinforma

Page 256 - 7.4 Zusammenfassung

Verzeichnis der Listings2.1 Geokodierung von „Hauptmensa Hannover“ (OpenStreetMap) . . . . 302.2 Adresskodierung von N 52,38605◦E 9,71394◦(OpenStreetM

Page 257 - 7.4 Zusammenfassung 239

1.4 Aufbau der Dissertation 15Kapitel 6 befasst sich speziell mit eingebetteten Bild-Metadaten. Es wird eineBrowser-Erweiterung vorgestellt, die der S

Page 259 - Zusammenfassung

LiteraturverzeichnisWebquellen[1] ARD/ZDF: ARD/ZDF-Onlinestudie 2013. http://www.ard-zdf-onlinestudie.de/, September 2013[2] Bild.de (Rickmann, A.): S

Page 260 - 242 8 Zusammenfassung

314 LITERATUR: WEBQUELLEN[11] Exiv2 Projekt (Henne, B.): Adding new XMP namespaces. http://dev.exiv2.org/boards/3/topics/1039, Januar 2012[12] Faceboo

Page 261 - Ausblick

LITERATUR: WEBQUELLEN 315[26] KISSmetrics: The History of Photo Sharing. http://blog.kissmetrics.com/wp-content/uploads/2011/12/photo-sharing.pdf, Dez

Page 262 - 244 9 Ausblick

316 LITERATUR: WEBQUELLEN[40] Spiegel Online: Großversuch in den USA: Online-Daten verraten Versicherern Risi-kokunden. http://www.spiegel.de/wirtscha

Page 263

LITERATUR: TECHNISCHE STANDARDS, PATENTE UND WHITEPAPERS 317[52] Yahoo! Deutschland Presseportal: Europäischer Fotowettbewerb fürden Flickr-Kalender 2

Page 264 - 246 9 Ausblick

318 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[63] International Press Telecommunications Council: “IPTC Core” Schemafor XMP. Version 1.0. Revisi

Page 265

LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 319[74] Beede, Rodney ; Warbritton, Donald ; Han, Richard: MyShield: Protecting MobileDevice Data via

Page 266

320 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[84] Consolvo, Sunny ; Smith, Ian E. ; Matthews, Tara ; LaMarca, Anthony ;Tabert, Jason ; Powledge,

Page 267 - Simulator

LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 321[95] Fisher, Drew ; Dorner, Leah ; Wagner, David: Short Paper: Location Privacy:User Behavior in th

Page 269 - A.2 Umsetzung

322 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[106] Henne, Benjamin ; Szongott, Christian ; Smith, Matthew: Towards a mobile se-curity & priv

Page 270

LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 323[117] Klemperer, Peter ; Liang, Yuan ; Mazurek, Michelle ; Sleeper, Manya ; Ur,Blase ; Bauer, Lujo

Page 271 - A.2 Umsetzung 253

324 LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN[127] Maurer, Max-Emanuel ; De Luca, Alexander ; Kempe, Sylvia: Using data typebased security alert

Page 272

LITERATUR: WISSENSCHAFTLICHE VERÖFFENTLICHUNGEN 325[138] Strater, Katherine ; Lipford, Heather R.: Strategies and Struggles with Privacyin an Online S

Page 273 - A.2.2 Anwendungsfälle

326 LITERATUR: VOM AUTOR BETREUTE STUDENTISCHE ARBEITEN[149] Westin, Alan F. ; Harris Interactive (Hrsg.): Privacy On and Off the Internet:What Consume

Page 274

LebenslaufDer Lebenslauf ist in der Online-Version ausGründen des Datenschutzes nicht enthalten.327

Page 275 - Datensätze

Kapitel 2GrundlagenIn diesem Kapitel werden Begriffe erläutert und technische Grundlagen vertieft, umein besseres Verständnis der präsentierten Arbeite

Page 276

18 2 Grundlagenerstellt wurden und die Nutzer diese lediglich konsumierten, ermöglichen Web-2.0-Dienste den Nutzern Inhalte auch zu produzieren. Die N

Page 277

2.2 Metadaten 19Als Oberbegriff beinhaltet es somit Social Media sowie Soziale Onlinenetzwerke.Einen weiteren Aspekt des Social Webs bilden kollaborati

Page 278

20 2 Grundlagendie sich mit dem Thema der Speicherung von Daten auseinandersetzen.Deskriptive Metadaten sind im Gegensatz dazu besonders für die Nutze

