Security & Privatsphäre Flashcards

1
Q

Was sind (neben den allgemeinen Web-Security Problemen) Schwachstellen von adaptiven Systemen?

A
  • latenter (nicht unmittelbarer) Zugriff auf persönliche Daten (kritisch für Privacy)
  • reverse engineering der Personalisierung (kritisch für Privacy)
  • Angriffe auf die Personalisierung selbst (kritisch für das ganze System)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist das Problem in adaptiven Systemen mit dem latenten Zugriff auf persönliche Daten und was sind Gegenmaßnahmen?

A

Problem: Inhaltselemente verschiedener Anbieter (z.B. Apps in Facebook) versuchen sich unbefugt direkter oder indirekter (reverse-engineering) Zugriff auf persönliche Daten zu holen

Maßnahme:

  • Strenge Überprüfung der Inhaltselemente und ihrer Funktionalität
  • technische Einschränkungen (“Sandbox”-Konzept)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist das Problem in adaptiven Systemen mit Reverse Engineering und was sind Gegenmaßnahmen?

A

Problem: durch Beobachtung des personalisierten Zustands des Systems kann auf Benutzerinformationen geschlossen werden

Maßnahme:

  • gut überlegen was dem Nutzer wie kommuniziert/erklärt wird
  • sicherer Kommunikationskanal
  • Aufklärung der nutzenden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist das Problem in adaptiven Systemen mit Angriffen auf die Personalisierung selbst und was sind Gegenmaßnahmen?

A

Problem: Wenn Details des Personalisierungsansatzes bekannt sind, kann derdie Angreiferin möglicherweise Funktionen des Ansatzes verwenden, um die Personalisierung zu beeinflussen (systemweit) - ohne technisches Wissen.

Maßnahmen:

  • Erkennung/Verhinderung von Angriffen
  • Robustheit des Algorithmus gegen solche Angriffe erhöhen (ggf. mehrere kombinieren)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie werden Angriffe auf die Personalisierung vorgenommen?

A

Benutzer-Profile erstellen ist meist recht einfach und der Aufwand dafür ist überschaubar. Es werden organisiert mehrere Angriffs-Profile so entwickelt und eingesetzt, dass sie die Empfehlungen des Systems beeinflussen.
Es werden neue Verlinkungen im System geschaffen die “natürlich” nicht passiert wären. Die Datenbank selbst kann dabei nicht direkt zerstört werden, aber die Verlinkungen zwischen den Items sehr wohl.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Algorithmen sind besonders anfällig für Personalisierungs-Angriffe; welche sind robuster? Warum?

A

Benutzerbasierte Algorithmen sind besonders anfällig, weil Nutzer ihr gesamtes Profil kontrollieren können und so direkten Einfluss haben.
Itembasierte Algorithmen hingegen sind robuster, weil die eigenen Bewertung nur ein Teil des “Vektors” ist, besonders, wenn es sehr viele Bewertungen gibt. (es bräuchte also auch eine große Zahl an Angreifern)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welche 3 Arten von Profile Injection Angriffen gibt es?

A
  • Push Angriff (Bewerben; Item soll danach besser dastehen)
  • Nuke Angriff (Vernichten; Item soll danach schlechter dastehen)
  • Systemweiter Angriff (Vandalismus)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist eine Bandwagon Attack?

A

Eine bestimmte Art, wie Profile Injection Angriffe gemacht werden können. Trittbrettfahrer-Angriff: Man hängt sich an populäre/prominente Produkte dran weil diese viel Aufmerksamkeit und gute Bewertungen bekommen (erfordert Domänenwissen). Wenn man es schafft das eigene Produkt mit diesem prominenten Produkt zu verknüpfen, wird das eigene Produkt vermehrt empfohlen -> höhere Sichtbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie können Ansätze unterschieden werden die Profile Injection unterbinden sollen?

A

Optimistische Ansätze: Nutzer*innen sind grundsätzlich gut. Man setzt auf die „Intelligenz der Masse“ und hofft das Nutzer Probleme melden, da es in Datenbank oft nicht so einfach zu erkennen ist (da Probleme meist inhaltlicher Natur sind).

Pessimistische Ansätze: Den Nutzenden ist nicht zu trauen, man muss vorsorglich Mechanismen in Kraft setzen die Angriffe erschweren/verhindern z.B. indem ich den Aufwand für Profilerstellung/Bewertung/etc. erhöhe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Datenschutzbedenken wegen unangemessener Datenverwendung?

A
  • Marketing (Spam)
  • Preisdiskriminierung (Personal Pricing)
  • Überwachung
  • Unterdrückung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist der Unterschied zwischen Opt-In und Opt-Out?

A

Opt-In: Nutzer hat die Möglichkeit z. B. einen Newsletter zu abonnieren.

