SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Grundlagen Kooperativer Anonymisierungsnetze

                Jens O. Oberender
            MyPhD Workshop, ISL Passau
                Mittwoch, 26.8.09
Überblick

    Einführung anonyme Kommunikation
    Unverkettbarkeit
    Schutz vor Denial-of-Service Angriffen
     mittels anonymisierter Nachrichten
    Eigenschaften kooperativer Anonymisierungsnetze
    Zusammenfassung
    Lessons Learned




Oberender: Grundlagen Kooperativer Anonymisierungsnetze   2
Motivation

    Anonymität
      Ununterscheidbarkeit eines Subjekts in bestimmten Kontext
         (Anonymitätsmenge)
    Anonyme Kommunikation
      Schutz vor Beobachtung der Nachrichten durch Ununterscheidbarkeit
      Mix: verschlüsselt, verzögert, vertauscht Nachrichten




    Kooperation
      Steigende Anonymität mit Zahl gleichzeitiger Sender
      Kooperatives Verhalten erzwingen, um Anonymität zu schützen

Oberender: Grundlagen Kooperativer Anonymisierungsnetze                3
Ziele von Kooperation in Anonymisierungsnetzen

    Definition von Kooperation
      Faires Verhalten jedes einzelnen Teilnehmers
      Kein Einfluss auf (Ressourcen-)unabhängige Angreifer
    Anforderungen für hohen Grad an Anonymität
      Große Zahl unabhängiger Teilnehmer
      Gleichverteilte, ununterscheidbares Senderverhalten
      Konstruktion der höchstens „teilweisen“ Infiltration
    Probleme beim Forcieren kooperativer Anonymität
      Effektiver Grad der Anonymität abhängig vom Systemverhalten
          Zugesicherte Aussagen zum Anonymitätsgrad?
      Pseudonym-basierte Massnahmen
          Whitewashing – Abstreifen „schlechter“ Reputation
      Reglementierung von beabsichtigten Fehlverhalten

Oberender: Grundlagen Kooperativer Anonymisierungsnetze              4
Bekämpfen absichtlichen Fehlverhaltens

  Zielkonflikt: Anonymität des Senders und Schutzmechanismen für
     Verfügbarkeit des Empfängers
    Denial-of-Service Angriffe
      Ressourcen eines Opfers blockieren
      Exit-Policies verhindern Erreichbarkeit für alle Teilnehmer
      Angreifer mit einzelner Identität
          Geringer Hemmschwelle
          Großes Gefahrenpotential durch Script-Kiddies
      Angreifer mit vielen Identitäten
          Distributed Denial-of-Service, Out of Scope
          Strafrechtliche relevante
              Vorbereitungstaten



Oberender: Grundlagen Kooperativer Anonymisierungsnetze              5
Unverkettbarkeit zwischen Nachricht und Identität

    Unverkettbarkeit
      Eve besitzt keinen Beweis, dass Alice eine Nachricht gesendet hat
    Perfekte Unverkettbarkeit
      Eve kann keine Beobachtung B erlangen,
         die ihr Wissen über den Absender von Nachricht verändert
    Bedingte Unverkettbarkeit
      Das System legt vorab eine Bedingung fest
      Tom besitzt einen Beweis über
         die Verkettung der Nachricht mit Alice
        Der Beweis bleibt Eve verborgen,
         solange die Bedingung erfüllt ist
        Aufhebung: Kommunikation zwischen
         Rick und Tom erforderlich


Oberender: Grundlagen Kooperativer Anonymisierungsnetze                    6
Unverkettbarkeit zwischen Nachrichten


    Totale Unverkettbarkeit
      Eve besitzt keinen Beweis, dass Nachricht1
         und Nachricht2 vom gleichen Absender stammen
    Partielle Unverkettbarkeit
      Eve weiss, dass Nachricht1, Nachricht2
         vom gleichen Absender stammen
    Kontrollierte Unverkettbarkeit [O., Volkamer, de Meer 2007]
      Rick definiert eine Richtlinie R für zulässiges Verhalten
      Tom vergibt an Alice Pseudonyme gemäß R
      Nachrichten von Alice bleiben unverkettbar,
         solange Richtlinie R nicht verletzt wird



Oberender: Grundlagen Kooperativer Anonymisierungsnetze            7
Vorgehen

    Aspekte des Schutzmechanismus
      Richtlinie zulässigen Verhaltens definieren
      Kontrollierter Schutz der Unverkettbarkeit
          Anonyme Kommunikation für vereinbartes Verhalten
          Bekämpfung von Richtlinien-verletzendem Sendeverhalten
    Rechtfertigen des methodischen Ansatzes
        Vertrauensbeziehungen
        Skalierbarkeit
        Schutz vor Verifizierbarkeit
        Fehlende, gemeinsame Zeitbasis
        Anonyme Signaturen
        Jitter



