RUB » SecHuman » Mitglieder

Kollegiatinnen und Kollegiaten

Im NRW-Forschungskolleg SecHuman können 13 Doktorandinnen und Doktoranden im inter- und transdisziplinären Austausch zum Thema "Sicherheit für Menschen im Cyberspace" forschen. Aktuell promovieren folgende Personen im Rahmen des Forschungskollegs.


Benedikt Auerbach: Post-Snowden Kryptographie

Im Zuge der Snowden-Enthüllungen stellte sich heraus, dass die NSA - zum Teil erfolgreich - versuchte auf die Standardisierung kryptographischer Verschlüsselungsverfahren Einfluss zu nehmen. Hierdurch gelang es versteckte Hintertüren in Verfahren zu integrieren, welche es ermöglichten als sicher eingestuften Datenverkehr zu überwachen. Ziel des Forschungsprojektes ist es zu untersuchen, ob sich kryptographische Verfahren entwerfen lassen, welche nachweisbar sicher gegen den Einbau von Hintertüren sind. Hierfür wird auf Methoden aus dem Bereich der beweisbaren Sicherheit zurückgegriffen. Zunächst soll ein geeignetes Sicherheitsmodell hintertürenfreier Verschlüsselungsverfahren entworfen werden. Anschließend wird versucht Verfahren zu konstruieren, deren Sicherheit sich in diesem Modell durch Sicherheitsreduktionen auf verbreitete kryptographische Annahmen zurückführen lässt.

  • Affiliation: Fakultät für Mathematik, Grundlagen der Kryptographie
  • Email: Benedikt.Auerbach [at] rub.de
  • Webseite


Benedikt Bönninghoff: Analyse der Autorenschaft von Texten mit Hilfe maschineller Lernalgorithmen

Heutzutage kommunizieren wir mit anderen Menschen zunehmend über soziale Medien. Ein hohes Schadenspotential entsteht, wenn für kriminelle Absichten eine andere Identität vorgetäuscht werden soll. Die forensische Linguistik untersucht Textsammlungen hinsichtlich der Urheberschaft und möglicher biographischer Aussagen. Durch die Kombination von linguistischen Merkmalen mit Methoden des maschinellen Lernens kann die Untersuchung der Urheberschaft automatisiert werden. Dies wird erschwert, da Texte aus sozialen Medien verhältnismäßig kurz sind und im Vorfeld Strategien zur Verschleierung der eigenen Identität angewendet werden können. Dieses Forschungsprojekt beschäftigt sich daher mit der automatisierten Analyse der Autorenschaft von Online-Dokumenten und untersucht, inwieweit eine Klassifikation mit hoher Zuverlässigkeit in Datenmaterial von inhärent großer Variabilität möglich ist.

  • Affiliation: Institut für Kommunikationsakustik, Kognitive Signalverarbeitung
  • Email: Benedikt.Boenninghoff [at] rub.de
  • Webseite


Florian Farke: Digitales Vergessen im Kontext von Datenschutz und Privatsphäre

Durch die voranschreitende Vernetzung und Digitalisierung vieler Lebensbereiche werden immer mehr Daten erfasst, verarbeitet und über das Internet abrufbar. Dabei handelt es sich nicht nur um Wissen oder geschichtliche Aufzeichnungen, sondern auch personenbezogene Daten, die Informationen über Personen preisgeben, die nicht von öffentlichem Interesse sind. Häufig bleiben diese Daten langfristig abrufbar, obwohl sie irrelevant oder ungültig geworden sind oder die betroffene Person sie gerne zurückziehen würde. Als Konsequenz daraus kann die Reputation dieser Person beschädigt oder die Verarbeitung von negativen Erfahrungen erschweren bzw. verhindern werden. Um dem entgegenzuwirken ist die Idee gewisse Aspekte des menschlich-inhärenten Vergessen für das Internet, als digitales Vergessen umzusetzen. Dafür werden im Rahmen der Dissertation technische Implementierung, datenschutzrechtliche Regelungen, Benutzbarkeit und der Einfluss auf die Privatsphäre von digitalem Vergessen untersucht.



