Target was able to determine that a customer's daughter was pregnant before the father knew, by tracking her purchases over time. They assign customers a unique ID to closely monitor everything they buy, when they buy it, and how much they purchase. This allows Target to send personalized flyers and ads to influence customer purchases. While unsettling that a company knows this much about individuals, they are able to use math and science to get people to buy more products.
1) The document discusses online privacy and privacy policies. It explains that privacy policies outline what personal information websites collect from users like name, address, and membership status.
2) Websites may also track usage patterns and engagement metrics like open rates and click-throughs in order to improve services. This information is compiled statistically for internal use.
3) Google states that it is aware of user trust and responsibility to protect privacy. They strive for transparency about data collection and give users choices about information shared with Google and others.
4) The Australian Privacy Act of 1988 provides protections for personal information held by government agencies and large private organizations. It safeguards tax file numbers and personal
Data Privacy: What you need to know about privacy, from compliance to ethicsAT Internet
Today, balancing business opportunity and customer's data protection has become a difficult challenge. As technology, data sources and targeting abilities grow, so does the crucial need to respect user privacy and ensure a good data protection. But with laws, practices and definitions that are constantly evolving around the world, it can all seem a bit confusing.
Not sure where to start? Wondering how you can better align with privacy law? Then this webinar is for you.
Slides for a talk on "Online Privacy" given by Dave Raggett at UKOLN’s IWMW 2011 event held at the University of Reading on 25-26 July 2011.
See http://iwmw.ukoln.ac.uk/iwmw2011/talks/raggett/
This document discusses internet privacy concerns in light of government surveillance programs and provides tips for protecting personal information online. It notes that individuals have little ability to prevent surveillance by intelligence agencies like the NSA. However, it offers four rules for improving privacy: 1) trust no one, 2) find privacy-focused alternatives to mainstream services, 3) use misdirection to hide one's true identity and interests, and 4) protect one's IP address using a VPN. It also outlines options for political action or using decentralized mesh networks to fight surveillance or bypass internet monitoring.
The document provides an overview of online privacy and security, discussing why privacy matters, intuitive explanations of how encryption works, and recommendations for tools and techniques to improve privacy in various areas. It recommends encrypting devices and data, using privacy-focused web browsers and plugins, password managers, VPNs, and the Tor network. More advanced options include Tails, cryptocurrencies, dark mail services, and constant vigilance through education and mobility. The overall message is that privacy is worth the effort, with better protection requiring more diligent use of available privacy-enabling technologies.
Target was able to determine that a customer's daughter was pregnant before the father knew, by tracking her purchases over time. They assign customers a unique ID to closely monitor everything they buy, when they buy it, and how much they purchase. This allows Target to send personalized flyers and ads to influence customer purchases. While unsettling that a company knows this much about individuals, they are able to use math and science to get people to buy more products.
1) The document discusses online privacy and privacy policies. It explains that privacy policies outline what personal information websites collect from users like name, address, and membership status.
2) Websites may also track usage patterns and engagement metrics like open rates and click-throughs in order to improve services. This information is compiled statistically for internal use.
3) Google states that it is aware of user trust and responsibility to protect privacy. They strive for transparency about data collection and give users choices about information shared with Google and others.
4) The Australian Privacy Act of 1988 provides protections for personal information held by government agencies and large private organizations. It safeguards tax file numbers and personal
Data Privacy: What you need to know about privacy, from compliance to ethicsAT Internet
Today, balancing business opportunity and customer's data protection has become a difficult challenge. As technology, data sources and targeting abilities grow, so does the crucial need to respect user privacy and ensure a good data protection. But with laws, practices and definitions that are constantly evolving around the world, it can all seem a bit confusing.
Not sure where to start? Wondering how you can better align with privacy law? Then this webinar is for you.
Slides for a talk on "Online Privacy" given by Dave Raggett at UKOLN’s IWMW 2011 event held at the University of Reading on 25-26 July 2011.
