Typ der Arbeit

  • Projekt
  • Bachelorarbeit
  • Masterarbeit

Hintergrund

Bei Inhalten in sozialen Netzen bestehen vielerlei einander widersprechende Ziele hinsichtlich der Identifizierung eines Autors und der Integrität der Inhalte. Ein Autor möchte namentlich als Autor genannt und erkennbar sein, zugleich will er sicherstellen, dass sein Artikel vom Systembetrieber nicht verändert werden kann. Ein anderer Autor möchte vielleicht namentlich nicht genannt werden und seine Meinung so unter einem Pseudonym veröffentlichen, dass seine spätere Identifikation als Autor ausgeschlossen ist. In einer Variante dieser Situation will er vielleicht von Dritten nicht als Autor irdntifiziert werden, später aber auf eigenen Wunsch nachweisen können, dass er tatsächlich Autor des Beitrags war. Ebenso kann zwischen einem namentlich und bürgerlich bekannten Nym (Hans Müller, geboren am 9. 9. 1999 in Ingolstadt) und einem Pseudonym (DonaldDuck23, Besitzer des privaten Schlüssels, der zum öffentlich bekannten Schlussel 4711 paßt) unterschieden werden. Die Gesellschaft wiederum hat Interesse, dass bei kontroversen Themen der Verantwortliche identifiziert werden kann. In einem Beitrag genannte Personen wollen einen Ansprechpartner für inhaltliche Richtigstellung oder Entgegnung (was nur die grundsätzliche Kommunikationsmöglichkeit, nicht unbedingt die bürgerlich Identifizierung umfaßt); vielleicht aber wollen sie auch eine Person, die sie vor einem Gericht wegen Beleidigung verklagen können (was eine zivilgesellschaftliche Identifizierung erfordert, zumindest mittelbar über Zeit und Adresse des IP-Zugangs).

Bestehende soziale Netze und Systeme sind aber meist so gebaut, dass typischerweise nur eine dieser Interessen realisiert ist und dem Anwender die genaue Form nicht bekannt ist.

Aufgabenbeschreibung

Die Problemstellung umfaßt die nachfolgend genannten Aspekte. Die Anzahl der Fragestellungen ist für eine einzelne studentische Arbeit zu hoch. Die Arbeiten können daher als Gemeinschaftsarbeiten durchgeführt werden oder sich nur auf ausgewählte Fragestellungen konzentrieren. 

  1. Klassifikation der unterschiedlichen Use Cases und Anforderungen. Herausarbeitung widersprüchlicher Anforderungen (etwa: Übernahme inhaltlicher Verantwortung und Wunsch nach anonymer oder pseudonymer Veröffentlichung). Aufzeigen von Lösungsmöglichkeiten bei Widersprüchen.
  2. Abbildung der einzelnen Use Cases auf informatische Verfahren und Algorithmen. (etwa: Nachweisbare Autorenschaft auf unterschiedliche Formen digitaler Signaturen und Zeitstempel). Analyse der Angriffsvektoren auf diese Verfahren.
  3. Implementierung in einem Prototyp. (etwa: Erweitern der Autor-Artikel Bindungsmechanismen in Mediawiki oder Wordpress)
  4. Absicherung durch Blockchain-Techniken. Diese sind erforderlich, um die Möglichkeiten des Systembetreibers auf Manipulation der von ihm betriebenen Systeme einzuschränken.

 

Betreuer

Clemens Cap

Voraussetzungen

Je nach dem ausgewählten Detailthema unterschiedlich.