Antrittsvorlesung Katharina Kohls

Katharina Kohls erforscht, welche digitalen Spuren wir unbemerkt hinterlassen.

"Trace Oddity: Analyzing the privacy and security of communication infrastructures" - Antrittsvorlesung von Katharina Kohls

Die Fakultät für Informatik lädt alle Interessierten herzlich zu Prof. Katharina Kohls Antrittsvorlesung „Trace Oddity: Analyzing the privacy and security of communication infrastructures“ am 18.12.2024 ab 15 Uhr ein!

Wann? 18. Dezember 2024, 15-16 Uhr Antrittsvorlesung, danach Get Together mit Pizza und Getränken
Wo? Gebäude MC, Open Space
Anmeldung: https://terminplaner6.dfn.de/b/45dafb979145e905484a8e1b6144244d-980317

Bereits seit 2008 ist Katharina Kohls mit der RUB verbunden, zunächst durch das Studium, dann durch die Promotion und als Post-Doc. Im März 2024 ist sie nach einem Abstecher in die Niederlande als Professorin an die RUB zurückgekehrt und leitet nun den Lehrstuhl für Systemsicherheit an der Fakultät für Informatik.

Kohls ist Expertin für Mobilfunksicherheit. Die Mobilfunknetze bestehen aus verschiedenen Komponenten. „Zum Beispiel aus Endgeräten wie Telefonen und den Basisstationen, die die Funkverbindung aufbauen“, erklärt Kohls. „Die zentrale Einheit ist aber das Core-Netzwerk, in dem beispielsweise die Nutzerdaten gespeichert sind.“ Die Professorin sucht Antworten auf Fragen wie: Können Angreifer*innen von außen in das Core-Netzwerk eindringen? Gibt es Einfallstore in den technischen Protokollen, die der Kommunikation zugrunde liegen? Und wie müssen Basisstationen verteilt sein, sodass Angreifer sich nicht dazwischen schummeln können? „Mobilfunksicherheit ist ein geniales Thema“, freut sich Kohls. „Ich arbeite an einem riesigen Anwendungsfall, und es ist eine starke Motivation für mich, so nah an den Problemen des Alltags zu forschen.“

Abstract:

In today’s interconnected world, our digital activities leave behind traces—fragments of information that can be pieced together to reveal insights beyond what individuals intended to share. In the context of privacy, these traces empower adversaries to perform large-scale analyses, uncovering patterns and personal details that compromise anonymity and reveal sensitive data. Similarly, in the domain of mobile networks, traces serve as critical indicators for identifying vulnerabilities in network components, such as weaknesses in implementations or the configuration of networks. This lecture delves into the dual role of traces: as a tool for adversaries to breach privacy and as a means for researchers to uncover and mitigate security flaws.