Möglichkeiten zur Deanonymisierung anhand von Metadaten für zentrale & föderative Anwendungen am Beispiel von WhatsApp, Matrix & der Corona-Warn-App / Dominik Weiß ; Betreuer: Dr. Sandro Wefel, apl. Prof. Dr. Klaus Reinhardt ; Martin-Luther-Universität Halle-Wittenberg, Naturwissenschaftliche Fakultät III - Agrar- und Ernährungswissenschaften, Geowissenschaften und Informatik, Institut für Informatik
Anzeigen / Download3.19 MB
Discovery
1832789241
URN
urn:nbn:de:gbv:3:2-937061
DOI
ISBN
ISSN
Autorin / Autor
Beiträger
Erschienen
[Magdeburg] : Landeszentrale für Politische Bildung des Landes Sachsen-Anhalt, [16. Dezember 2022?]
Umfang
1 Online-Ressource (VII, 94 Seiten, 3,18 MB) : Diagramm
Ausgabevermerk
Sprache
ger
Anmerkungen
Martin-Luther-Universität Halle-Wittenberg, Bachelorarbeit, 2021
Literaturverzeichnis: Seite 84-94
Inhaltliche Zusammenfassung
Abstract: Die Bedeutung von mobilen internetbasierten Messenger-Diensten und anderen Applikationen stieg in den letzten Jahrzehnten enorm an. Mit ihnen steigt die Relevanz der Sicherheit von Daten und Metadaten. Dabei werden Metadaten zunehmend relevanter für die Privatsphäre von Nutzern, erfahren dabei jedoch nicht den gleichen Schutz wie die Daten der Nutzer selbst. Diese Arbeit betrachtet die Sicherheit der Metadaten und damit die Möglichkeit der Deanonymisierung von Nutzern im Bereich der Instant Messenger, praktisch an den Beispielen von WhatsApp und Matrix, sowie der aktuell relevanten Corona-Warn-App zur Kontaktverfolgung. Es werden die Aspekte der verschlüsselten Kommunikation für zentrale und föderative Systeme betrachtet und analysiert. Dabei konnten in den durchgeführten Tests Informationen über die Sicherheit der Paketübertragung gewonnen werden, welche zu teilen auch Rückschlüsse auf die zusätzlich übertragenen Metadaten zuließen. Die verschlüsselten Pakete selbst legten dabei ebenso Metadaten der Kommunikation offen. So konnte gezeigt werden, dass eine Verschlüsselung der Daten allein nicht genügt, um sämtliche Metadaten zu verschleiern, wobei die Ursache hierbei auch in den grundlegenden Protokollen TCP und IP zu begründen ist.