See http://iwmw.ukoln.ac.uk/iwmw2011/talks/raggett/
This document discusses internet privacy concerns in light of government surveillance programs and provides tips for protecting personal information online. It notes that individuals have little ability to prevent surveillance by intelligence agencies like the NSA. However, it offers four rules for improving privacy: 1) trust no one, 2) find privacy-focused alternatives to mainstream services, 3) use misdirection to hide one's true identity and interests, and 4) protect one's IP address using a VPN. It also outlines options for political action or using decentralized mesh networks to fight surveillance or bypass internet monitoring.
The document provides an overview of online privacy and security, discussing why privacy matters, intuitive explanations of how encryption works, and recommendations for tools and techniques to improve privacy in various areas. It recommends encrypting devices and data, using privacy-focused web browsers and plugins, password managers, VPNs, and the Tor network. More advanced options include Tails, cryptocurrencies, dark mail services, and constant vigilance through education and mobility. The overall message is that privacy is worth the effort, with better protection requiring more diligent use of available privacy-enabling technologies.
Internet privacy ethics and online securityPaul Berryman
Internet privacy, ethics, and online security are important issues that affect everyone who uses the internet. These topics involve protecting personal information, behaving ethically online, and maintaining security. They are addressed through user education, technological tools, and administrative policies. Schools must take steps to educate students on privacy, ethics, and staying safe online as internet use grows and new issues like cyberbullying emerge.
This document discusses information privacy and its technical, organizational, and social implications. It begins by defining information privacy and the relationship between data collection, technology, public expectations of privacy, and legal issues. It then covers topics like personally identifiable information, the types of data collected online, and technical tools and devices related to privacy. The document also addresses the costs of information privacy for governments, companies, and consumers. It discusses perspectives on privacy from different generations and countries. Finally, it covers organizational privacy policies and standards, as well as some high-profile data breach cases and the importance of information security.
Privacy issues arise from the ability of information technology to collect, store, and retrieve personal data from individuals. The document discusses various ways private information can be revealed online, such as through internet service providers, email, discussion groups, internet browsers which can save browsing history and passwords, search engines which track search terms, and social networks. Potential threats to privacy include computer monitoring, matching of unauthorized personal files, cookies, web bugs, third party cookies, and cybercrimes like phishing, pharming, and spyware. The document provides solutions to protect online privacy such as using cookie controls, anti-virus software, firewalls, encryption tools, and the Platform for Privacy Preferences.
Let's Google My Audience - Privacy is for Losers!Cain Ransbottyn
The document discusses various social media experiments and failures of privacy. It describes experiments where the speaker gained access to people's Facebook accounts, connected to strangers on Foursquare, and threatened to reveal private information to audiences. It then lists examples where privacy failed, such as personal records being publicly released and telecom operators selling customer data to marketers. Throughout, it asserts that privacy no longer exists in the digital world.
Privacy , Security and Ethics PresentationHajarul Cikyen
Hamimah bte Mohd Jamil
MUHAMMAD BIN MOHD SUKERI
(A13CS0068)
NURUL EMIRA BINTI ABDUL AZIZ
(A13CS0128)
WAN HAJARUL ASIKIN BINTI WAN
ZUNAIDI (A13CS0168)
This document discusses privacy issues related to computing technology and personal information collection. It covers primary privacy issues like accuracy, property and access of personal data. It also discusses large databases, information resellers, identity theft, mistaken identity and various laws protecting personal information. The document also covers computer crimes
The document discusses privacy in the digital age. It notes that people previously had a strong sense of privacy and respected others' confidentiality, but privacy has become more complex online. Several statistics are presented about oversharing of personal information on social media: a 2013 Canadian survey found that 66% of respondents were concerned about privacy online; a 2012 U.S. survey found that 37% of employers use social media to screen candidates; and a 2012 U.S. consumer report found that over 40% of social media users regretted posts they later removed. The document advocates teaching digital literacy and privacy skills to help people better safeguard their personal information online.
This document discusses privacy concerns related to revealing personal information online. It outlines many ways personal data can be disclosed, such as through internet service providers, email, browsers, search engines, social media and marketing. The document also presents some technical and legal solutions to better protect online privacy, such as cookie controls, encryption, and the Platform for Privacy Preferences framework. However, it notes the difficulty in regulating privacy given priorities around free speech and data sharing. Overall, the document provides context around online privacy issues and risks of personal data being revealed without consent through various internet activities.
