Impressum | Datenschutz

Grundbegriffe

(Hinweise zur Nutzung dieser Präsentation)

VM Neuland im Internet 2021
Dr. Jens Lechtenbörger (Lizenzhinweise)

1 Einleitung

1.1 Lernziele

  • Erste Schritte in Solid gehen
  • Grundlegende Begriffe Kontrolle, Vertrauen, Privatsphäre, Dezentralisierung und Solid mit ihren Zusammenhängen erklären

2 Solid

2.1 Das Projekt Solid

  • Pod = Personal online data store

2.2 Argumente

  • Aus [CGV+17]
  • (Dokieli als dezentrales Authoring- und Annotation-Werkzeug; in Solid integriert)
    • “independence of centralised platforms is a necessity for ownership of published ideas, and to establish a relation of trust”
      • “any author can say anything about anything”
      • “others are free to selectively (dis-)trust certain sources”
      • “technical reasons of scalability and resilience”
      • “societal need for freedom of expression”
      • “avoiding a /vendor lock-in/”, “avoid the walled garden problem”
  • Kontext wissenschaftlicher Publikationen
    • “potential to engage more people sooner”
    • “Trust […] assessed by repeated independent validation”

2.3 Solid-Anwendungen

  • Laut https://github.com/solid/solid
    • Multi-User-Anwendungen
      • Austausch über verteiltes Dateisystem
      • Das Web ist dies Dateisystem
    • Linked Data Platform (LDP) 1.0 (Primer) definiert Regeln für Read-Write-Linked-Data-Architektur
      • HTTP-Operationen für Lesen/Erzeugen/Ändern/Löschen (GET/PUT/POST/PATCH/DELETE)
      • REST [Fie00]
        • Architekturstil, Programmierparadigma
        • Prinzipien: Client-Server, Zustandslosigkeit, Caching, einheitliche Schnittstelle (z. B. URIs, MIME, HTTP), Schichtenarchitektur
      • Neue Anwendungen ohne Server-Änderungen
      • RDF als Datenmodell
        • Verschiedene Serialisierungen, z. B. N3, Turtle (*.ttl)

2.3.1 Linked Data

  • (Ausführlicher in kommenden Terminen)
  • URIs identifizieren „Dinge“
    • (Web-Seiten, Likes, Personen, Konzepte, …)
    • https://ruben.verborgh.org/profile/#me
      • Web-Browser ruft Dokument ohne Fragment #me ab
      • Fragment (typischerweise) als ID innerhalb des Dokuments
  • Standardisierte Vokabulare (Ontologien)
    • RDF für Darstellung von Bezügen in Tripeln
      • Subjekt, Prädikat, Objekt
        • :me foaf:name "Ruben Verborgh"@en
        • :me foaf:img <https://ruben.verborgh.org/images/ruben.jpg>
      • Präfixe definieren Vokabulare
        • Z. B. foaf für http://xmlns.com/foaf/0.1/
        • Achtung, Vokabular-URIs in erster Linie als Identifikatoren, nicht notwendig URLs

2.4 Solid-Tutorial

3 Grundlegende Begriffe

3.1 Vertrauen

  • Vertrauen im Offshoring-Kontext aufbauend auf Giddens in [KN08]:
    • Trust is emotional commitment
      • [Gid90]: “confidence in the reliability of a person or system, regarding a given set of outcomes or events, when that confidence expresses a faith in the probity or love of another, or in the correctness of abstract principles”
      • trust in ability, benevolence, integrity
      • process-based (prior exchanges, reputation), characteristic-based (social similarities), institutional-based (certificates, insurance, law)

3.1.1 Vertrauen und Trusted Computing

3.2 Privatsphäre

  • Privatsphäre aufbauend auf [Int97]
    • Categories
      • (a) No access to person or personal realm: Right to be left alone
      • (b) Control over personal information
      • (c) Freedom from judgment or scrutiny by others
    • Aspects
      • Relational and relative concept, community, interaction
      • Personal domain
      • Control access
      • Control distribution
      • Immunity against judgments
    • Privacy as clearing from which autonomy, trust, and accountability can emerge

3.3 Informationelle Selbstbestimmung

  • Deutsches Grundrecht seit Volkszählungsurteil, 1983
    • „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“

3.4 Autonomie und Privatsphäre

  • Selbstbestimmung auf voriger Folie
  • Eben Moglen [Mog13] (auf Deutsch): Privatsphäre besitzt ökologische Dimension
    • Psychologische, kulturelle, soziale und politische Autonomie des Einzelnen in Relation zum Netz
  • Daniel Solove [Sol07] unterscheidet orwellsche und kafkaeske Phänomene (meine Interpretation)
    • Orwellsch: In Anlehnung an Roman 1984, Überwachung unterdrückt abweichendes Verhalten
    • Kafkaesk: In Anlehnung an Roman Der Prozess, Hilflosigkeit und Verwundbarkeit angesichts fehlender Transparenz und Kontrolle

3.5 Privatsphäre und Kommunikation

3.6 Dezentralisierung und Föderation

3.7 Freie Software

  • Erinnerung
    • „Frei“ wie in Freiheit, nicht Freibier; siehe [Sta86],[C+12]
    • Vier Freiheiten
      1. Software ausführen (auch geänderte Versionen)
      2. Software untersuchen
      3. Kopien weitergeben
      4. Veränderte Versionen weitergeben

4 Dezentralisierte IT-Systeme

4.1 IT-Bezug

  • Dezentralisierung von IT hat lange Tradition
    • Übersichtsartikel [Kin83] von 1983 zu Dezentralisierung als Managemententscheidung im Unternehmen
      • “The fundamental question, when one looks carefully at the issue of whether to centralize or decentralize computing, is who will have control over procurement, use, and management?”
      • Drei Aspekte
        • De-/Zentralisierung von Kontrolle
        • De-/Zentralisierung physischer Orte
        • De-/Zentralisierung von Funktionen
      • Vor- und Nachteile
        • Bürokratisch und langsam oder flexibel und passgenau?
        • Skaleneffekte oder Einzellösungen?
        • Standard oder durcheinander?
        • Top-down oder grass roots?

4.2 Weitere IT-Bezüge

4.3 User Data Manifesto 2.0

  • Manifest für Grundrechte zu eigenen Daten im Internetzeitalter
    1. Kontrolle über Datenzugriff
      • Zugriffsrechte und Lizenzen unter Nutzerkontrolle
      • Keine Sonderrechte für Provider/Dritte
    2. Wissen, wie Daten gespeichert werden
      • Informationen zu Server-Orten und Rechtslage
      • Keine zentralisierten Dienste, sondern P2P; freie Software
    3. Freie Wahl der Plattform
      • Extraktion der Daten ohne Vendor-Lock-In
      • Offene Standards und freie Software

5 Schluss

5.1 Zusammenfassung

  • User Data Manifesto definiert Rechte für Privatsphäre
  • Dezentralisierung und Förderation eröffnen Autonomie, stärken Vertrauen
  • Freie Software ermöglicht Transparenz und Kontrolle, reduziert Bedarf an Vertrauen
  • Solid kombiniert obige Aspekte

Literatur

Lizenzangaben

Dieses Dokument ist eine OER im Vertiefungsmodul „Neuland im Internet“. Quelldateien stehen unter freien Lizenzen auf GitLab.

Soweit nicht anders angegeben unterliegt das Werk „Grundbegriffe“, © 2019, 2021 Jens Lechtenbörger, der Creative-Commons-Lizenz CC BY-SA 4.0.