Impressum | Datenschutzerklärung

Grundbegriffe

(Hinweise zur Nutzung dieser Präsentation)

Kommunikation im Fediverse 2018/19
Dr. Jens Lechtenbörger (Lizenzhinweise)

DBIS Group
Prof. Dr. Gottfried Vossen
Lehrstuhl für Informatik
Institut für Wirtschaftsinformatik
WWU Münster

1 Einleitung

1.1 Lernziele

  • Grundlegende Begriffe Vertrauen, Privatsphäre, Dezentralisierung und Fediverse mit ihren Zusammenhängen erklären
  • Eigenschaften wie Privatsphäre und Rechte des User Data Manifesto an exemplarischem Projekt untersuchen (Seminarteil)

2 Grundlegende Begriffe

2.1 Vertrauen

  • Trust im Sinne von CACS?

2.1.1 Vertrauen und Trusted Computing

2.2 Privatsphäre

  • Privacy im Sinne von CACS?

2.3 Informationelle Selbstbestimmung

  • Deutsches Grundrecht seit Volkszählungsurteil, 1983
    • „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“

2.4 Autonomie und Privatsphäre

2.5 Mehrparteienprivatsphäre (MP)

  • Siehe [SC18]
    • „Multiparty privacy (MP) aims to facilitate the coordination of collectively held privacy boundaries by all individuals that co-own a data item online, as the privacy of all of them may be at stake depending on with whom the co-owned data item is shared. MP particularly focuses on supporting the detection and resolution of multiparty privacy conflicts (MPCs), when individuals whose privacy may be affected by the same co-owned data item have conflicting privacy preferences.“
  • Heutige Mechanismen
    • Tagging
    • Reporting

2.5.1 MP-Ansätze

  • Klassifikation aus [SC18]
    • Manuell
    • Auktion
    • Aggregation
    • Adaptiv
    • Spieltheoretisch
    • Feingranular
  • Ihr Projekt?

2.6 Privatsphäre und Kommunikation

2.7 Dezentralisierung und Föderation

2.8 Freie Software

  • Erinnerung
    • „Frei“ wie in Freiheit, nicht Freibier
    • Vier Freiheiten
      1. Software ausführen (auch geänderte Versionen)
      2. Software untersuchen
      3. Kopien weitergeben
      4. Veränderte Versionen weitergeben

3 Dezentralisierte IT-Systeme

3.1 IT-Bezug

  • Dezentralisierung von IT hat lange Tradition
    • Übersichtsartikel [Kin83] von 1983 zu Dezentralisierung als Managemententscheidung im Unternehmen
      • „The fundamental question, when one looks carefully at the issue of whether to centralize or decentralize computing, is who will have control over procurement, use, and management?“
      • Drei Aspekte
        • De-/Zentralisierung von Kontrolle
        • De-/Zentralisierung physischer Orte
        • De-/Zentralisierung von Funktionen
      • Vor- und Nachteile
        • Bürokratisch und langsam oder flexibel und passgenau?
        • Skaleneffekte oder Einzellösungen?
        • Standard oder durcheinander?
        • Top-down oder grass roots?

3.2 Weitere IT-Bezüge

  • Internet mit dezentralen Ansätzen
    • Keine zentrale Instanz, deren Ausfall zum Totalausfall führt
    • Aber zentralisierte Kontrolle über IP-Adressen und DNS-Namen
  • Web und E-Mail sind dezentral
  • Git ist dezentral
  • Peer-To-Peer-Netze sind dezentral
    • Zuerst File Sharing, heute Blockchain
    • Peer to peer (P2P) in Reinform: Jede/r kann mit gleichen Rechten teilnehmen

3.3 User Data Manifesto 2.0

  • Manifest für Grundrechte zu eigenen Daten im Internetzeitalter

    • [Lesezeit]
    1. Kontrolle über Datenzugriff
      • Zugriffsrechte und Lizenzen unter Nutzerkontrolle
      • Keine Sonderrechte für Provider/Dritte
    2. Wissen, wie Daten gespeichert werden
      • Informationen zu Server-Orten und Rechtslage
      • Keine zentralisierten Dienste, sondern P2P; freie Software
    3. Freie Wahl der Plattform
      • Extraktion der Daten ohne Vendor-Lock-In
      • Offene Standards und freie Software
  • Ihr Projekt?

4 Fediverse

4.1 Das Fediverse

4.2 Kritik an Fediverse und Föderation

  • Zufälliger Blog-Artikel
    • Nachrichten sind im Regelfall Klartext
    • Serverbetreiber können alles überwachen
  • Aussagen aus Signal-Blog
    • Signal (freie WhatsApp-Alternative) ist zentralisiert
      • Innovative Lösungen erfordern zentrale Kontrolle
    • XMPP als föderierte Alternative ist nicht massentauglich
      • Standardisierung macht langsam (in sich bewegendem Ökosystem)
      • Erweiterungen führen zu Inkonsistenz
    • Föderation führt früher oder später zu monopolähnlichem Anbieter

4.3 Unser Verständnis (erste Version)

  • Charakteristika?
  • Vor- und Nachteile?
  • Ihr Projekt?

5 Schluss

5.1 Zusammenfassung

  • User Data Manifesto definiert Rechte für Privatsphäre
  • Dezentralisierung und Förderation eröffnen Autonomie, stärken Vertrauen
  • Freie Software ermöglicht Transparenz und Kontrolle, reduziert Bedarf an Vertrauen
  • Fediverse kombiniert obige Aspekte

Quellenangaben

Lizenzangaben

© 2018 Jens Lechtenbörger

Soweit nicht anders angegeben unterliegt diese Arbeit, „Grundbegriffe“, der Creative-Commons-Lizenz CC BY-SA 4.0.

No warranties are given. The license may not give you all of the permissions necessary for your intended use.

Insbesondere sind Markenrechte nicht Bestandteil dieser Lizenz. Daher verbleiben beispielsweise die Rechte an Logos (wenn vorhanden) und andere Markenrechte (z. B. „Creative Commons“) bei ihren Inhabern.