Philosophische-ethische Aspekte einer Änderung der österreichischen Policy zum Informationsrecht.
Vorgetragen am 9. Antikorruptionstag der Bundesamts für Korruptionsbekämpfung und -prävention im Innenministerium
Daten sammeln macht nicht sicher – Big Data und der StaatWerner Reiter
Vortrag bei der Veranstaltung "Big Daddy — von Big Data, sozialen Blasen und smarten Versprechen" am 31. Mai 2017.
http://www.designaustria.at/posts/3071-big-daddy-von-big-data-sozialen-blasen-und-smarten-versprechen
Das dort gezeigte Video findet sich hier:
https://youtu.be/-iXMesM0txo
Internet privacy ethics and online securityPaul Berryman
Internet privacy, ethics, and online security are important issues that affect everyone who uses the internet. These topics involve protecting personal information, behaving ethically online, and maintaining security. They are addressed through user education, technological tools, and administrative policies. Schools must take steps to educate students on privacy, ethics, and staying safe online as internet use grows and new issues like cyberbullying emerge.
This document discusses information privacy and its technical, organizational, and social implications. It begins by defining information privacy and the relationship between data collection, technology, public expectations of privacy, and legal issues. It then covers topics like personally identifiable information, the types of data collected online, and technical tools and devices related to privacy. The document also addresses the costs of information privacy for governments, companies, and consumers. It discusses perspectives on privacy from different generations and countries. Finally, it covers organizational privacy policies and standards, as well as some high-profile data breach cases and the importance of information security.
Privacy issues arise from the ability of information technology to collect, store, and retrieve personal data from individuals. The document discusses various ways private information can be revealed online, such as through internet service providers, email, discussion groups, internet browsers which can save browsing history and passwords, search engines which track search terms, and social networks. Potential threats to privacy include computer monitoring, matching of unauthorized personal files, cookies, web bugs, third party cookies, and cybercrimes like phishing, pharming, and spyware. The document provides solutions to protect online privacy such as using cookie controls, anti-virus software, firewalls, encryption tools, and the Platform for Privacy Preferences.
Let's Google My Audience - Privacy is for Losers!Cain Ransbottyn
The document discusses various social media experiments and failures of privacy. It describes experiments where the speaker gained access to people's Facebook accounts, connected to strangers on Foursquare, and threatened to reveal private information to audiences. It then lists examples where privacy failed, such as personal records being publicly released and telecom operators selling customer data to marketers. Throughout, it asserts that privacy no longer exists in the digital world.
Privacy , Security and Ethics PresentationHajarul Cikyen
Hamimah bte Mohd Jamil
MUHAMMAD BIN MOHD SUKERI
(A13CS0068)
NURUL EMIRA BINTI ABDUL AZIZ
(A13CS0128)
WAN HAJARUL ASIKIN BINTI WAN
ZUNAIDI (A13CS0168)
This document discusses privacy issues related to computing technology and personal information collection. It covers primary privacy issues like accuracy, property and access of personal data. It also discusses large databases, information resellers, identity theft, mistaken identity and various laws protecting personal information. The document also covers computer crimes
The document discusses privacy in the digital age. It notes that people previously had a strong sense of privacy and respected others' confidentiality, but privacy has become more complex online. Several statistics are presented about oversharing of personal information on social media: a 2013 Canadian survey found that 66% of respondents were concerned about privacy online; a 2012 U.S. survey found that 37% of employers use social media to screen candidates; and a 2012 U.S. consumer report found that over 40% of social media users regretted posts they later removed. The document advocates teaching digital literacy and privacy skills to help people better safeguard their personal information online.
This document discusses privacy concerns related to revealing personal information online. It outlines many ways personal data can be disclosed, such as through internet service providers, email, browsers, search engines, social media and marketing. The document also presents some technical and legal solutions to better protect online privacy, such as cookie controls, encryption, and the Platform for Privacy Preferences framework. However, it notes the difficulty in regulating privacy given priorities around free speech and data sharing. Overall, the document provides context around online privacy issues and risks of personal data being revealed without consent through various internet activities.
