Skip to main content

Wie vertrauenswürdig können ISPs sein?

  • Chapter
  • First Online:
Die Fortentwicklung des Datenschutzes

Part of the book series: DuD-Fachbeiträge ((DUDGABLER))

Zusammenfassung

Alle Daten, die Nutzerinnen und Nutzer aus dem Internet abrufen, gehen durch die Hände ihres Internet Service Providers (ISP). Dieser wird in der Literatur häufig als vertrauenswürdig angenommen. In dieser Arbeit wird aus technischer und juristischer Sicht hinterfragt, ob dieses Vertrauen gerechtfertigt ist. Weiterhin werden Transparenztechniken vorgestellt, die den Nutzerinnen und Nutzern helfen können, ihr Recht auf informationelle Selbstbestimmung gegenüber dem ISP zu stärken.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 79.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 99.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Aryan, Simurgh; Aryan, Homa; Halderman, J. Alex (2013): Internet Censorship in Iran. A First Look. In: 3rd USENIX Workshop on Free and Open Communications on the Internet. Washington, D.C.: USENIX.

    Google Scholar 

  • Becker, Carlos; Seubert, Sandra (2016): Privatheit, kommunikative Freiheit und Demokratie. In: Datenschutz und Datensicherheit - DuD 40 (2), S. 73–78.

    Google Scholar 

  • Bernstein, Daniel J. (2009): DNSCurve. Usable security for DNS. https://dnscurve.org/, zuletztgeprüft am 20.02.2018.

  • Body of European Regulators for Electronic Communications (2012): A view of traffic management and other practices resulting in restrictions to the open Internet in Europe (BoR (12) 30).

    Google Scholar 

  • Body of European Regulators for Electronic Communications (2017): Report on the implementation of Regulation (EU) 2015/2120 and BEREC Net Neutrality Guidelines (BoR (17) 240).

    Google Scholar 

  • Bortzmeyer, S. (2015), DNS Privacy Considerations, RFC 7626, DOI http://dx.doi.org/10.17487/RFC7626.

  • Chiou, Jyh-Shen (2004): The antecedents of consumers’ loyalty toward Internet Service Providers. In: Information & Management 41 (6), S. 685–695.

    Article  Google Scholar 

  • Clark, David; Blumenthal, Marjory (2011): The End-to-End Argument and Application Design: The Role of Trust. In: 63 Federal Communications Law Journal 357 (2011) 63 (2). Online verfügbar unter http://www.repository.law.indiana.edu/fclj/vol63/iss2/3.

  • Cohen-Almagor, Raphael (2010): Responsibility of and Trust in ISPs. In: Knowledge, Technology & Policy 23 (3), S. 381–397.

    Article  Google Scholar 

  • Goldberg, Ian; Atallah, Mikhail J.; Raghavan, Barath; Kohno, Tadayoshi; Snoeren, Alex C.; Wetherall, David (Hg.) (2009): Enlisting ISPs to Improve Online Privacy: IP Address Mixing by Default. Privacy Enhancing Technologies. Berlin, Heidelberg: Springer Berlin Heidelberg.

    Google Scholar 

  • Hedbom, Hans (2009): A Survey on Transparency Tools for Enhancing Privacy. In: Vashek Matyás, Daniel Cvrcek und Simone Fischer-Hübner (Hg.): The Future of Identity in the Information Society. 4th IFIP WG 9.2, 9.6/11.6, 11.7/FIDIS International Summer School, Brno, Czech Republic, September 1-7, 2008, Revised Selected Papers. Berlin Heidelberg: Springer Berlin Heidelberg (IFIP Advances in Information and Communication Technology, 298), S. 67–82.

    Google Scholar 

  • Herrmann, Dominik; Arndt, Christine; Federrath, Hannes (2012): IPv6 Prefix Alteration. An Opportunity to Improve Online Privacy. arXiv preprint arXiv:1211.4704.

  • Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (2009): Website fingerprinting. Attacking popular privacy enhancing technologies with the multinomial naive-bayes classifier. In: Proceedings of the 2009 ACM workshop on Cloud computing security. ACM, S. 31–42.