Page 279

2.2 Metadaten 212.2.2 SpeicherungMetadaten digitaler Inhalte werden auf verschiedene Weisen gespeichert. Der Ort derSpeicherung hat dabei einen direkt

Page 281

22 2 GrundlagenGrund ist wohl, dass die Presse und Bildagenturen den Vorteil von Metadaten fürMedien schon zu Beginn des digitalen Zeitalters erkannt

Page 282

2.2 Metadaten 232.2.3.2 XMP-MetadatenDie Extensible Metadata Platform (XMP) ist ein Standard um Metadaten in digi-tale Medien einzubetten. Der XMP-Sta

Page 283 - Anhang C

24 2 GrundlagenCore-Schema [63] bildet hierzu die Informationen des IIM in XMP ab und spezifiziertdie Synchronisierung beider Datenformate. Mit dem IPT

Page 284 - Fragebogen

2.3 Soziales Onlinenetzwerke und Foto-Communitys 25nennamen, Gruppen oder Orten. Inzwischen wurde sie zu einer semantischen Sucheausgebaut, die Suchan

Page 285 - 4. Metadaten sind . .

26 2 Grundlagentäglich mehr als 3,5 Millionen Fotos hochgeladen [53]. Durch eine grundlegendeErneuerung der Flickr-Webseite, durch die Auflösung vieler

Page 286

2.4 Standortbezogene Dienste und Apps 27Mitgliedschaft wurde abgeschafft. Nutzer können sich stattdessen die Werbefreiheitoder mehr Speichervolumen erk

Page 287

28 2 GrundlagenNutzer erhält Informationen mit Bezug auf den angegebenen Ort. Die Zahl undVielfalt solcher Informationsdienste ist heute immens.Beispi

Page 288

2.5 Beschreibung und Bestimmung von Orten 29Ortsangabe verwendet wird. Wird nur eine Koordinate angegeben, kann ein äußererBetrachter nicht zwischen e

Page 289

30 2 Grundlagendie Grundlage für das Global Positioning System (GPS) darstellt. Es bestimmt dasverwendete Rotationsellipsoid, ein Modell der Differenz

Page 290

2.5 Beschreibung und Bestimmung von Orten 31Adresskodierung bildet geographische Informationen wie geographische Koor-dinaten auf eine Adresse/Postans

Page 291

ZusammenfassungIm Rahmen der Nutzung von IT-Systemen geben die Menschen heute häufig persönlicheInformationen preis, die zu einer Bedrohung ihrer Priva

Page 292

32 2 Grundlagen2.5.4 Methoden der Ortsbestimmung mobiler GeräteVerschiedene Techniken erlauben heute, den Standort mobiler Geräte zu bestimmen.Mobilfu

Page 293

2.5 Beschreibung und Bestimmung von Orten 33Gerätes mit einer ähnlichen Genauigkeit bestimmt werden. Die Berechnung kanndabei im Netz oder auf dem End

Page 294

34 2 Grundlagenner Genauigkeit zwischen 5 und 20 Metern. Die Genauigkeit kann jedoch mittelsverschiedener technischer Methoden verbessert werden, die

Page 295 - C.2.1 Facebook-App

2.5 Beschreibung und Bestimmung von Orten 35Die Genauigkeit dieser Methode ist ungewiss, da die Größe einer WLAN-Zelle ab-hängig von der Umgebung star

Page 296 - Facebook Foto-Privatsphäre

36 2 Grundlagenräumen zu müssen. Greift eine App erstmals auf die Standortinformationen zu, soöffnet sich ein Pop-up-Dialog, der den Nutzer fragt, ob e

Page 297

2.6 Privatsphäre 37die Idee der Selbstbestimmung legten etwa zur Zeit der Französischen Revolutionden Grundstein für das heutige, hier zugrunde liegen

Page 298 - C.2.2 Pre-Fragebogen

38 2 Grundlagendung mit Artikel 1 Absatz 1 GG (Schutz der Menschenwürde) abgeleitet. Heute istes in der allgemeinen Rechtsüberzeugung als Gewohnheitsr

Page 299

2.6 Privatsphäre 39gesetzlich geregelt im Gesetz betreffend das Urheberrecht an Werken der bildendenKünste und der Photographie (Kunsturheberrechtsgese

Page 300 - C.2.3 Post-Fragebogen

40 2 Grundlagender Menschen wie Firmen mit persönlichen Daten von Verbrauchern umgehen. ImRahmen der Studien erstellte Westin Privatsphären-Indexe [12