Philosophische-ethische Aspekte einer Änderung der österreichischen Policy zum Informationsrecht.
Vorgetragen am 9. Antikorruptionstag der Bundesamts für Korruptionsbekämpfung und -prävention im Innenministerium
Daten sammeln macht nicht sicher – Big Data und der StaatWerner Reiter
Vortrag bei der Veranstaltung "Big Daddy — von Big Data, sozialen Blasen und smarten Versprechen" am 31. Mai 2017.
http://www.designaustria.at/posts/3071-big-daddy-von-big-data-sozialen-blasen-und-smarten-versprechen
Das dort gezeigte Video findet sich hier:
https://youtu.be/-iXMesM0txo
Technik und Wissenschaft sollen unser Leben besser und einfacher machen. Von ihnen wird erwartet, unsere Gesellschaft zu revolutionieren – und tatsächlich ist die Menschheitsgeschichte auch eine Geschichte der Entdeckungen und Erfindungen, die den Alltag grundlegend verändert und Wohlstand ermöglicht oder vergrößert haben.
Der damit einhergehende Gewinn kommt aber nicht allen gleichermaßen zu Gute: Die einen sind als Arbeiter*innen vor allem an der Produktion und Verbreitung neuer Entwicklungen beteiligt, von denen die anderen als Konsument*innen profitieren. Dieses Ungleichgewicht führt global und lokal zu sozialen Spannungen. Die Ringvorlesung fragt nach und zeigt bisher wenig bekannte und genutzte Möglichkeiten auf, Erfindungsgeist weltweit und vor Ort für eine gerechtere Gesellschaft einzusetzen: Wie sehen die Initiativen aus, die das Gemeinwohl und den technisch-naturwissenschaftlichen Wandel zu neuen zukunftsfähigen Ideen verknüpfen wollen? Welche Rolle kann die Privatwirtschaft in diesem Prozess übernehmen, welche die Verbraucher*innen, welche NGOs und Wissenschaftler:innen?
"Die Weisheit der Vielen" und ihr Einfluss auf unseren Alltag beim Bloggen un...Ronnie Grob
"Die Weisheit der Vielen" und ihr Einfluss auf unseren Alltag beim Bloggen und anderswo. Ein Buch von James Surowiecki und eine Infragestellung der Expertokratie.
Aus der den Medien hören wir ständig von Asylbewerbern, sicheren Drittstaaten, Balkanflüchtlingen und Problemen in und um die Unterkünfte. Doch was ist unser Asylrecht überhaupt? Wie läuft ein Asylverfahren ab und warum ist die Problematik gerade jetzt so aktuell? Welche Gründe gibt es, woher kommen die Flüchtlinge und welche Rechte haben sie? Auf diese und weitere Fragen wird im Vortrag eingegangen .
Wenn die Flüchtlinge in Deutschland angekommen sind, stehen Behörden und Freiwillige diversen Problemen gegenüber, sowohl in den Erstunterkünften als auch in den Flüchtlingsheimen. Welche Schwierigkeiten dies sind und welche Lösungen es an unterschiedlichen Stellen gibt, wird ebenfalls Thema sein.
Livestream: https://www.youtube.com/watch?v=22pGDHWIkaM
Der Weg zu Mehr mit Weniger
In Zeiten zunehmenden Materialismus hat sich in den letzten Jahren eine Gegenbewegung gebildet: die Neo-Minimalisten. In seinem Vortrag möchte Darren zeigen, was diese Bewegung ausmacht, wo sie herkommt und
was er selbst für sein Leben mitgenommen hat. Zudem versucht er Verknüpfungen zwischen Minimalismus und Nachhaltigkeit aufzuzeigen und
eine Brücke zum digitalen Leben zu schlagen
Unser Code soll schöner werden
Drogen, Alkohol, Mate - Abhängigkeiten gibt es überall. Auch in der Welt der Software. In diesem Vortrag geht es daher um Abhängigkeiten zwischen Klassen in OOP und ihr erfahrt warum ausgerechnet Hollywood all unsere Abhängigkeitsprobleme lösen kann. Am Ende des Vortrags könnt ihr dann nicht nur mit Software-Engineering-Buzzwords wie Dependency Injection und Inversion of Control um euch werfen, sondern wisst auch wie ihr euren Code auch modularer und weniger fehleranfällig gestaltet.