    Google Scholar 

  • Hildebrandt, Mireille (2009): Profiling and AmI. In: Kai Rannenberg, Denis Royer und André Deuker (Hg.): The Future of Identity in the Information Society. Challenges and Opportunities. 1. Aufl.: Springer-Verlag, S. 273–310.

    Google Scholar 

  • Houmansadr, Amir; Nguyen, Giang T.K.; Caesar, Matthew; Borisov, Nikita (2011): Cirripede: Circumvention Infrastructure Using Router Redirection with Plausible Deniability. In: Yan Chen (Hg.): Proceedings of the 18th ACM conference on Computer and communications security. the 18th ACM conference. Chicago, Illinois, USA. ACM Special Interest Group on Security, Audit, and Control. New York, NY: ACM, S. 187.

    Google Scholar 

  • Hsiao, Hsu-Chun; Kim, Tiffany Hyun-Jin; Perrig, Adrian; Yamada, Akira; Nelson, Samuel C.; Gruteser, Marco; Meng, Wei (2012): LAP: Lightweight Anonymity and Privacy. In: IEEE Symposium on Security and Privacy (SP), 2012. 20 - 23 May 2012, San Francisco, California, USA ; proceedings. 2012 IEEE Symposium on Security and Privacy (SP) Conference dates subject to change. San Francisco, CA, USA. Institute of Electrical and Electronics Engineers; Computer Society; IEEE Symposium on Security and Privacy; Security and Privacy Symposium; SP; S&P. Piscataway, NJ: IEEE, S. 506–520.

    Google Scholar 

  • Hu, Z., Zhu, L., Heidemann, J., Mankin, A., Wessels, D., and P. Hoffman (2016), Specification for DNS over Transport Layer Security (TLS), RFC 7858, DOI 10.17487/RFC7858.

    Google Scholar 

  • International Telecommunication Union (2016): ICT Facts and Figures 2016. International Telecommunication Union. Online verfügbar unter http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2016.pdf, zuletzt geprüft am 20.02.2018.

  • Janic, Milena; Wijbenga, Jan Pieter; Veugen, Thijs (2013): Transparency Enhancing Tools (TETs): An Overview. In: Giampaolo Bella (Hg.): 2013 Third Workshop on Socio-Technical Aspects in Security and Trust (STAST). 29 June 2013, New Orleans, Louisiana, USA. Institute of Electrical and Electronics Engineers; Workshop on Socio-Technical Aspects in Security and Trust; STAST; IEEE Computer Security Foundations Symposium (CSF). Piscataway, NJ: IEEE, S. 18–25.

    Google Scholar 

  • Keymolen, Esther (2016): Trust on the line. A philosophical exploration of trust in the networked era. Oisterwijk, The Netherlands: Wolf Legal Publishers.

    Google Scholar 

  • Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder (2016): Das Standard- Datenschutzmodell. Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele. Hg. v. AK Technik der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder. Online verfügbar unter https://www.datenschutzzentrum.de/uploads/SDM-Methode_V_1_0.pdf, zuletzt geprüft am 20.02.2018.

  • Laura Schulte (2017): Transparenz im Kontext der DSGVO. In: PinG Privacy in Germany (06), S. 231–234. Online verfügbar unter https://www.pingdigital.de/PinG.06.2017.231.

  • Lin, Chieh‐Peng; Ding, Cherng G. (2005): Opening the black box. Assessing the mediating mechanism of relationship quality and the moderating effects of prior experience in ISP service. In: International Journal of Service Industry Management 16 (1), S. 55–80.

    Article  Google Scholar 

  • Lupp, Christian (2009): T-Online kapert mit ihrer „Navigationshilfe“ Google-Subdomains und schaltet Yahoo-Werbung. Online verfügbar unter https://www.codedifferent.de/2009/04/26/tonline-kapert-mit-ihrer-navigationshilfe-google-subdomains-und-schaltet-yahoo-werbung/, zuletzt aktualisiert am 26.04.2009, zuletzt geprüft am 20.02.2018.

  • Marlinspike, Moxie (2009): More tricks for defeating SSL in practice. In: Black Hat USA.

