@article{journals/insk/KrauseLHRS12, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, ee = {http://dx.doi.org/10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {df97de393d3421ef2e20384ddde16ab1}, journal = {Informatik Spektrum}, number = 1, pages = {12-23}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy.}, url = {http://dblp.uni-trier.de/db/journals/insk/insk35.html#KrauseLHRS12}, volume = 35, year = 2012 } @article{journals/insk/KrauseLHRS12, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, ee = {http://dx.doi.org/10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {df97de393d3421ef2e20384ddde16ab1}, journal = {Informatik Spektrum}, number = 1, pages = {12-23}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy.}, url = {http://dblp.uni-trier.de/db/journals/insk/insk35.html#KrauseLHRS12}, volume = 35, year = 2012 } @article{rauber2009webarchivierung, abstract = { In den letzten Jahren haben Bibliotheken und Archive zunehmend die Aufgabe übernommen, neben konventionellen Publikationen auch Inhalte aus dem World Wide Web zu sammeln, um so diesen wertvollen Teil unseres kulturellen Erbes zu bewahren und wichtige Informationen langfristig verfügbar zu halten. Diese massiven Datensammlungen bieten faszinierende Möglichkeiten, rasch Zugriff auf wichtige Informationen zu bekommen, die im Live-Web bereits verloren gegangen sind. Sie sind eine unentbehrliche Quelle für Wissenschaftler, die in der Zukunft die gesellschaftliche und technologische Entwicklung unserer Zeit nachvollziehen wollen. Auf der anderen Seite stellt eine derartige Datensammlung aber einen völlig neuen Datenbestand dar, der nicht nur rechtliche, sondern auch zahlreiche ethische Fragen betreffend seine Nutzung aufwirft. Diese werden in dem Ausmaß zunehmen, in dem die technischen Möglichkeiten zur automatischen Analyse und Interpretation dieser Daten leistungsfähiger werden. Da sich die meisten Webarchivierungsinitiativen dieser Problematik bewusst sind, bleibt die Nutzung der Daten derzeit meist stark eingeschränkt, oder es wird eine Art von "Opt-Out"-Möglichkeit vorgesehen, wodurch Webseiteninhaber die Aufnahme ihrer Seiten in ein Webarchiv ausschließen können. Mit beiden Ansätzen können Webarchive ihr volles Nutzungspotenzial nicht ausschöpfen. Dieser Artikel beschreibt einleitend kurz die Technologien, die zur Sammlung von Webinhalten zu Archivierungszwecken verwendet werden. Er hinterfragt Annahmen, die die freie Verfügbarkeit der Daten und unterschiedliche Nutzungsarten betreffen. Darauf aufbauend identifiziert er eine Reihe von offenen Fragen, deren Lösung einen breiteren Zugriff und bessere Nutzung von Webarchiven erlauben könnte. }, author = {Rauber, Andreas and Kaiser, Max}, editor = {Knoll, Matthias and Meier, Andreas}, interhash = {3b35b676a2817868d93481aeebfa4154}, intrahash = {cdaef18169a7d8300cf54daf018a74cc}, issn = {1436-3011}, journal = {HMD Praxis der Wirtschaftsinformatik}, month = aug, publisher = {dpunkt.verlag}, title = {Webarchivierung und Web Archive Mining: Notwendigkeit, Probleme und Lösungsansätze}, url = {http://hmd.dpunkt.de/268/03.php}, volume = 268, year = 2009 } @article{ohm2009broken, author = {Ohm, Paul}, interhash = {e5f5be1dfe3d7da207c058591e18f58f}, intrahash = {61225f84d3fc809981d436ffe76489b6}, journal = {UCLA Law Review, Vol. 57, p. 1701, 2010}, language = {English}, location = {http://ssrn.com/paper=1450006}, publisher = {SSRN}, title = {Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization}, type = {Accepted Paper Series}, year = 2009 } @inproceedings{bullock2011privacyaware, abstract = {With the increased popularity of Web 2.0 services in the last years data privacy has become a major concern for users. The more personal data users reveal, the more difficult it becomes to control its disclosure in the web. However, for Web 2.0 service providers, the data provided by users is a valuable source for offering effective, personalised data mining services. One major application is the detection of spam in social bookmarking systems: in order to prevent a decrease of content quality, providers need to distinguish spammers and exclude them from the system. They thereby experience a conflict of interests: on the one hand, they need to identify spammers based on the information they collect about users, on the other hand, they need to respect privacy concerns and process as few personal data as possible. It would therefore be of tremendous help for system developers and users to know which personal data are needed for spam detection and which can be ignored. In this paper we address these questions by presenting a data privacy aware feature engineering approach. It consists of the design of features for spam classification which are evaluated according to both, performance and privacy conditions. Experiments using data from the social bookmarking system BibSonomy show that both conditions must not exclude each other.