summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Einleitung.tex~
blob: df3ef7b44d1f3fb2d623a1fcdf129655d8f778e5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
\section{Einleitung}

Durch die fortschreitende Entwicklung der modernen Technik ist es möglich, immer
leistungs\-stärkere, mobile Geräte zu bauen. So geht die Funktionalität moderner Handys weit über das Telefonieren und Schreiben
von SMS hinaus. Aktuelle Modelle dieser Smartphones, ist es zum Beispiel möglich, sich mit einem \textit{WLAN} zu verbinden, die
eigene Position mittels \textit{GPS} zu ermitteln oder per \textit{3G}-Standard Daten zu übertragen.
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smartphones ergibt sich somit, eine immense Menge an möglichen
Anwendungsgebieten. \newline
Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smartphones, immer weiter. So ist es mit
bestimmten Programmen möglich, zum Beispiel eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
anzuzeigen. Des Weiteren können diese Positionsdaten für soziale Dienste genutzt werden, um die Nutzer auch anhand ihrer Position
zu vernetzen. Es bieten sich also eine Vielzahl an Möglichkeiten, um diese Daten sinnvoll zu nutzen, allerdings kann die so
entstehende Datenflut auch anderweitig genutzt werden. So kann aufgrund der Orte, an denen sich der Anwender befindet, gezielt
Werbung platziert oder die Positionsdaten können über die Zeit gespeichert und Bewegungsprofile des Benutzers erstellt
werden. Es ist somit wichtig das die Positionsinformationen, die der Benutzer bereitstellt, als ein Teil seiner Privatsphäre
angesehen werden. \newline
Das Ziel dieser Arbeit ist die Implementation einer Anwendung für mobile Geräte, welche es ermöglicht mit anderen Benutzern die
Positionen auszutauschen und anzuzeigen. Hierbei soll für den Benutzer Transparenz geboten werden, so dass er immer in der Lage
ist, nach\-zu\-voll\-ziehen was mit seinen Daten geschieht. Der Anwender soll durch Verschlüsselung bestimmen können, wer befähigt
ist
diese Informationen einzusehen.