Security & Privatsphäre Flashcards
Was sind (neben den allgemeinen Web-Security Problemen) Schwachstellen von adaptiven Systemen?
- latenter (nicht unmittelbarer) Zugriff auf persönliche Daten (kritisch für Privacy)
- reverse engineering der Personalisierung (kritisch für Privacy)
- Angriffe auf die Personalisierung selbst (kritisch für das ganze System)
Was ist das Problem in adaptiven Systemen mit dem latenten Zugriff auf persönliche Daten und was sind Gegenmaßnahmen?
Problem: Inhaltselemente verschiedener Anbieter (z.B. Apps in Facebook) versuchen sich unbefugt direkter oder indirekter (reverse-engineering) Zugriff auf persönliche Daten zu holen
Maßnahme:
- Strenge Überprüfung der Inhaltselemente und ihrer Funktionalität
- technische Einschränkungen (“Sandbox”-Konzept)
Was ist das Problem in adaptiven Systemen mit Reverse Engineering und was sind Gegenmaßnahmen?
Problem: durch Beobachtung des personalisierten Zustands des Systems kann auf Benutzerinformationen geschlossen werden
Maßnahme:
- gut überlegen was dem Nutzer wie kommuniziert/erklärt wird
- sicherer Kommunikationskanal
- Aufklärung der nutzenden
Was ist das Problem in adaptiven Systemen mit Angriffen auf die Personalisierung selbst und was sind Gegenmaßnahmen?
Problem: Wenn Details des Personalisierungsansatzes bekannt sind, kann derdie Angreiferin möglicherweise Funktionen des Ansatzes verwenden, um die Personalisierung zu beeinflussen (systemweit) - ohne technisches Wissen.
Maßnahmen:
- Erkennung/Verhinderung von Angriffen
- Robustheit des Algorithmus gegen solche Angriffe erhöhen (ggf. mehrere kombinieren)
Wie werden Angriffe auf die Personalisierung vorgenommen?
Benutzer-Profile erstellen ist meist recht einfach und der Aufwand dafür ist überschaubar. Es werden organisiert mehrere Angriffs-Profile so entwickelt und eingesetzt, dass sie die Empfehlungen des Systems beeinflussen.
Es werden neue Verlinkungen im System geschaffen die “natürlich” nicht passiert wären. Die Datenbank selbst kann dabei nicht direkt zerstört werden, aber die Verlinkungen zwischen den Items sehr wohl.
Welche Algorithmen sind besonders anfällig für Personalisierungs-Angriffe; welche sind robuster? Warum?
Benutzerbasierte Algorithmen sind besonders anfällig, weil Nutzer ihr gesamtes Profil kontrollieren können und so direkten Einfluss haben.
Itembasierte Algorithmen hingegen sind robuster, weil die eigenen Bewertung nur ein Teil des “Vektors” ist, besonders, wenn es sehr viele Bewertungen gibt. (es bräuchte also auch eine große Zahl an Angreifern)
Welche 3 Arten von Profile Injection Angriffen gibt es?
- Push Angriff (Bewerben; Item soll danach besser dastehen)
- Nuke Angriff (Vernichten; Item soll danach schlechter dastehen)
- Systemweiter Angriff (Vandalismus)
Was ist eine Bandwagon Attack?
Eine bestimmte Art, wie Profile Injection Angriffe gemacht werden können. Trittbrettfahrer-Angriff: Man hängt sich an populäre/prominente Produkte dran weil diese viel Aufmerksamkeit und gute Bewertungen bekommen (erfordert Domänenwissen). Wenn man es schafft das eigene Produkt mit diesem prominenten Produkt zu verknüpfen, wird das eigene Produkt vermehrt empfohlen -> höhere Sichtbarkeit.
Wie können Ansätze unterschieden werden die Profile Injection unterbinden sollen?
Optimistische Ansätze: Nutzer*innen sind grundsätzlich gut. Man setzt auf die „Intelligenz der Masse“ und hofft das Nutzer Probleme melden, da es in Datenbank oft nicht so einfach zu erkennen ist (da Probleme meist inhaltlicher Natur sind).
Pessimistische Ansätze: Den Nutzenden ist nicht zu trauen, man muss vorsorglich Mechanismen in Kraft setzen die Angriffe erschweren/verhindern z.B. indem ich den Aufwand für Profilerstellung/Bewertung/etc. erhöhe.
Was sind Datenschutzbedenken wegen unangemessener Datenverwendung?
- Marketing (Spam)
- Preisdiskriminierung (Personal Pricing)
- Überwachung
- Unterdrückung
Was ist der Unterschied zwischen Opt-In und Opt-Out?
Opt-In: Nutzer hat die Möglichkeit z. B. einen Newsletter zu abonnieren.
Opt-Out: Nutzer wird erst mal angemeldet und muss sich abmelden.
Wann werden Datenschutzgesetze schlagend?
Gelten generell nur wenn Nutzer*innen mit vertretbarem Aufwand eindeutig identifizierbar sind. Ausgenommen sind sensible Daten (Religion, Sexualität, …)
Womit beschäftigen sich Datenschutzgesetze?
- Datenerhebung
- Mitteilung über den Verwendungszweck
- Recht auf Zugriff durch die betroffenen Nutzer
- zulässige Weitergabe und Verarbeitung
- Opt-in vs. Opt-out
- Schutz- und Sicherheitsmechanismen
Welche Grade von Privatsphäre-Typen können unterschieden werden?
- Fundamentalisten: extreme Besorgnis Daten zu teilen
- Unbesorgt: leichte Besorgnis / Angst Daten zu teilen
- Pragmatiker: eher bereit Daten zu teilen, insbesondere wenn
+ es Vorteile gibt,
+ sie die Gründe verstehen,
+ den Schutz vor Ort sehen.
Was ist das Datenschutz-Paradoxon?
Die angegebenen Datenschutzpräferenzen (Grundhaltung) der Benutzer*innen weichen oft erheblich vom tatsächlichen Verhalten ab.
Datenschutz ist also situationsbedingt. Z.B. wenn ich unter stress bin und wenig Zeit habe, klicke ich unbedachter.