  • Affiliation: Fakultät für Eletrotechnik und Informationstechnik, Mobile Sicherheit
  • Email: Florian.Farke [at] rub.de
  • Webseite


Steffen Becker: Hardware Reverse Engineering

Hardware Trojaner und Hardware Obfuskation sind zwei Seiten derselben Medaille: Die gleichen Techniken, die Unternehmen verwenden um ihr geistiges Eigentum zu schützen, können von Kriminellen oder Geheimdiensten dazu eingesetzt werden sogenannte Hardware Trojaner zu verstecken, welche die Sicherheit von Computersystemen vollständig aushebeln können.
Da das zugrundeliegende Problem des Hardware-Reverse-Engineerings und dessen Prozesse mit rein technischen Maßnahmen nicht hinreichend erfasst werden können, werden diese zunächst um Metriken ergänzt, welche die Fähigkeiten des am Prozess beteiligten menschlichen Analysten berücksichtigen. Dieses Wissen wird daraufhin verwendet um einerseits Hardware Trojaner zu detektieren und andererseits Gegenmaßnahmen zu entwickeln.
Ein weiteres Ziel besteht darin, neue Gegenmaßnahmen basierend auf Obfuskationstechniken vorzuschlagen und zu evaluieren, die sowohl aus technischer als auch aus Sicht des problem-lösenden Analysten ein quantifizierbares Sicherheitslevel bieten.



  • Affiliation: Fakultät für Elektrotechnik und Informationstechnik, Eingebettete Sicherheit
  • Email: Steffen.Becker [at] rub.de
  • Webseite


Alexander Helm: Anpassung asymmetrischer Verfahren hinsichtlich Post-Quantum-Kryptographie

Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Während die heutigen etablierten Verfahren noch als sicher gelten, könnte sich das in Zukunft durch funktionsfähige Quantencomputer ändern. Weit verbreitete asymmetrische kryptographische Primitive wie RSA, ECC, DH und DSA gelten durch Shors Algorithmus bereits als gebrochen und auch die symmetrischen Verfahren verlieren durch die Anwendung des Grover Algorithmus bereits die Hälfte an "Sicherheit". Die Post-Quantum-Kryptographie befasst sich mit Verfahren, die selbst unter der Verwendung von Quantencomputern praktisch nicht zu entschlüsseln sind. Im Rahmen dieser Dissertation beschäftige ich mich mit möglichen Kandidaten für quanten-sichere Verschlüsselung und den zu grunde liegenden Annahmen, die für die Sicherheit garantieren sollen. Dabei werden die Auswirkungen bestehender und neu konstruierter Quantenalgorithmen untersucht, um die Parameter, wie beispielsweise die Schlüssellänge, geeignet anzupassen, um Sicherheit zu gewährleisten.


  • Affiliation: Fakultät für Mathematik, Kryptologie und IT-Sicherheit
  • Email: Alexander.Helm [at] rub.de
  • Webseite


Steffen Hessler: Analyse sprachlicher Stilisierungs-, Imitations- und Verschleierungsstrategien mithilfe intelligenter Algorithmen

Im Internet wird über verschiedene Plattformen kommuniziert, ohne dass die Kommunikationsteilnehmer gesicherte Informationen über die Metadaten ihrer Kommunikationspartner besitzen. Mithilfe sprachlicher Mittel werden falsche Identitäten vorgetäuscht. Im Rahmen meiner Forschung sollen Methoden entwickelt werden, mit denen Verschleierungsstrategien erforscht und aufgedeckt werden können. Wie bei der sprachlichen Stilisierung in Comedy- und Kabarett-Programmen werden bei der Imitation atypische bzw. überstilisierte Merkmale verwendet, die nicht zu den sprachlichen Registern passen, die die nachgeahmte Person in einer bestimmten Situation verwenden würde. Die Entwicklung intelligenter Algorithmen soll dazu beitragen, den Prozess der Systematisierung sprachlicher Imitationsstrategien zu automatisieren, um die individuelle Analyse auf Zweifelsfälle zu beschränken.


  • Affiliation: Institut für Germanistik, Germanistische Linguistik, Ruhr-Universität Bochum
  • Email: Steffen.Hessler [at] rub.de
  • Webseite