Opt-Out: Nutzer wird erst mal angemeldet und muss sich abmelden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wann werden Datenschutzgesetze schlagend?

A

Gelten generell nur wenn Nutzer*innen mit vertretbarem Aufwand eindeutig identifizierbar sind. Ausgenommen sind sensible Daten (Religion, Sexualität, …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Womit beschäftigen sich Datenschutzgesetze?

A
  • Datenerhebung
  • Mitteilung über den Verwendungszweck
  • Recht auf Zugriff durch die betroffenen Nutzer
  • zulässige Weitergabe und Verarbeitung
  • Opt-in vs. Opt-out
  • Schutz- und Sicherheitsmechanismen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Grade von Privatsphäre-Typen können unterschieden werden?

A
  • Fundamentalisten: extreme Besorgnis Daten zu teilen
  • Unbesorgt: leichte Besorgnis / Angst Daten zu teilen
  • Pragmatiker: eher bereit Daten zu teilen, insbesondere wenn
    + es Vorteile gibt,
    + sie die Gründe verstehen,
    + den Schutz vor Ort sehen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist das Datenschutz-Paradoxon?

A

Die angegebenen Datenschutzpräferenzen (Grundhaltung) der Benutzer*innen weichen oft erheblich vom tatsächlichen Verhalten ab.
Datenschutz ist also situationsbedingt. Z.B. wenn ich unter stress bin und wenig Zeit habe, klicke ich unbedachter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist besagt die Privacy-Calculus Theorie?

A

Entscheidungsfindung (zu Datenschutz-Themen) ist grundsätzlich rational. Kosten/Risiken werden dem Nutzen gegenübergestellt. Diese Datenschutzbewertungen sind jedoch situationsspezifisch und Menschen können:

  • das Risiko unterschätzen
  • Vorteile überschätzen (sich beeinflussen lassen, z.B. durch ein Gewinnspiel)
  • irrational reagieren
17
Q

Nennen Sie die Privacy Prinzipien.

A
  • Minimierung: Es werden nur notwendige Daten gesammelt/gespeichert (so wenig wie möglich, so viele wie notwendig). Ist oft auch nachvollziehbarer für Nutzende.
  • Zustimmung: Explizite An/Abmeldung
  • Offenheit: Zweck der Sammlung, Art/Weise der Informationsverwendung, Nutzungsdauer
  • Zugriff: Zulassen von Inspektion & Korrektur
  • Genauigkeit: Informationen sollen möglichst korrekt sein, alte Daten sollen gelöscht werden
18
Q

Was sind Möglichkeiten die Privacy zu verbessern?

A
  • Verteilung (Distribution)
    verteilung der Daten an mehreren Orten
  • Aggregation
    Vorschlag, Benutzer*innen zu erlauben, ihre eigenen Daten zu verwalten; seitens des System werden die Daten nur als Zusammenfassungen gespeichert
  • Störung (Perturbation) / Verschleierung (Obfuscation)
    Ein Prozentsatz der Daten wird zufällig vom System bewusst verändert => so kann nicht mehr mit 100%iger Sicherheit gesagt werden werden welche Daten wirklich von den Nutzern kommen. Weil das nur mit einem kleinen Prozentsatz gemacht wird ist das für das gesamte System kein Problem.
19
Q

Wie hängt die Identifizierbarkeit mit den Privacy Stufen zusammen und was bedeutet das für die Verlinken von Daten mit Personen?

A

Je höher die Privacy Stufe, desto anonymer sind die Nutzenden

Stufe 0 -> Nutzer sind identifizierbar und ihre Daten fest mit Ihnen verlinkt
Stufe 1 -> Nutzer sind pseudonym, Daten sind mit vertretbarem & automatisierbarem Aufwand zuweisbar
Stufe 2 -> Nutzer sind pseudonym, Daten können nicht mit vertretbarem Aufwand zugewiesen werden
Stufe 3 -> Nutzer sind anonym; die Daten können nicht mehr mit ihnen in Beziehung gebracht werden.

20
Q

Was versteht man unter Privacy by Policy bzw. Privacy by Architecture?

A

In den Privacy Stufen 0 & 1 wird der Ansatz der Privacy by Policy herangezogen, das heißt, dass zwar Grundsätzlich eine Verbindung zwischen Nutzer und Daten gemacht werden könnte, basierend auf einer “Policy” verpflichte ich mich aber dies nicht zu tun. (z.B. wenn bei der Levis-Bewertung zwar grundsätzlich gespeichert wird, welcher Nutzer die Bewertung abgegeben hat, dies aber nie weitergegeben wird)

In den Stufen 2 & 3 wird nach dem Privacy by Architecture Grundsatz gehandelt. Das bedeutet, dass einfach nie dieser Link modeliert wird. z.B. wenn bei den Bewertungen der Nutzende nie mitabgespeichert wird.