    Google Scholar 

  • Mozilla (2018): Firefox Lightbeam. https://addons.mozilla.org/de/firefox/addon/lightbeam/,, zuletzt aktualisiert am 17.02.2018, zuletzt geprüft am 20.02.2018.

  • Nisal, Namita; Cherivirala, Sushain K.; Sathyendra, Kanthashree M.; Hagan, Margaret; Schaub, Florian; Wilson, Shomir et al. (2017): Increasing the Salience of Data Use Opt-outs Online. SOUPS ‘17: Symposium on Usable Privacy and Security. USENIX, 2017. Online verfügbar unter https://www.usenix.org/sites/default/files/soups17_poster_nisai.pdf, zuletzt geprüft am 20.02.2018.

  • O’Neill, Brian (2012): Trust in the Information Society. In: Computer Law & Security Review 28 (5), S. 551–559. DOI: http://dx.doi.org/10.1016/jclsr.2012.07.005.

  • Plötner, Olaf (1995): Das Vertrauen des Kunden. Relevanz, Aufbau und Steuerung auf industriellen Märkten. Wiesbaden, s.l.: Gabler Verlag (Neue betriebswirtschaftliche Forschung, 230). Online verfügbar unter http://dx.doi.org/10.1007/978-3-663-09561-3.

    Chapter  Google Scholar 

  • Roßnagel, Alexander (1990): Das Recht auf (tele-)kommunikative Selbstbestimmung. In: Kritische Justiz 23 (3), S. 267–289.

    Google Scholar 

  • Schallbruch, Martin (2017): IT-Sicherheit: Bundestag verabschiedet NIS-Umsetzungsgesetz. Online verfügbar unter https://www.cr-online.de/blog/2017/05/14/it-sicherheit-bundestag-verabschiedet-nis-umsetzungsgesetz/, zuletzt aktualisiert am 14.05.2017, zuletzt geprüft am 23.02.2018.

  • Schulzki-Haddouti, Christiane (2018): IMSI-Catcher, “Stille SMS” und Funkzellenauswertung: Digitale Überwachung auf Allzeit-Hoch. Online verfügbar unter https://heise.de/-3949971, zuletzt aktualisiert am 24.01.2018, zuletzt geprüft am 22.02.2018.

  • Torsten Kleinz (2017): Provider vs. Nutzer: US-Senat kippt Privatsphäre-Vorschriften. Online verfügbar unter https://www.heise.de/newsticker/meldung/Provider-vs-Nutzer-US-Senat-kippt-Privatsphaere-Vorschriften-3663818.html, zuletzt aktualisiert am 24.03.2017, zuletzt geprüft am 20.02.2018.

  • Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein: Datenschutz-Gütesiegel beim ULD. Online verfügbar unter https://www.datenschutzzentrum.de/guetesiegel/, zuletzt geprüft am 20.02.2018.

  • Weaver, Nicholas; Kreibich, Christian; Paxson, Vern (2011): Redirecting DNS for Ads and Profit. In: USENIX Workshop on Free and Open Communications on the Internet. San Francisco, CA.: USENIX.

    Google Scholar 

  • Winter, Philipp; Lindskog, Stefan (2012): How the Great Firewall of China is Blocking Tor. In: 2nd USENIX Workshop on Free and Open Communications on the Internet. Bellevue, WA.: USENIX.

    Google Scholar 

  • Wright, Charles V.; Ballard, Lucas; Coull, Scott E.; Monrose, Fabian; Masson, Gerald M. (2008): Spot me if you can. Uncovering spoken phrases in encrypted VoIP conversations. In: Symposium on Security and Privacy. IEEE, S. 35–49.

    Google Scholar 

  • Zimmermann, Christian (2015): A Categorization of Transparency-Enhancing Technologies. arXiv preprint arXiv:1507.04914

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Lukas Hartmann .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Hartmann, L., Marx, M., Schedel, E. (2018). Wie vertrauenswürdig können ISPs sein?. In: Roßnagel, A., Friedewald, M., Hansen, M. (eds) Die Fortentwicklung des Datenschutzes. DuD-Fachbeiträge. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-23727-1_13

Download citation

Publish with us

Policies and ethics