Page 301

2.7 Bewusstsein 41tiert, die jeweils mit einer der folgenden Antworten bewerten werden: stimme über-haupt nicht zu, stimme eher nicht zu, stimme eher

Page 303 - Demografische Angaben

42 2 Grundlagenfindet idealerweise schon im Vorfeld der Benutzung technischer Systeme statt. Diesefundamentale Aufklärung kann und sollte im Rahmen der

Page 304 - Meine Erfahrung

Kapitel 3Verwandte ArbeitenDieses Kapitel umreißt andere Arbeiten im Themenfeld dieser Dissertation. Zuerstwerden Arbeiten zum Bewusstsein über die Pr

Page 305

44 3 Verwandte ArbeitenPötzschs Arbeit auf die Informationen selbst, um Nutzern eine fundierte, bewusstePreisgabe oder Nicht-Preisgabe der Daten zu er

Page 306 - C.3.3 Aufgabenbeschreibung

3.1 Schaffung von Bewusstsein 45rer Analyse hat sich P3P über die Jahre zu einem nutzlosen Standard entwickelt.Dies ist unter anderem damit zu begründe

Page 307 - Teil 5: Abschluss

46 3 Verwandte Arbeiten3.1.1.1 Soziale OnlinenetzwerkeDie Nutzer Sozialer Onlinenetzwerke sind sowohl Ziel als auch Quelle von Bedrohun-gen der Privat

Page 308 - C.3.4 Papier-Fragebogen

3.1 Schaffung von Bewusstsein 47Die Diskrepanz zwischen dem Wissen um den Zugriffsschutz eigener Bilder undder realen Umsetzung dokumentierten Liu et al

Page 309

48 3 Verwandte Arbeiten3.1.1.2 Weitere AnwendungsbereicheKönings et al. [118] betrachteten Privacy Awareness im Kontext von Ubiquitous-Computing-Syste

Page 310 - # weiß nicht

3.1 Schaffung von Bewusstsein 49abriet fortzufahren, gaben immer noch 53 % der Teilnehmer ihre Daten ein. Dha-mija et al. [88] untersuchten, an welchen

Page 311

50 3 Verwandte Arbeitentoren, die Webnutzer vor einem SSL-Stripping-Angriff schützen sollen. Die Autorenpräsentierten SSLight, das in Login-Formular-Fe

Page 312 - Details ansehen #

3.2 Bilder und Metadaten 51und Guts, Pflege der Online-Identität, Preisgabe gegenüber bekannten Personen unddie gewollte Zugänglichkeit für Andere. Tei

Page 313

AbstractWhen using modern information technology, people often expose personal informationpotentially causing threats to their privacy. Previously, us

Page 314 - C.3.5 Verwendete Bilder

52 3 Verwandte Arbeitenwerden und im Fall des Teilens die Schutzbedürfnisse für einzelne Beiträge oder Fotosnicht abdecken können. Bisherige Mechanism

Page 315

3.2 Bilder und Metadaten 533.2.4 Bewusstsein über Bilder anderer NutzerBurghardt et al. [82] präsentierten einen Ansatz zur Schaffung von Bewusstsein ü

Page 316

54 3 Verwandte ArbeitenPrivatsphäre, indem sie hilft, Wünsche zur Kontrolle von Bildern Anderer zu kom-munizieren. Um Nutzer zuvor auf die entsprechen

Page 317 - C.4.1 Zielbeschreibung

3.2 Bilder und Metadaten 55Fotos (35 % auf eingeschränkt, 65 % auf öffentlich) geändert. Der vorgeschlageneWartebereich könnte dafür sorgen, dass solch

Page 318

56 3 Verwandte Arbeiten3.3 StandortinformationenDie Privatheit von Ortsinformationen und die Bedrohung der Privatsphäre durchStandortangaben ist schon

Page 319

3.3 Standortinformationen 57ortbezogenen Diensten zu schützen, ist die parallele Verwendung falscher Orte, wiesie Kido et al. [116] beschreiben: Eine

Page 320 - C.4.4 Frageplan

58 3 Verwandte Arbeitengen des Betriebssystems vorgestellt, die sich der Analyse der Nutzung persönlicherInformationen und ihrem Schutz widmen.3.3.2.1

Page 321

3.3 Standortinformationen 593.3.2.2 Android-Erweiterungen in der ForschungTaintDroid [91] erweiterte Android 2.1 um dynamisches Taint-Tracking, welche