Oberender: Grundlagen Kooperativer Anonymisierungsnetze             8
Schutz vor Denial-of-Service Angriffen mittels
kontrollierter Unverkettbarkeit
  Eindeutige Pseudonyme je Zeitintervall und Sender
    Kontrollierte, verteilte Erstellung von Pseudonymen
        Deterministische Berechnung mittels Hash
        Geheimes Salt schützt vor Verifizierbarkeit
  Mehrfache Pseudonym-Verwendung
    Unverkettbarkeit zerstört
    Analyse des Nachrichtenstroms nach Anomalien
    Traffic Shaping
  Gruppensignatur und Vertrauen
    Integritätsschutz
    Anonymität des Pseudonym-Erstellers
  Verzicht auf gemeinsame Zeitbasis
    Limitierung versendeter Nachrichten
         durch Einmal-Tickets
 [O., Widerstandsfähigkeit von Anonymisierungsnetzen, 2009]



Oberender: Grundlagen Kooperativer Anonymisierungsnetze       9
Zusammenfassung

    Verbesserte Transparenz wann ausreichender Schutz vor Angriffen
     auf Anonymität besteht
      Zielkonflikte Transparenz und Anonymität
      Widerstandsfähigkeit von Anonymisierungsnetzen
    Bedeutender Einfluss von Kooperation auf anonyme
     Kommunikation
      Spezifikation erwünschtem Verhalten
      Kontrollmechanismen
      Schutz bei Verletzung / Umgehung etablierte Richtlinien



                                                          jens.oberender@uni-passau.de


Oberender: Grundlagen Kooperativer Anonymisierungsnetze                                  10
Lessons Learned

    Bewertung diskutieren
      Validität nachweisen -> Was verhindert einen Beweis?
      Grenzen der Methodik dokumentieren
    Zeitplan abstimmen
      Milestones im Hinblick auf die Dissertation
      Bezug zu Projekten, Proposals, Reviews festhalten
    Eigene Beiträge formulieren
      Fremde Arbeiten abgrenzen -> Weiterentwickeln
      An Notation fremder Arbeiten anlehnen
      Wo genau liegt die Novelty?




Oberender: Grundlagen Kooperativer Anonymisierungsnetze       11

Weitere ähnliche Inhalte

Andere mochten auch

Tema . La energía interna y el relieve
Tema . La energía interna y el  relieveTema . La energía interna y el  relieve
Tema . La energía interna y el relievemerchealari
 
Klinik der Solidarität - Teil 1
Klinik der Solidarität - Teil 1Klinik der Solidarität - Teil 1
Klinik der Solidarität - Teil 1Thomas Kreiml
 
Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...
Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...
Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...Jakob .
 
Klinik der Solidarität - Teil 2
Klinik der Solidarität - Teil 2Klinik der Solidarität - Teil 2
Klinik der Solidarität - Teil 2Thomas Kreiml
 
Offene Lernumgebungen - Chancen, Herausforderung, Grenzen
Offene Lernumgebungen - Chancen, Herausforderung, GrenzenOffene Lernumgebungen - Chancen, Herausforderung, Grenzen
Offene Lernumgebungen - Chancen, Herausforderung, GrenzenRalf Klamma
 
10 Fehler des Web Controlling
10 Fehler des Web Controlling10 Fehler des Web Controlling
10 Fehler des Web ControllingTelekom MMS
 
Stuttgart salon verrückte_stadt_slides02_11-06-03
Stuttgart salon verrückte_stadt_slides02_11-06-03Stuttgart salon verrückte_stadt_slides02_11-06-03
Stuttgart salon verrückte_stadt_slides02_11-06-03Katrin Steglich
 
CCD2014 - Vortrag NetworkedAssets und Kabel Deutschland
CCD2014 - Vortrag NetworkedAssets und Kabel DeutschlandCCD2014 - Vortrag NetworkedAssets und Kabel Deutschland
CCD2014 - Vortrag NetworkedAssets und Kabel DeutschlandCommunardo GmbH
 

Andere mochten auch (20)

Tema . La energía interna y el relieve
Tema . La energía interna y el  relieveTema . La energía interna y el  relieve
Tema . La energía interna y el relieve
 
