Autor: Philipp Schaumann
Letzte Aktualisierungen: Juli 2024
Was meine ich mit Social Networks?
Der Begriff 'Social Network' ist m.E. ein Übersetzungsfehler. Im Englischen wird darunter meist ganz neutral ein Netzwerk der sozialen Beziehungen verstanden, im Deutschen ist 'sozial' positiv besetzt. - Meine Betrachtungen zum Begriff "sozial" finden sich an anderer Stelle.
Auf dieser Seite befasse ich mich hauptsächlich mit den Auswirkungen der Social Networks auf Vertraulichkeit und Privatsphäre. Dabei geht es nicht nur um Social Networks wie Facebook, Twitter, Instagram, LinkedIn, Xing, TikTok und andere sondern auch um Foto-Sharing Websites und Dating-Websites, die sehr ähnliche Fragen aufwerfen. (Weiter unten z.B. mehr zu Dating-Websites).
Privatsphäre gegen Geschäftsmodell
Die gesamte Situation rund um Social Networking und Privatsphäre wird dadurch zu einem Problem, dass der sehr berechtigte Wunsch der (oft jugendlichen) Benutzer, Kontakte mit anderen Menschen zu pflegen, sich selbst darzustellen, ihre Rolle und ihre Position zu finden und viele Freunde zu haben (in ihrer überschaubaren Zielgruppe beliebt zu sein) mit dem Geschäftsmodell der Betreiber kollidiert.
Das kommerzielle Interesse der Betreiber mit ihren Diensten Geld zu verdienen ist verständlich. Irgendwie hat sich ungefähr seit dem Jahr 2000 die Idee durchgesetzt, dass im Internet viele Dienste kostenlos sein sollen (vorher wurde primär über Bezahlmodelle nachgedacht, auch für Suchmaschinen, etc. - Interessanterweise kommt 2018 das Bezahlmodell mit Netflix und Spotify teilweise zurück).
Bei den Nutzern gibt es mittlerweile eine Erwartung, dass Suchdienste und Social Networks (und manches andere im Internet) kostenlos sein sollten. Dass dies nicht so sein muss, hatte Whatsapp zu seinen Anfangszeiten gezeigt: Der Preis waren damals 1 Euro pro Jahr, sehr erschwinglich und bei 300 Mio Nutzern kam wohl genug Geld rein um die Infrastruktur zu betreiben.
Das heißt, der Betreiber eines kostenlosen Social Networks MUSS seine Nutzer zu seinem Produkt machen. Er muss das, was die Benutzer in ihre Profile stellen, irgendwie "weiterverkaufen". Nicht unbedingt, indem er diese Daten direkt verkauft (auch das ist bei Facebook und Cambridge Analytica indirekt geschehen), sondern z.B. indem er eine möglichst enge Verknüpfung von Werbeinhalten mit den Interessen und der Persönlichkeit der Benutzer ermöglicht und den Werbetreibenden (anonymisierten) Zugang zu ihren potentiellen Kunden verkauft. D.h. das Social Network verkauft den Zugang zu seinen Nutzern, beschrieben durch die (mit viel Rechenaufwand) zugeordneten virtuellen Profile. Der eng kategorisierte und klassifizierte Facebook-Nutzer ist das Produkt das dem Werbetreibenden angeboten wird.
Dies gelingt um so besser, je mehr Nutzer-Aktivitäten sichtbar sind. Der kostenlose Services wird dadurch erkauft, dass die Nutzer so "öffentlich leben" dass sie für Werbetreibende als Zielgruppe einschätzbar werden. Daher der ganze Anstrengung, durch regelmäßiges Aufweichen der Privatsphäre-Einstellungen und durch Tricks wie "LIKE"-Buttons, die Konsumaktivitäten der Benutzer so transparent wie möglich zu machen.
Der freiwillige Verzicht auf Privatsphäre . . .
Sehr prägnant hat Zadie Smith das in einem sehr lesenwerten Artikel im New York Review of Books beschrieben (Generation Why?). Sie schreibt sinngemäß:
Für uns selbst sind wir "besonders", mit interessanten Fotos, Erlebnissen und außerdem kaufen wir manchmal etwas ein. Für die meisten von uns ist letzteres Nebensache, für die Industrie und die Social Networks ist dies jedoch das einzige, was von uns wichtig ist. Für die Industrie sind wir und unsere tollen Profile nur Informationen über mögliche Konsuminteressen, mit einigen uninteressanten Fotos als Anhängsel.
Zadie Smith macht noch viele andere Punkte, dieser hier scheint mir sehr relevant: Facebook (und andere Social Networks) wollen eine Plattform bieten, auf der eine Person sich darstellen kann. Der Rahmen für diese Darstellung wurde von einem pubertierenden jungen Mann kreiert:
"Beziehungsstatus" - wähle einen aus (bist du zu haben oder nicht?)