}, acmid = {2024306}, address = {New York, NY, USA}, articleno = {15}, author = {Bullock, Beate Navarro and Lerch, Hana and Ro\ssnagel, Alexander and Hotho, Andreas and Stumme, Gerd}, booktitle = {Proceedings of the 11th International Conference on Knowledge Management and Knowledge Technologies}, doi = {10.1145/2024288.2024306}, interhash = {7a2d6a35c124ea0fe31c962f8f150916}, intrahash = {00a8f31185a34957eb16d500d7d51398}, isbn = {978-1-4503-0732-1}, location = {Graz, Austria}, numpages = {8}, pages = {15:1--15:8}, publisher = {ACM}, series = {i-KNOW '11}, title = {Privacy-aware spam detection in social bookmarking systems}, url = {http://doi.acm.org/10.1145/2024288.2024306}, year = 2011 } @article{lerch2010datenschutz, author = {Lerch, Hana and Krause, Beate and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, interhash = {bbe328f35326b84db30c14648c176384}, intrahash = {fc44b1bdc724bbda45d08e35cba8b0ec}, journal = {MultiMedia und Recht}, pages = {454-458}, title = {Social Bookmarking-Systeme – die unerkannten Datensammler - Ungewollte personenbezogene Datenverabeitung?}, volume = 7, year = 2010 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @book{noauthororeditor2011privacy, editor = {Trepte, Sabine and Reinecke, Leonard}, interhash = {0c1381abf25ce1766bf35b1d3b72d87b}, intrahash = {6b40774e3fee58c844c9e059e77691df}, isbn = {9783642215209 3642215203}, pages = {--}, publisher = {Springer-Verlag New York Inc}, refid = {731921793}, title = {Privacy Online Perspectives on Privacy and Self-disclosure in the Social Web.}, url = {http://www.worldcat.org/search?qt=worldcat_org_all&q=9783642215209}, year = 2011 } @book{Memo979878, author = {Nolte, Stefan}, booktitle = { Entwicklung eines User Interface Konzeptes für eine mobile Applikation eines Location Based Social Networks auf Basis des benutzerzentrierten Gestaltungsprozesses (MI08) }, coverage = {109 S.}, editor = {der Medien <Stuttgart> Maucher, Johannes; Hochschule}, interhash = {c1f14f3c62439cbe0236adc13143cfbc}, intrahash = {28bc5bd7b27a8ad86e1a57ec0e521534}, note = { vorgelegt von Stefan Nolte an der Hochschule der Medien. 1. Prüfer: Johannes Maucher }, title = { Entwicklung eines User Interface Konzeptes für eine mobile Applikation eines Location Based Social Networks auf Basis des benutzerzentrierten Gestaltungsprozesses (MI08) }, year = { 2008 } } @book{bolz2010das, asin = {3770549775}, author = {Bolz, Norbert}, ean = {9783770549771}, edition = {1., Aufl. 2010}, interhash = {5dedfd08a4e59706b640b3eaf0e40c06}, intrahash = {50c6182f24ee76216575cd66e4bea273}, isbn = {3770549775}, publisher = {Wilhelm Fink Verlag}, title = {Das ungeliebte Freiheit. Ein Lagerbericht: Ein Lagebericht}, url = {http://www.amazon.de/Das-ungeliebte-Freiheit-Ein-Lagerbericht/dp/3770549775}, year = 2010 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @article{lerch2010datenschutz, author = {Lerch, Hana and Krause, Beate and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, interhash = {bbe328f35326b84db30c14648c176384}, intrahash = {fc44b1bdc724bbda45d08e35cba8b0ec}, journal = {MultiMedia und Recht}, pages = {454-458}, title = {Social Bookmarking-Systeme – die unerkannten Datensammler - Ungewollte personenbezogene Datenverabeitung?}, volume = 7, year = 2010 } @article{song2010limits, abstract = {A range of applications, from predicting the spread of human and electronic viruses to city planning and resource management in mobile communications, depend on our ability to foresee the whereabouts and mobility of individuals, raising a fundamental question: To what degree is human behavior predictable? Here we explore the limits of predictability in human dynamics by studying the mobility patterns of anonymized mobile phone users. By measuring the entropy of each individual's trajectory, we find a 93% potential predictability in user mobility across the whole user base. Despite the significant differences in the travel patterns, we find a remarkable lack of variability in predictability, which is largely independent of the distance users cover on a regular basis. }, author = {Song, Chaoming and Qu, Zehui and Blumm, Nicholas and Barabási, Albert-László}, doi = {10.1126/science.1177170}, eprint = {http://www.sciencemag.org/cgi/reprint/327/5968/1018.pdf}, interhash = {f2611a08bf6db54f86e884c05f3cb5fb}, intrahash = {a89330f8eb32ce62b5f5c9a2b4909f25}, journal = {Science}, number = 5968, pages = {1018--1021}, title = {Limits of Predictability in Human Mobility}, url = {http://www.barabasilab.com/pubs/CCNR-ALB_Publications/201002-19_Science-Predictability/201002-19_Science-Predictability.pdf}, volume = 327, year = 2010 } @article{song2010limits, abstract = {A range of applications, from predicting the spread of human and electronic viruses to city planning and resource management in mobile communications, depend