Impressum | Datenschutz

Grundbegriffe

(Hinweise zur Nutzung dieser Präsentation)

Neuland im Internet 2019
Dr. Jens Lechtenbörger (Lizenzhinweise)

DBIS Group
Prof. Dr. Gottfried Vossen
Lehrstuhl für Informatik
Institut für Wirtschaftsinformatik
WWU Münster

1 Einleitung

1.1 Lernziel

  • Grundlegende Begriffe Kontrolle, Vertrauen, Privatsphäre, Dezentralisierung und Solid mit ihren Zusammenhängen erklären

2 Solid

2.1 Das Projekt Solid

2.2 Solid-Server: PODs

2.3 Solid-Anwendungen

  • Laut https://github.com/solid/solid
    • Multi-User-Anwendungen
      • Austausch über verteiltes Dateisystem
      • Das Web ist dies Dateisystem
    • Linked Data Platform (LDP) 1.0 (Primer) definiert Regeln für Read-Write-Linked-Data-Architektur
      • HTTP-Operationen für Lesen/Erzeugen/Ändern/Löschen (GET/PUT/POST/PATCH/DELETE)
      • REST [Fie00]
        • Architekturstil, Programmierparadigma
        • Prinzipien: Client-Server, Zustandslosigkeit, Caching, einheitliche Schnittstelle (z. B. URIs, MIME, HTTP), Schichtenarchitektur
      • Neue Anwendungen ohne Server-Änderungen
      • RDF als Datenmodell
        • Verschiedene Serialisierungen, z. B. N3, Turtle (*.ttl)

2.4 Linked Data

  • (Ausführlicher in kommenden Terminen)
  • URIs identifizieren „Dinge“
    • (Web-Seiten, Likes, Personen, Konzepte, …)
    • https://ruben.verborgh.org/profile/#me
      • Web-Browser ruft Dokument ohne Fragment #me ab
      • Fragment (typischerweise) als ID innerhalb des Dokuments
  • Standardisierte Vokabulare (Ontologien)
    • RDF für Darstellung von Bezügen in Tripeln
      • Subjekt, Prädikat, Objekt
        • :me foaf:name "Ruben Verborgh"@en
        • :me foaf:img <https://ruben.verborgh.org/images/ruben.jpg>
      • Präfixe definieren Vokabulare
        • Z. B. foaf für http://xmlns.com/foaf/0.1/
        • Achtung, Vokabular-URIs in erster Linie als Identifikatoren, nicht notwendig URLs

3 Grundlegende Begriffe

3.1 Vertrauen

  • Trust im Sinne von CACS?
    • (Aufbauend auf Giddens in [KN08])

3.1.1 Vertrauen und Trusted Computing

3.2 Privatsphäre

  • Privacy im Sinne von CACS?

3.3 Informationelle Selbstbestimmung

  • Deutsches Grundrecht seit Volkszählungsurteil, 1983
    • „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“

3.4 Autonomie und Privatsphäre

  • Selbstbestimmung auf voriger Folie
  • Eben Moglen [Mog13] (auf Deutsch): Privatsphäre besitzt ökologische Dimension
  • Daniel Solove [Sol07] unterscheidet orwellsche und kafkaeske Phänomene (meine Interpretation)
    • Orwellsch: In Anlehnung an Roman 1984, Überwachung unterdrückt abweichendes Verhalten
    • Kafkaesk: In Anlehnung an Roman Der Prozess, Hilflosigkeit und Verwundbarkeit angesichts fehlender Transparenz und Kontrolle

3.5 Privatsphäre und Kommunikation

3.6 Dezentralisierung und Föderation

3.7 Freie Software

  • Erinnerung
    • „Frei“ wie in Freiheit, nicht Freibier; siehe [Sta86],[C+12]
    • Vier Freiheiten
      1. Software ausführen (auch geänderte Versionen)
      2. Software untersuchen
      3. Kopien weitergeben
      4. Veränderte Versionen weitergeben

4 Dezentralisierte IT-Systeme

4.1 IT-Bezug

  • Dezentralisierung von IT hat lange Tradition
    • Übersichtsartikel [Kin83] von 1983 zu Dezentralisierung als Managemententscheidung im Unternehmen
      • „The fundamental question, when one looks carefully at the issue of whether to centralize or decentralize computing, is who will have control over procurement, use, and management?“
      • Drei Aspekte
        • De-/Zentralisierung von Kontrolle
        • De-/Zentralisierung physischer Orte
        • De-/Zentralisierung von Funktionen
      • Vor- und Nachteile
        • Bürokratisch und langsam oder flexibel und passgenau?
        • Skaleneffekte oder Einzellösungen?
        • Standard oder durcheinander?
        • Top-down oder grass roots?

4.2 Weitere IT-Bezüge

4.3 User Data Manifesto 2.0

  • Manifest für Grundrechte zu eigenen Daten im Internetzeitalter
    1. Kontrolle über Datenzugriff
      • Zugriffsrechte und Lizenzen unter Nutzerkontrolle
      • Keine Sonderrechte für Provider/Dritte
    2. Wissen, wie Daten gespeichert werden
      • Informationen zu Server-Orten und Rechtslage
      • Keine zentralisierten Dienste, sondern P2P; freie Software
    3. Freie Wahl der Plattform
      • Extraktion der Daten ohne Vendor-Lock-In
      • Offene Standards und freie Software

5 Schluss

5.1 Zusammenfassung

  • User Data Manifesto definiert Rechte für Privatsphäre
  • Dezentralisierung und Förderation eröffnen Autonomie, stärken Vertrauen
  • Freie Software ermöglicht Transparenz und Kontrolle, reduziert Bedarf an Vertrauen
  • Solid kombiniert obige Aspekte

Literatur

Lizenzangaben

Dieses Dokument ist eine OER im Vertiefungsmodul „Neuland im Internet“. Quelldateien stehen unter freien Lizenzen auf GitLab.

© 2018, 2019 Jens Lechtenbörger

Soweit nicht anders angegeben unterliegt diese Arbeit, „Grundbegriffe“, der Creative-Commons-Lizenz CC BY-SA 4.0.

No warranties are given. The license may not give you all of the permissions necessary for your intended use.

Insbesondere sind Markenrechte nicht Bestandteil dieser Lizenz. Daher verbleiben beispielsweise die Rechte an Logos (wenn vorhanden) und andere Markenrechte (z. B. „Creative Commons“) bei ihren Inhabern.