Page 322

60 3 Verwandte Arbeiten3.3.3 Studien zur Privatheit von StandortinformationenVerschiedene Studien befassten sich mit Aspekten der Privatheit preisgege

Page 323 - Abbildungsverzeichnis

3.3 Standortinformationen 61Zugriffskontrollmechanismen Benisch et al. [75] untersuchten, inwieweit kom-plexe Regeln zur Zugriffssteuerung die Privatsph

Page 325 - ABBILDUNGSVERZEICHNIS 307

62 3 Verwandte Arbeiten98 % der Nutzer der Foursquare-App und 97 % der Nutzer der App Karten den Zu-griff auf die Ortungsdienste gewährten, taten dies

Page 326

3.3 Standortinformationen 63Kulturelle Unterschiede Wang et al. [146] untersuchten die Unterschiede derpersönlichen Einstellungen und des Verhaltens i

Page 328

Kapitel 4BedrohungsanalyseDurch die Preisgabe persönlicher Informationen einer Person kann Schaden für diePrivatsphäre der Person entstehen. Eine solc

Page 329 - Verzeichnis der Listings

66 4 Bedrohungsanalysekann ein Diebstahl der Informationen vorausgehen. Dies ist mehr ein Problem derIT-Sicherheit und wird hier nicht weiter betracht

Page 330

4.1 Bedrohungen durch geteilte Fotos 674.1 Bedrohungen durch geteilte FotosEine Vielzahl von Bedrohungen der Privatsphäre entsteht durch die Preisgabe

Page 331 - Literaturverzeichnis

68 4 Bedrohungsanalyserichtete der Spiegel über Untersuchungen in den USA, die das Ziel verfolgten, dieBewertung von Krankheitsrisiken oder der Risiko

Page 332

4.1 Bedrohungen durch geteilte Fotos 69Selbstverursachte Bedrohungen entstehen durch Bilder, die von den betroffenenselbst hochgeladen werden. Ein Beis

Page 333

70 4 Bedrohungsanalyseson entdeckt werden, die die fotografierte Person kennt, eine Bedrohung für derenPrivatsphäre entstehen lassen.Bedrohungen der zw

Page 334

4.1 Bedrohungen durch geteilte Fotos 71(b) Durch Zusatzinformationen wird eine Verbindung zwischen dem Bild undder Person hergestellt. Dies kann eine

Page 335

InhaltsverzeichnisAbkürzungsverzeichnis ix1 Einleitung 11.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.1 Geteilte

Page 336

72 4 Bedrohungsanalysescheinlichkeit einer unmittelbaren Bedrohung oder sogar Schadens ist geringer, daauch die Personen, die einen Bezug zur markiert

Page 337

4.1 Bedrohungen durch geteilte Fotos 73hat, ist der Wirkungsbereich von geteilten Inhalten. Werden Fotos in einem SozialenOnlinenetzwerk geteilt, so s

Page 338

74 4 Bedrohungsanalyse4.1.6.1 Dienstinterne MetadatenViele Dienste im Web, die das Teilen von Fotos ermöglichen, erlauben auch dasHinzufügen von Metai

Page 339

4.1 Bedrohungen durch geteilte Fotos 75Bild, wie etwa die Brennweite des Objektivs oder die Belichtungsdauer, welche aufdie Privatsphäre der Nutzer ke

Page 340

76 4 BedrohungsanalyseGesichtserkennung eine weitaus größere Dimension, da die Nutzer selbst unbewussteine im Internet öffentliche Datenbank von Vergle

Page 341

4.1 Bedrohungen durch geteilte Fotos 77tionen oder die neueren Personen-Markierungen werden hingegen bisher von keinemWebdienst und keiner Software in

Page 342

78 4 BedrohungsanalyseFacebook tun. Beim Hochladen mit diesen Apps sowie diversen Desktop-Clients wer-den Teile der eingebetteten Informationen, wie z

Page 343

4.2 Bedrohung durch Standortinformationen 79vor allem wie wahrscheinlich eine unbeabsichtigte Preisgabe der Daten ist.Werden Fotos im Web geteilt, so

Page 344

80 4 BedrohungsanalyseAnbietern, die sie selbst nicht identifizieren können: Nutzt jemand beispielsweise ei-ne kostenlose App auf einem mobilen Gerät,

Page 345 - Lebenslauf

4.2 Bedrohung durch Standortinformationen 81dicht besiedelten Gebieten kann der Ort eines Nutzers auf wenige 100 Meter genaubestimmt werden, indem die

Comments to this Manuals

No comments