Lebst du eigentlich? - beweis es indem du Fotos hochlädst
Mach eine Liste dessen was du magst - aber bitte nur über konsumorientierte Dinge wie Filme und Schauspieler, Musik und Interpreten, Bücher, Fernsehserien, Gadgets, Brands
Abstrakte Vorlieben ohne Konsumorientierung, wie Lebenseinstellung, philosophische Ideen und Konzepte, Architektur lassen sich gegenüber Marketingleuten nicht verkaufen
Es ist für jemanden aus der älteren Generation verblüffend, mit welcher Offenheit heute speziell junge Leute detaillierte und oft intime Informationen auf Netzwerksites veröffentlichen, in dem oft sehr ausführlichen Profil und im Tagebuch, aber evtl. sogar noch verknüpft mit anderen Informationen über Kaufinteressen, die sich z.B. aus Suchanfragen nach Kleinanzeigen ergeben. Oder aber verknüpft mit Informationen aus einem Persönlichkeitstest wie ihn z.B. Tickle.com online anbietet. Wenn dann der Service, wie z.B. www.orkut.com, auch noch mit Google vereinigt ist, der alle unsere Suchanfragen für immer aufhebt (und auch die Mails auf gmail thematisch auswertet), so liegen dort sehr viele private Informationen über uns vor, und vieles davon ist öffentlich abrufbar, anderes wird intern genutzt um ein möglichst genaues Persönlichkeitsprofil für gezielte Werbung zu erstellen.
Auch 2007: eine interessante Präsentation von Werbern für die US-Navy, in der sie ihre Probleme mit den jungen Menschen von heute beschreiben:
Teens are creating new forms of social behavior that blur the distinction between online and real-world interactions," the presentation says. Young people are "fiercely uninhibited" and perceive "all kinds of opportunities" in "their willingness to reveal themselves online." They "feel they are only one step away from fame."
Vielleicht ändert sich diese Freizügigkeit mit Informationen über sich selbst einmal, wenn sie eigene Kinder haben und diese Kinder mal im Internet recherchieren können, was ihre Eltern in ihrem Profil alles angegeben haben, bzw. früher angegeben hatten. Vielleicht ändert sich jedoch eher die grundsätzliche Einstellungen bezüglich dessen, was man als Erwachsener als "peinlich" empfindet und welche Aspekte seiner Jugendzeit man lieber nicht öffentlich präsentieren möchte.
. . . oder die Sucht nach 'Kontakten' . . .
Vielleicht ist die Nutzung von Socal Networks aber gar nicht mehr so freiwillig. Der Schweizer Big-Data Forscher Dirk Helbing sagt:
"Soziale Medien haben ein Suchtpotenzial - ein ehemaliger Facebook-Manager nannte es 'legales Crack'. Sie wirken wie eine Droge, die unsere Entscheidungs-und Urteilsfähigkeit beeinträchtigt. Wir werden abhängig gemacht von diesem System. Die Frage ist: Wissen wir überhaupt noch, was wir tun? Haben wir unsere Handlungssouveränität noch? Es gibt viele Hinweise, dass diese Entwicklungen für unsere Gesellschaft ein Problem werden können."
Der Suchtfaktor, den viele bereits sehen, ist die Angst etwas im Freundeskreis (oder sonstwo auf der Welt) zu verpassen und anderseits die Belohnung, die mit jedem positiven sozialen Kontakt verbunden ist. Deswegen sitzen die meisten von uns heute nur noch mit eingeschaltetem Smartphone in den öffentlichen Verkehrsmitteln und warten auf eine Signal, dass ihnen jemand eine Nachricht sendet. Dann wird heftig getippt.
. . . und ihre Auswirkungen auf Bewerbungen für Jobs
August 2010:
Ein Artikel der NY Times The Web Means the End of Forgetting beschäftigt sich sehr detailliert mit diesem Thema und ist eher skeptisch. Sie bringen ziemlich pessimistisch-machende Beispiele, die zeigen, dass die notwendige Toleranz, mit jugendlichen Sünden großzügig umzugehen, (noch) nicht vorhanden ist, im Gegenteil:
According to a recent survey by Microsoft, 75 percent of U.S. recruiters and human-resource professionals report that their companies require them to do online research about candidates, and many use a range of sites when scrutinizing applicants - including search engines, social-networking sites, photo- and video-sharing sites, personal Web sites and blogs, Twitter and online-gaming sites. Seventy percent of U.S. recruiters report that they have rejected candidates because of information found online, like photos and discussion-board conversations and membership in controversial groups.