[T.A.V.] Viaje al centro del cerebro
[T.A.V.] Viaje al centro del cerebro[T.A.V.] Viaje al centro del cerebro
[T.A.V.] Viaje al centro del cerebro
 
Proyectodinosaurios
ProyectodinosauriosProyectodinosaurios
Proyectodinosaurios
 
Microsoft excel 2007
Microsoft excel 2007Microsoft excel 2007
Microsoft excel 2007
 
Guia practica de_gestion_de_riesgos
Guia practica de_gestion_de_riesgosGuia practica de_gestion_de_riesgos
Guia practica de_gestion_de_riesgos
 
P 20. ram n vilagr-n
P 20. ram n vilagr-nP 20. ram n vilagr-n
P 20. ram n vilagr-n
 
7 algebra lineal dos
7 algebra lineal dos7 algebra lineal dos
7 algebra lineal dos
 
Segundo Examen Parcial TIC
Segundo Examen Parcial TICSegundo Examen Parcial TIC
Segundo Examen Parcial TIC
 
Klinik der Solidarität - Teil 1
Klinik der Solidarität - Teil 1Klinik der Solidarität - Teil 1
Klinik der Solidarität - Teil 1
 
Dsvdoc
DsvdocDsvdoc
Dsvdoc
 
iAd – Apples next Game Changer?
iAd – Apples next Game Changer?iAd – Apples next Game Changer?
iAd – Apples next Game Changer?
 
Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...
Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...
Wie kommen unsere Sacherschließungsdaten ins Semantic Web? Vom lokalen Normda...
 
Klinik der Solidarität - Teil 2
Klinik der Solidarität - Teil 2Klinik der Solidarität - Teil 2
Klinik der Solidarität - Teil 2
 
Offene Lernumgebungen - Chancen, Herausforderung, Grenzen
Offene Lernumgebungen - Chancen, Herausforderung, GrenzenOffene Lernumgebungen - Chancen, Herausforderung, Grenzen
Offene Lernumgebungen - Chancen, Herausforderung, Grenzen
 
10 Fehler des Web Controlling
10 Fehler des Web Controlling10 Fehler des Web Controlling
10 Fehler des Web Controlling
 
Stuttgart salon verrückte_stadt_slides02_11-06-03
Stuttgart salon verrückte_stadt_slides02_11-06-03Stuttgart salon verrückte_stadt_slides02_11-06-03
Stuttgart salon verrückte_stadt_slides02_11-06-03
 
Zehn Thesen zur mobilen Zukunft
Zehn Thesen zur mobilen ZukunftZehn Thesen zur mobilen Zukunft
Zehn Thesen zur mobilen Zukunft
 
CCD2014 - Vortrag NetworkedAssets und Kabel Deutschland
CCD2014 - Vortrag NetworkedAssets und Kabel DeutschlandCCD2014 - Vortrag NetworkedAssets und Kabel Deutschland
CCD2014 - Vortrag NetworkedAssets und Kabel Deutschland
 
Stockmann Endnutzer Impact Workshop MUC
Stockmann Endnutzer Impact Workshop MUCStockmann Endnutzer Impact Workshop MUC
Stockmann Endnutzer Impact Workshop MUC
 
Bxl Kuregem
Bxl   KuregemBxl   Kuregem
Bxl Kuregem
 

Mehr von Jens Oberender

Konsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp SessopnKonsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp SessopnJens Oberender
 
Erfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters InternationalErfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters InternationalJens Oberender
 
Smartphone Applications - Common Criteria is going Mobile
Smartphone Applications - Common Criteria is going MobileSmartphone Applications - Common Criteria is going Mobile
Smartphone Applications - Common Criteria is going MobileJens Oberender
 
Pitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete KommunikationPitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete KommunikationJens Oberender
 
Konzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator PitchKonzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator PitchJens Oberender
 
Schlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum BerufseinstiegSchlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum BerufseinstiegJens Oberender
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common CriteriaJens Oberender
 
Grundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer AnonymisierungsnetzeGrundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer AnonymisierungsnetzeJens Oberender
 
Algorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingAlgorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingJens Oberender
 
Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)Jens Oberender
 
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done MethodeRiding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done MethodeJens Oberender
 
Verlustbehaftete Komprimierung
Verlustbehaftete KomprimierungVerlustbehaftete Komprimierung
Verlustbehaftete KomprimierungJens Oberender
 
On the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksOn the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksJens Oberender
 
Denial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksDenial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksJens Oberender
 

Mehr von Jens Oberender (15)

Konsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp SessopnKonsumterror #BCBN20 Barcamp Sessopn
Konsumterror #BCBN20 Barcamp Sessopn
 
Erfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters InternationalErfahrungsbericht als Area Governor bei Toastmasters International
Erfahrungsbericht als Area Governor bei Toastmasters International
 
Smartphone Applications - Common Criteria is going Mobile
Smartphone Applications - Common Criteria is going MobileSmartphone Applications - Common Criteria is going Mobile
Smartphone Applications - Common Criteria is going Mobile
 
Pitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete KommunikationPitch Your Project and Vision – Zielgerichtete Kommunikation
Pitch Your Project and Vision – Zielgerichtete Kommunikation
 
Konzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator PitchKonzeptbotschafter: The Elevator Pitch
Konzeptbotschafter: The Elevator Pitch
 
Schlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum BerufseinstiegSchlipsträger werden - Sinnsuche zum Berufseinstieg
Schlipsträger werden - Sinnsuche zum Berufseinstieg
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common Criteria
 
Grundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer AnonymisierungsnetzeGrundlagen kooperativer Anonymisierungsnetze
Grundlagen kooperativer Anonymisierungsnetze
 
Algorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop RoutingAlgorithm for Multi-Path Hop-By-Hop Routing
Algorithm for Multi-Path Hop-By-Hop Routing
 
Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)Getting Things Done (GfA Präsentation)
Getting Things Done (GfA Präsentation)
 
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done MethodeRiding the Flow - Wissenarbeit nach der Getting Things Done Methode
Riding the Flow - Wissenarbeit nach der Getting Things Done Methode
 
Verlustbehaftete Komprimierung
Verlustbehaftete KomprimierungVerlustbehaftete Komprimierung
Verlustbehaftete Komprimierung
 
Peer-to-Peer Security
Peer-to-Peer SecurityPeer-to-Peer Security
Peer-to-Peer Security
 
On the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer NetworksOn the Design Dilemma in Dining Cryptographer Networks
On the Design Dilemma in Dining Cryptographer Networks
 
Denial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity NetworksDenial Of Service Flooding Detection In Anonymity Networks
Denial Of Service Flooding Detection In Anonymity Networks
 