Die Open Source Software Blender ist ein mächtiges Werkzeug, geeignet für viele Arten von Multimediaproduktionen.
3D Modellierung, Rendering, Videoschnitt, Spieleprogrammierung, 2D Grafiken, Storyboarding und mehr: alles in einem Programm — und zwar kostenlos.
Ein solch komplexes Programm wirkt zunächst etwas einschüchternd, daher versucht dieser Vortrag die Angst vor der Benutzeroberfläche zu nehmen, die vielen Möglichkeiten anzudeuten und Lust auf mehr zu machen.
Bei Interesse wird es außerdem eine kleine Workshop-Reihe im Laufe des Jahres geben.
Ein Vortrag von und mit Johannes Bade
3 ... 2... 1... Liftoff ! Der Weltraum. Seit Menschengedenken war die Menschheit von Weltraum fasziniert. Doch wie kommen wir Hackers auch in den Weltraum? Hier stelle ich Euch einige Spacehack-Projekten in DE und Weltweit vor.
Ob nun bewusst oder unbewusst, wir kaufen und spielen anscheinend gerne Spiele die entweder direkt oder versteckt etwas mit Religion zu tun haben. Um einen kurzen Einblick und auch Überblick über so manchen Götter-und Sektenkult zu geben, betrachten wir unter diesem Aspekt Heute Abend ein paar ausgewählte Spiele genauer.
Ein Vortrag von und mit Lala
Bewegte Bilder sind ein elementaren Bestandteil unserer gegenwärtigen Internetnutzung. Alleine auf Youtube werden pro Minute über 100 Stunden Videomaterial geladen.
Das Projektseminar WEBVIDEO-CULTURES schaut aus vier Blickwinkeln auf die Kulturtechnik und stellt heute Abend zehn charakteristische Genres vor.
Auch auf der nicht-technischen Seite gibt es viele Möglichkeiten,
sensible Informationen zu erhalten. Social Engineering beschreibt die
gezielte Hochstapelei, bei der es darum geht, ein bestimmtes Verhalten
von Menschen hervorzurufen. In diesem Vortrag geht es um psychologische
Tricks und Verhaltensweisen, die dazu dienen, Informationen zu bekommen.
Es werden Fallbeispiele angesprochen und gezeigt, wie man versuchen
kann, sich gegen so etwas zu schützen.
Ein Vortrag von und mit man0riaX
NanaNanaNanaNana Batman!
"I am vengeance, I am the night, I am Batman."
Das Phänomen Batman begeistert Jung und Alt nun seit mehr als 75 Jahren. Doch wie ist der Mythos entstanden?
Wo anfangs nur Batman war, existiert nun ein Sammelsurium an unterschiedlichsten Charakteren, von Helden bis Bösewichten.
Dieser Vortrag soll ein kleiner Gesamtüberlick zum Thema Batman werden.
Ein Vortrag von und mit Premium
Das frei verfügbare Notensatzsystem Lilypond ( http://www.lilypond.org )
macht es möglich, Notensatz auf hohem Niveau zu realisieren. Es verfolgt
dabei einen textbasierten Ansatz: das Dokument wird aus einer Textdatei
erzeugt - ähnlich wie sich das bei dem Textsatzsystem LaTeX schon lange
bewährt. Die Ergebnisse sind qualitativ hochwertig und überzeugen.
Der Vortrag wird einen Überblick über die Basisfunktionalität geben,
erläutern wie man mit Lilypond kollaborativ an großen Projekten kann und
einen Ausblick auf fortgeschrittene Themen geben.