on our ability to foresee the whereabouts and mobility of individuals, raising a fundamental question: To what degree is human behavior predictable? Here we explore the limits of predictability in human dynamics by studying the mobility patterns of anonymized mobile phone users. By measuring the entropy of each individual's trajectory, we find a 93% potential predictability in user mobility across the whole user base. Despite the significant differences in the travel patterns, we find a remarkable lack of variability in predictability, which is largely independent of the distance users cover on a regular basis. }, author = {Song, Chaoming and Qu, Zehui and Blumm, Nicholas and Barabási, Albert-László}, doi = {10.1126/science.1177170}, eprint = {http://www.sciencemag.org/cgi/reprint/327/5968/1018.pdf}, interhash = {f2611a08bf6db54f86e884c05f3cb5fb}, intrahash = {a89330f8eb32ce62b5f5c9a2b4909f25}, journal = {Science}, number = 5968, pages = {1018--1021}, title = {Limits of Predictability in Human Mobility}, url = {http://www.sciencemag.org/cgi/content/abstract/327/5968/1018}, volume = 327, year = 2010 } @inproceedings{zheleva2009join, abstract = {In order to address privacy concerns, many social media websites allow users to hide their personal profiles from the public. In this work, we show how an adversary can exploit an online social network with a mixture of public and private user profiles to predict the private attributes of users. We map this problem to a relational classification problem and we propose practical models that use friendship and group membership information (which is often not hidden) to infer sensitive attributes. The key novel idea is that in addition to friendship links, groups can be carriers of significant information. We show that on several well-known social media sites, we can easily and accurately recover the information of private-profile users. To the best of our knowledge, this is the first work that uses link-based and group-based classification to study privacy implications in social networks with mixed public and private user profiles.}, address = {New York, NY, USA}, author = {Zheleva, Elena and Getoor, Lise}, booktitle = {WWW '09: Proceedings of the 18th International Conference on World Wide Web}, doi = {10.1145/1526709.1526781}, interhash = {4726d0a13b0337998d6d0f54fc5c26e9}, intrahash = {25e6c200ace070886f01d7d30957b504}, isbn = {978-1-60558-487-4}, location = {Madrid, Spain}, month = apr, pages = {531--540}, publisher = {ACM}, title = {To join or not to join: the illusion of privacy in social networks with mixed public and private user profiles}, url = {http://portal.acm.org/citation.cfm?id=1526709.1526781&coll=GUIDE&dl=acm&type=series&idx=SERIES968&part=series&WantType=Proceedings&title=WWW}, year = 2009 } @inproceedings{narayanan2008robust, abstract = {We present a new class of statistical de- anonymization attacks against high-dimensional micro-data, such as individual preferences, recommendations, transaction records and so on. Our techniques are robust to perturbation in the data and tolerate some mistakes in the adversary's background knowledge. We apply our de-anonymization methodology to the Netflix Prize dataset, which contains anonymous movie ratings of 500,000 subscribers of Netflix, the world's largest online movie rental service. We demonstrate that an adversary who knows only a little bit about an individual subscriber can easily identify this subscriber's record in the dataset. Using the Internet Movie Database as the source of background knowledge, we successfully identified the Netflix records of known users, uncovering their apparent political preferences and other potentially sensitive information.}, author = {Narayanan, Arvind and Shmatikov, Vitaly}, booktitle = {Proc. of the 29th IEEE Symposium on Security and Privacy}, doi = {10.1109/SP.2008.33}, interhash = {77c86be6c4bf7fc51b7faecfe85479fe}, intrahash = {2748ba4684dbe09120aee56c6a0a9de9}, issn = {1081-6011}, month = may, pages = {111--125}, publisher = {IEEE Computer Society}, title = {Robust De-anonymization of Large Sparse Datasets}, url = {http://www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf}, year = 2008 } @inproceedings{1242657, address = {New York, NY, USA}, author = {Kumar, Ravi and Novak, Jasmine and Pang, Bo and Tomkins, Andrew}, booktitle = {WWW '07: Proceedings of the 16th international conference on World Wide Web}, doi = {http://doi.acm.org/10.1145/1242572.1242657}, interhash = {c4673af61745108df090458d7eee693b}, intrahash = {b81689fa019e491471f1dbfc142225e9}, isbn = {978-1-59593-654-7}, location = {Banff, Alberta, Canada}, pages = {629--638}, publisher = {ACM}, title = {On anonymizing query logs via token-based hashing}, url = {http://portal.acm.org/citation.cfm?id=1242572.1242657&coll=GUIDE&dl=GUIDE&CFID=5495883&CFTOKEN=96698800}, year = 2007 }