Laura Kocksch: Un-Making IT Security for Big Data

Meine Dissertation beschäftigt sich mit IT-Sicherheit von einer praxeographischen Perspektive. Entgegen klassischen Positionen der “Usable Security”, die IT-Un-Sicherheit in Fehlern von entweder Nutzern oder Entwicklern sowie als technisches Versagen sehen, schlage ich ein sozio-materielles IT-Sicherheitsverständnis vor. Während klassische Positionen davon ausgehen IT-Sicherheit könne entweder in Technologien eingeschrieben werden oder durch “Awareness” und Aufklärungskampagnen an Nutzer und Entwickler herangetragen werden, schlage ich vor, IT-Sicherheit als dynamische, andauernde, kollektive Praxis zu verstehen. In meiner ethnographischen Betrachtung zweier Industrieunternehmen stellte ich fest, dass Sicherheit weder an “technical” nor “human factors” scheiterte, sondern nicht durch organisatorische und materielle Akteure bestärkt wurde. Neben der Fehlersuche, die sich hier als schwierig erweist, wird auch die Konzeptionalisierung von IT-Sicherheit als normative Wissenschaft fraglich. Es zeigte sich, dass Sicherheit in unterschiedlichen Praktiken im Unternehmen sehr unterschied hergestellt wird. Dieser Multiplizität von Sicherheit müssen Interventionen gerecht werden. Darüber hinaus zeigt meine Forschung, dass IT-Sicherheit mehr ist als bloße Absicherung, sondern epistemisch, infrastrukturell und relational performativ ist für Unternehmenspraktiken, kurz IT-Sicherheit tut mehr als “nur” sichern.


  • Affiliation: Sozialwissenschaften, Kulturpsychologie und Wissensanthropolologie, Ruhr-Universität Bochum
  • Email: Laura.Kocksch [at] rub.de
  • Webseite


Stephan Koloßa: Das Recht auf Privatheit im digitalen Zeitalter

Das rechtliche Konzept der “Privatheit” ist kein neues Phänomen. Ein Recht auf Privatheit wurde bereits vor mehr als 60 Jahren kodifiziert, im internationalen Recht vor allem in der Europäischen Menschenrechtskonvention (EMRK) und dem Internationalen Pakt über bürgerliche und politische Rechte (IPBPR). Aufgrund der heutzutage weitgehenden technischen Möglichkeiten von Staaten, aber auch von privaten Unternehmen und gar einzelnen Individuen in Zeiten von „Big Data“ und dem „Internet der Dinge“ stellen sich mehr Fragen zur Reichweite des rechtlich geschützten Bereichs von Privatheit denn je. Die Dissertation untersucht die bestehenden internationalrechtlichen Rechtsgrundlagen des Rechts auf Privatheit im digitalen Zeitalter.



  • Affiliation: Juristische Fakultät, Institut für Friedenssicherungsrecht und humanitäres Völkerrecht, Ruhr-Universität Bochum
  • Email: Stephan.Kolossa [at] rub.de
  • Webseite


Jan Rensinghoff: Das Recht auf Vergessenwerden nach der DatenschutzgrundVO und seine konkrete Umsetzung

Die weltweit wertvollste Ressource ist nicht länger Öl, sondern Daten", titelte unlängst der Economist und beschrieb damit sehr treffend die aktuellen Entwicklungen im Informationszeitalter. Spätestens seit der NSA-Affäre ist den Menschen klar geworden, wie essentiell wichtig der vertrauliche Umgang mit personenbezogenen Daten ist und welch enormes Gefährdungspotenzial hinter einem Missbrauch dieser Daten steckt. Datenschutz und Informationsfreiheit stehen in einem Spannungsverhältnis, dessen Austarierung eine große Herausforderung darstellt. Das neue "Recht auf Vergessenwerden" nach der EU-DSGVO versucht, genau dafür eine Grundlage zu schaffen. Im Fokus der Arbeit steht, zu untersuchen, wie dieser Ausgleich widerstreitender Interessen bestmöglich zu bewerkstelligen ist und welche Regulierungsansätze dafür sinnvoll und zielführend sind.


  • Affiliation: Jornalismus, Medienrecht, Technische Universität Dortmund
  • Email: Jan.Rensinghoff [at] rub.de
  • Webseite


Mary Shnayien: „In through the back door…“ Diskursivierungen von Security und Privacy nach Snowden

Die Snowden-Enthüllungen, aber auch rezente Wellen von Cyberkriminalität wie beispielsweise WannaCry markieren eine Zäsur in der medialen Berichterstattung über Privatheit, Überwachung und Sicherheit. So lassen sich heute Privacy und Security als zwei entgegengesetze Pole eines Spektrums begreifen, zwischen denen die Figur der Backdoor verortet ist – verfügt ein System über eine Backdoor, so ist es weder sicher noch privat. In meinem Dissertationsprojekt befasse ich mich diskursanalytisch und aus gendertheoretischer Perspektive mit der medialen Bearbeitung von sowohl Privacy als auch Security nach Snowden, wobei für mich die Frage nach Formen der Wissensproduktion und damit der diskursiven Herstellung von Privacy, Security und der möglichen Kritik an diesen im Vordergrund steht.