„You can’t marry a man you just met.” An diesen Rat von Elsa, der Königin im letzten Disney Film „Frozen“, haben sich nur wenige Prinzessinnen in Disney Filmen gehalten. In den letzten Jahrzehnten gibt es vermehrt Kritik am Frauenbild, das durch die Darstellung der Prinzessinnen verbreitet wird. Frauen müssen hübsch aussehen, schön singen und brav darauf warten, von ihrem Prinzen gerettet zu werden. Auf der anderen Seite stellt Disney aber global eine der einflussreichsten Kräfte in Kinder- und Familienunterhaltung dar.
Lässt sich die Kritik, die nicht nur von feministischer Seite geäußert wird, mit dem Stellenwert Disneys vereinbaren? Sind die Prinzessinnen ‚von heute‘ überhaupt noch so wie früher? Diesen und anderen Fragen wird der Vortrag nachgehen unter der Prämisse: „You can’t gender a Disney princess you just met.“
The document summarizes the efforts to reboot and regain control of the decommissioned ISEE-3 spacecraft from 2014-2016. A team of amateur radio operators and scientists were able to reestablish communication with ISEE-3 and receive telemetry, but were unsuccessful in their attempts to perform trajectory correction maneuvers due to issues with the spacecraft's propulsion system. The mission was transitioned to collecting additional science data before ISEE-3's orbit takes it out of communication range again.
Ob Jahrhundertflut oder AKW Havarie, ob Ebola oder Waldbrand, immer wenn irgendwo in Deutschland ein Unglück außer Kontrolle gerät schlägt die Stunde des Katastophenschutzes. Dieser Vortrag stellt den "Apparat" Katastrophenschutz vor und gibt Einblicke in das Feld Katastrophenmanagement. Was ist Katastrophenschutz? Wer ist verantwortlich? Warum dauert das alles so lange? Wie kann ich mir selbst helfen? Wie kann ich anderen helfen? Alle diese Fragen (und noch ein paar mehr) sollen beantwortet werden.
Ein Vortrag von Limlug
Howard Phillips Lovecraft (1890-1937) gehört zu den weltweit bekanntesten Autoren phantastischer Literatur. Sein Werk bildet eine Symbiose aus Horror, Science-Fiction und Fantasy und hat sich bis heute fest in Sub- und Popkultur etabliert. Zu Lovecrafts bekanntesten Schöpfungen zählt sein legendärer 'Cthulhu-Mythos', der eng mit der Biographie des Autors verknüpft ist.
Vortrag von Kai Naumann (Literatur- und Filmwissenschaftler / Journalist)
“Eine CPU kann rechnen, aber ein DSP kann zaubern”hybr1s
Nach einer kurzen Einführung in die Signalverarbeitung werden DSP-spezifische Eigenschaften und Möglichkeiten am Beispiel des VS1063 Audiocodecs dargestellt.
"Amerikanische Wissenschaftler haben herausgefunden, dass...",
"Wissenschaftliche Studien belegen, dass..."
Der Medienkonzern Thomson Reuters klassifiziert 170 Naturwissenschaften, 54 Sozial-, 15 Formal- und 27 unterschiedliche Geisteswissenschaften. Werden sämtliche Subdisziplinen berücksichtigt, wird aktuell in über 8500 Themenfeldern geforscht - Tendenz steigend.
Was ist all diesen Disziplinen gemein, dass sie alle als Wissenschaft gelten? Unter welchen Kriterien gilt eine Studie als wissenschaftlich und wann fällt sie in den Bereich der Pseudowissenschaften?
Begleitet Hybr1s (aka David Penndorf) auf einen philosophischen Exkurs rund um die Frage "Was ist Wissenschaft?"
Um sich gegen ungewollte Attacken Dritter auf das eigene Drahtlosnetzwerk zu wehren, muss man zunächst wissen, welche Angriffe und Schwachstellen es gibt. In diesem Vortrag wird erklärt, warum man ein Interesse daran haben sollte, sein eigenes WLAN-Netzwerk abzusichern. Es werden verschiedene Attacken und Schwachstellen erklärt (und vielleicht auch live gezeigt). Anschließend gibt es noch eine Übersicht der Möglichkeiten, die ein Angreifer im Netzwerk hat, sobald dieser sich Zugang verschafft hat.