Grundlagen Kooperativer Anonymität

  • 1. Grundlagen Kooperativer Anonymisierungsnetze Jens O. Oberender MyPhD Workshop, ISL Passau Mittwoch, 26.8.09
  • 2. Überblick  Einführung anonyme Kommunikation  Unverkettbarkeit  Schutz vor Denial-of-Service Angriffen mittels anonymisierter Nachrichten  Eigenschaften kooperativer Anonymisierungsnetze  Zusammenfassung  Lessons Learned Oberender: Grundlagen Kooperativer Anonymisierungsnetze 2
  • 3. Motivation  Anonymität  Ununterscheidbarkeit eines Subjekts in bestimmten Kontext (Anonymitätsmenge)  Anonyme Kommunikation  Schutz vor Beobachtung der Nachrichten durch Ununterscheidbarkeit  Mix: verschlüsselt, verzögert, vertauscht Nachrichten  Kooperation  Steigende Anonymität mit Zahl gleichzeitiger Sender  Kooperatives Verhalten erzwingen, um Anonymität zu schützen Oberender: Grundlagen Kooperativer Anonymisierungsnetze 3
  • 4. Ziele von Kooperation in Anonymisierungsnetzen  Definition von Kooperation  Faires Verhalten jedes einzelnen Teilnehmers  Kein Einfluss auf (Ressourcen-)unabhängige Angreifer  Anforderungen für hohen Grad an Anonymität  Große Zahl unabhängiger Teilnehmer  Gleichverteilte, ununterscheidbares Senderverhalten  Konstruktion der höchstens „teilweisen“ Infiltration  Probleme beim Forcieren kooperativer Anonymität  Effektiver Grad der Anonymität abhängig vom Systemverhalten  Zugesicherte Aussagen zum Anonymitätsgrad?  Pseudonym-basierte Massnahmen  Whitewashing – Abstreifen „schlechter“ Reputation  Reglementierung von beabsichtigten Fehlverhalten Oberender: Grundlagen Kooperativer Anonymisierungsnetze 4
  • 5. Bekämpfen absichtlichen Fehlverhaltens  Zielkonflikt: Anonymität des Senders und Schutzmechanismen für Verfügbarkeit des Empfängers  Denial-of-Service Angriffe  Ressourcen eines Opfers blockieren  Exit-Policies verhindern Erreichbarkeit für alle Teilnehmer  Angreifer mit einzelner Identität  Geringer Hemmschwelle  Großes Gefahrenpotential durch Script-Kiddies  Angreifer mit vielen Identitäten  Distributed Denial-of-Service, Out of Scope  Strafrechtliche relevante Vorbereitungstaten Oberender: Grundlagen Kooperativer Anonymisierungsnetze 5
  • 6. Unverkettbarkeit zwischen Nachricht und Identität  Unverkettbarkeit  Eve besitzt keinen Beweis, dass Alice eine Nachricht gesendet hat  Perfekte Unverkettbarkeit  Eve kann keine Beobachtung B erlangen, die ihr Wissen über den Absender von Nachricht verändert  Bedingte Unverkettbarkeit  Das System legt vorab eine Bedingung fest  Tom besitzt einen Beweis über die Verkettung der Nachricht mit Alice  Der Beweis bleibt Eve verborgen, solange die Bedingung erfüllt ist  Aufhebung: Kommunikation zwischen Rick und Tom erforderlich Oberender: Grundlagen Kooperativer Anonymisierungsnetze 6
  • 7. Unverkettbarkeit zwischen Nachrichten  Totale Unverkettbarkeit  Eve besitzt keinen Beweis, dass Nachricht1 und Nachricht2 vom gleichen Absender stammen  Partielle Unverkettbarkeit  Eve weiss, dass Nachricht1, Nachricht2 vom gleichen Absender stammen  Kontrollierte Unverkettbarkeit [O., Volkamer, de Meer 2007]  Rick definiert eine Richtlinie R für zulässiges Verhalten  Tom vergibt an Alice Pseudonyme gemäß R  Nachrichten von Alice bleiben unverkettbar, solange Richtlinie R nicht verletzt wird Oberender: Grundlagen Kooperativer Anonymisierungsnetze 7
  • 8. Vorgehen  Aspekte des Schutzmechanismus  Richtlinie zulässigen Verhaltens definieren  Kontrollierter Schutz der Unverkettbarkeit  Anonyme Kommunikation für vereinbartes Verhalten  Bekämpfung von Richtlinien-verletzendem Sendeverhalten  Rechtfertigen des methodischen Ansatzes  Vertrauensbeziehungen  Skalierbarkeit  Schutz vor Verifizierbarkeit  Fehlende, gemeinsame Zeitbasis  Anonyme Signaturen  Jitter Oberender: Grundlagen Kooperativer Anonymisierungsnetze 8
  • 9. Schutz vor Denial-of-Service Angriffen mittels kontrollierter Unverkettbarkeit  Eindeutige Pseudonyme je Zeitintervall und Sender  Kontrollierte, verteilte Erstellung von Pseudonymen  Deterministische Berechnung mittels Hash  Geheimes Salt schützt vor Verifizierbarkeit  Mehrfache Pseudonym-Verwendung  Unverkettbarkeit zerstört  Analyse des Nachrichtenstroms nach Anomalien  Traffic Shaping  Gruppensignatur und Vertrauen  Integritätsschutz  Anonymität des Pseudonym-Erstellers  Verzicht auf gemeinsame Zeitbasis  Limitierung versendeter Nachrichten durch Einmal-Tickets [O., Widerstandsfähigkeit von Anonymisierungsnetzen, 2009] Oberender: Grundlagen Kooperativer Anonymisierungsnetze 9
  • 10. Zusammenfassung  Verbesserte Transparenz wann ausreichender Schutz vor Angriffen auf Anonymität besteht  Zielkonflikte Transparenz und Anonymität  Widerstandsfähigkeit von Anonymisierungsnetzen  Bedeutender Einfluss von Kooperation auf anonyme Kommunikation  Spezifikation erwünschtem Verhalten  Kontrollmechanismen  Schutz bei Verletzung / Umgehung etablierte Richtlinien jens.oberender@uni-passau.de Oberender: Grundlagen Kooperativer Anonymisierungsnetze 10
  • 11. Lessons Learned  Bewertung diskutieren  Validität nachweisen -> Was verhindert einen Beweis?  Grenzen der Methodik dokumentieren  Zeitplan abstimmen  Milestones im Hinblick auf die Dissertation  Bezug zu Projekten, Proposals, Reviews festhalten  Eigene Beiträge formulieren  Fremde Arbeiten abgrenzen -> Weiterentwickeln  An Notation fremder Arbeiten anlehnen  Wo genau liegt die Novelty? Oberender: Grundlagen Kooperativer Anonymisierungsnetze 11