  • Affiliation: Räume Anthropologischen Wissens, Medien und Anthropologisches Wissen, Ruhr-Universität Bochum
  • Email: marie-luise.shnayien [at] ruhr-uni-bochum.de
  • Webseite


Olga Skrebec: Kognitive Wissensintegration als Erfolgsfaktor bei der inter- und transdisziplinären Wissensproduktion

Die Herausforderungen der IT-Sicherheit können bereits seit längerer Zeit nicht mehr durch die isolierte Umsetzung technologischer, politischer oder unternehmerischer Erkenntnisse und Strategien bewältigt werden. Erst durch die Integration von Wissensbeständen unterschiedlicher Akteure kann innovatives Wissen für Problemlösungen in realweltlichen Kontexten generiert werden. Kognitive Wissensintegration (kWI) beschreibt hierbei den Prozess und das Resultat der Zusammenführung von Wissensbeständen heterogener Akteure. Ziel des Dissertationsprojektes ist es, die Mechanismen der kWI mittels psychologischer Forschungsmethoden auf individueller Ebene zu analysieren sowie unterstützende Faktoren zur besseren Prädiktion der kognitiven Prozesse zu identifizieren und sie im Rahmen von Traningsmaßnahmen systematisch zu fördern.



    • Affiliation: AG Umweltpsychologie in der transdisziplinären Nachhaltigkeitsforschung, Fachhochschule Dortmund
    • Email: Olga.Skrebec [at] rub.de
    • Webseite


Christine Utz: Privatheit im Internet nach der DSGVO

Die EU-Datenschutzgrundverordnung (DSGVO), in Kraft getreten am 25. Mai 2018, unterwirft sämtliche Unternehmen, die persönliche Daten in Europa verarbeiten, neuen rechtlichen Anforderungen. Zu diesen zählen sechs Rechtsgrundlagen für die Verarbeitung persönlicher Daten - unter anderem die Zustimmung des/der Betroffenen -, umfassende Transparenzanforderungen und hohe Bußgelder für Unternehmen, die gegen die Bestimmungen verstoßen.
Dieses Forschungsprojekt untersucht, wie sich die neuen Regelungen der DSGVO auf das Recht auf Privatheit im Internet ausgewirkt haben - und weiterhin auswirken. Hat die DSGVO die Verbreitung und Intensität von Online-Tracking beeinflusst? Halten Webseiten für ihre User*innen mehr Informationen darüber bereit, welche persönlichen Daten gesammelt werden
und zu welchem Zweck? Verstehen User*innen die neuen Zustimmungsdialoge, die nun auf vielen Webseiten zu finden sind, und halten sich die Webseiten an die Entscheidung der User*innen, das Sammeln von persönlichen Daten zu erlauben oder zu verbieten? Was kann aus technischer Perspektive getan werden, um bestehende Missstände zu beheben?



    • Affiliation: Fakultät für Elektrotechnik und Informationstechnik, Systemsicherheit, Ruhr-Universität Bochum
    • Email: Christine.Utz [at] rub.de
    • Webseite


Carina Wiesen: Lernprozesse in der IT-Sicherheit

Hardware Reverse Engineering ist definiert als ein Prozess, durch den Aufschlüsse über die zugrundeliegenden Mechanismen eines bestehenden Systems gewonnen werden. Ausgehend von einem Output (z.B. Leuchten einer Lampe) möchte ein Reverse Engineer herausfinden, welche Komponenten (z. B. einzelne Schaltkreise) den jeweiligen Output auslösen. Trotz intensiver technischer Forschung, bleibt Hardware Reverse Engineering ein undurchsichtiger und bis dato nur kaum verstandener Prozess. Dies ist hauptsächlich zurückzuführen auf die Tatsache, dass nicht-automatisierte Vorgehensweisen der menschlichen Analysten im Hardware Reverse Engineering weitgehend unklar sind. Das Ziel dieses Forschungsprojektes ist es, Hardware Reverse Engineering aus psychologischer Perspektive als Problemlöseprozess zu beschreiben, an dem bestimmte Problemlösestrategien, domainspezifisches Wissen sowie kognitive und nicht-kognitive Faktoren beteiligt sind. Im nächsten Schritt sollen Erkenntnisse über die zugrundeliegenden psychologischen Prozesse in das Design von Chips einfließen, um ihre Sicherheit zu erhöhen.


  • Affiliation: Institut für Erziehungswissenschaft, Pädagogische Psychologie, Ruhr-Universität Bochum
  • Email: Carina.Wiesen [at] rub.de
  • Webseite