Ob in TV-Dokumentationen, Zeitungsartikeln, Büchern oder sozialen Netzwerken: Tierrechte und Veganismus werden in unserer Gesellschaft immer öfter thematisiert und sorgen regelmäßig für Kontroverse. Doch warum wirkt die Idee der Würde des Tieres auf uns so polarisierend? In diesem Vortrag soll ein informativer und einführender Überblick über die Geschichte des Tierrechts, sowie über seine Bedeutung für unser Leben heute gegeben werden. Ein besonderer Schwerpunkt liegt dabei auf unserem ethischen Verhältnis zum Tier selbst, aber auch Folgen für Mensch und Umwelt sollen beleuchtet werden. Die Veranstaltung richtet sich vornehmlich an interessierte Menschen, die ergründen möchten, was Tierrecht bedeutet und "wie Veganer eigentlich ticken". Die anschließende Diskussionsrunde bietet außerdem Raum für rege Debatten und Fragen aller Art.
Ein Vortrag von und mit Patrick Gelhausen
**Return-oriented programming** bezeichnet eine gewiefte IT-Angriffstechnik, die im Prinzip eine Verallgemeinerung von *return-to-libc*-Attacken ist, welche wiederum zu den *stack buffer overflow exploits* gehören.
Wem das alles nichts sagt - keine Angst: Im Vortrag werden zunächst die Grundlagen von Puffer-Überläufen und deren Angriffspotential erläutert und einige historische Beispiele aufgezeigt, bevor schrittweise die Brücke zu **ROP** geschlagen wird. Zum Abschluss werden kurz einige Abwehrmaßnahmen vorgestellt und im Hinblick auf Umsetzbarkeit und Wirkungsgrad bewertet.
So die Demo-Götter es wollen, wird live u.A. ein Beispiel-Programm mithilfe von **ROP**-Tools gecrackt.
6. Synonym zu Privatleben
„derjenige Teil der Lebensgestaltung,
der sich im privaten/persönlichen
Bereich abspielt, also außerhalb von
Beruf oder Öffentlichkeit“
– Wikitionary
7. „Privatsphäre bezeichnet den nicht-öffentlichen Bereich,
in dem ein Mensch unbehelligt von äußeren Einflüssen sein
Recht auf freie Entfaltung der Persönlichkeit wahrnimmt“
– Wikipedia
9. Persönlichkeitsrecht
„im Sinne des obersten Konstitutionsprinzips der
‚Würde des Menschen‘ (Art. 1 Abs. 1 GG) die engere
persönliche Lebenssphäre und die Erhaltung ihrer
Grundbedingungen zu gewährleisten, die sich durch
die traditionellen konkreten Freiheitsgarantien nicht
abschließend erfassen lassen; diese Notwendigkeit
besteht namentlich auch im Blick auf moderne
Entwicklungen und die mit ihnen verbundenen neuen
Gefährdungen für den Schutz der menschlichen
Persönlichkeit”
15. Was gehört zur Privatsphäre
• persönliche Daten
• körperliche Merkmale
• persönliche Beziehungen
• private Kommunikation
• (situative Informationen)
16.
17. Informationelle Selbstbestimmung
„[…] das Recht des Einzelnen, grundsätzlich selbst über
die Preisgabe und Verwendung seiner personenbezogenen
Daten zu bestimmen.“
– Wikipedia
30. Immer mehr Daten, die immer besser Vernetzt sind,
die zunehmend besser automatisiert verknüpft und
verarbeitet werden können, und das zu immer
geringeren Kosten.
46. „Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen,
dass er durch den Umgang mit seinen personenbezogenen Daten in
seinem Persönlichkeitsrecht beeinträchtigt wird.“
– § 1 Absatz 1 BDSG
47. Rechte
• Auskunftsrecht
• Berichtigung falscher Daten
• Untersagen der Übermittlung an Dritte
• Löschung der Datensätze
• Beschwerderecht
48. Implizit:
• Schutz des Bürger vor der Staatsgewalt
• Trennen der Sphären
• Schutz vor Unternehmen
54. Einige Definitionen
• Ende der Privatsphäre
• Auflösung des Datenschutzes
• Keine Geheimnisse der Gesellschaft vor sich selbst
• Informationelle Selbsbestimmung überholtes Konzept
→ „Was nach der Privatheit kommt“
56. Gesellschaftliche Missstände
• mehr Offenheit → weniger Diskriminierung
• private Räume verdecken Missstände
• Offenheit → weniger Repressionsmöglichkeiten
• Anonymität → Diskriminierung
• marginalisierte müssen sprechen, um Veränderung zu bewriken
• „Öffentlichkeit“ verändern
– Konfrontation der Öffentlichkeit
– z.B. Homosexualität
– vor 20. Jhd. Gewalt in der Familie
• Datenschutzkritik:
Veränderungen werden unter dem Siegel des Datenschutzes verhindert
57. Vernetzung
• Offenheit schafft Anknüpfungspunkte
– Couch Surfing
– Informationsvielfalt ermöglicht Kontakte, Beziehungen
• Fördert den Erkenntnisprozess
– mehr Reflektionsprozesse
• Den Tod überwinden
• Öffentlichkeit tut nicht weh
58. Moral
• Daten sollen Frei sein
→ Prinzipien von Datalove
• Transparenz schafft Freiheit
• ‘Big Data’ – Datenanalyse kann viele Probleme lösen
• Jeder soll die Grenze zwischen Sozio-
und Privatsphäre für sich selber festlegen (können)
59. Identitätsausbildung / Herausbilden des ‚Selbst‘
• Offenheit fördert die Charakterbildung
• keine Rollenspiele mehr
– befreit
• Freiwillige Aufgabe von Privastsphäre stärkt die eigene Position
• Vorwärtsverteidigung
• ‚Private‘ Dinge zu veröffentlichen nimmt Angriffsmöglichkeiten
60. Plädoyer für die Öffentlichkeit
• Offenheit, Öffentlichkeit ist essentiell für den demokratischen Diskurs
• Abkapslung fördert totalitäre Systeme
• Mangel an Diskurs
→ kleine Parteien können den Diskurs an sich reißen
• Republik = res publica
66. Nach @mspro:
• Einladung zum Diskurs
• Vorstellungen aus der analogen Welt passen nicht mehr
• Zusammenhang von Transparenz und Toleranz
• Gesellschaftliche Transparenz
• Es wird nicht alles schlechter, nur anders
• unweigerliches Ziel
• Kontrollverlust
72. „Der Kontrollverlust führt […] zwangsläufig in den Zustand,
dass die Grenzen zwischen öffentlich/nichtöffentlich
keine selbstbestimmte mehr sein kann“
– @mspro
73. • nicht mehr wissen, was andere von einem wissen
• nicht alles ist öffentlich, aber ich bestimme nicht mehr, was
74. Kontrollverlust ist kein Zustand,
sondern ein unmerklicher Prozess
Bringt aber unweigerlich Opfer mit sich
75. „Postprivacy ist […] weniger eine “Utopie”, sondern viel mehr der Aufruf zur Utopie.“
– @mspro
77. „Mit einem Verlust der Privatsphäre würden Informationen über soziale Kontakte,
politische Einstellung, persönliches Weltbild, Informationen über finanzielle
Probleme oder gar Angaben über gesundheitliche Probleme problemlos öffentlich
gemacht werden können und könnten unter Umständen auch eine Person unter
sozialen Druck setzen.“
– Wikipedia
93. Eingriff in Menschenrechte?
„Niemand darf willkürlichen Eingriffen in sein Privatleben,
seine Familie, seine Wohnung und seinen Schriftverkehr oder
Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt
werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche
Eingriffe oder Beeinträchtigungen.“
– Artikel 12 der „Allgemeinen Erklärung der Menschenrechte“
94. Das Internet vergisst nicht
• Alle Brücken werden abgerissen
• keine Rückzugsmöglichkeiten mehr
• Unumkehrbarkeit
95. „Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt“ – John Emontspool