Oder eine Stimme aus Östereich, Karin Bauer im Standard:
Fast alle Headhunter und Firmen-Recruiter schauen online nach, was es über die Bewerber so gibt. Laut einer Studie von Microsoft werden Kandidaten schon vorab online ausgesiebt, weil nach Check von LinkedIn, Facebook & Co Bedenken zum Lebensstil aufkommen, unangemessene Blogs gefunden werden, unpassende Fotos und Videos schnell gesehen werden. Nicht viel besser werden von Karriereexperten hastig irgendwann angelegte Accounts mit alten, unvollständigen Informationen zur Person beurteilt. Ohne nachvollziehbare Online-Spur geht's also auch nicht.
.
Der ORF schreibt 2009 bereits: Nach dem Ergebnis der Studie des Dimap-Instituts, das die (deutsche) Bundesregierung in Auftrag gegeben habe, erklärte über ein Viertel der befragten Unternehmen (28 Prozent), sie würden bei der Auswahl von Bewerbern gezielt Informationen im Internet benutzen.
Wie die "Berliner Zeitung" damals berichtete, geschieht das in vier von fünf Fällen vor einer möglichen Einladung zum Vorstellungstermin. Als Quellen würden private Karriereportale und Soziale Netzwerke wie etwa Facebook und StudiVZ genutzt. Ein Viertel der Unternehmen gab in der Umfrage an, dass Bewerber wegen Informationen aus dem Netz nicht zum Vorstellungstermin eingeladen worden seien. 76% der Arbeitgeber bewerten es demnach als negativ, wenn sich Bewerber im Netz abfällig über ihre Jobsituation äußern. Auch allzu persönliche Inhalte, etwa Fotos von privaten Partys, bringen Nachteile.
Feb. 2016:
Eine Studie aus Ghent untersucht den Einfluss eines Facebook-Profilfotos auf eine Einladung zu einem Vorstellungsgespräch. Bei identischer Qualifikation entschied die Attraktivität des Fotos (die dabei genutzten Fotos sind im Artikel zu sehen): "Der Kandidat mit dem Profil, das mit dem attraktivsten Foto ausgestattet war, erhielt 21 Prozent mehr positive Antworten, als die Bewerber mit dem am wenigsten attraktiv bewerteten Profilbild." Dabei waren alles recht seriöse Photos der männlichen Testprofile.
Ein Problem liegt auch darin, dass viele Internetnutzer mit unterschiedlichen Rollen im Internet repräsentiert sind: auf einer Dating-Website posten sie natürlich ein anderes Bild ab, als auf einer Website für Jobsuche. Und doch führt Google (und jede andere Suchmaschine) das alles wieder zu einem (virtuellen) Bild der Person zusammen, das dann aber evtl. nicht das Bild ist, das ich für meinen zukünftigen Arbeitgeber abgeben möchte. (Und nichts geht verloren: Auch von mir finden sich noch virtuelle Gästebucheinträge aus den 90igern im Internet, die heute über Google immer noch leicht zu finden sind.) Viel mehr zum Thema Bewerben im Zeitalter der Algorithmen an anderer Stelle.
Facecrooks, berichtet laufend über Angriffe über Social Networks.
Wer übrigens glaubt, dass bei Social Networking Websites das größte Risiko wäre, dass jemand sieht, dass ich mal etwas zu viel getrunken hatte, der soll bitte auf Facecrooks vorbeischauen. Dort wird laufend über Angriffe über Social Networks berichtet. Auch Facebook selbst hat eine Security Seite. Sie gibt für angemeldete Mitglieder Sicherheitshinweise, enthält einen Quiz, einen Blog und viele Tipps. (Dort werden übrigens auch alle gelistet, die Sicherheitsprobleme an Facebook gemeldet haben).
Einige Beispiele für staatliche Begehrlichkeiten
Eine Nachricht aus Juni 2016: Die US-Grenzbehörden möchten im Visumantrag (freiwillige) Angaben zu Social Networking Konten. Wie das mit der Freiwilligkeit so ist, wenn man irgendwann (faktisch) nur unter dieser Bedingung ins Land gelassen wird, wäre natürlich hier zu hinterfagen.
März 2018 kommt die Präzisierung: US-Behörden wollen Social Media-Daten bei Visumantrag. Es geht (derzeit) (nur) um visumspflichtige Länder (d.h. nicht für Europäer) und es geht (nur) um die Accounts, nicht jedoch die Passworte dafür (wie auch mal geplant).
Okt. 2016: Gezielte Angriffe der Behörden gegen die Privatsphäre von Social Media-Nutzern Die US-Polizei lies die Proteste in Ferguson mit Hilfe der Firma Geofeedia überwachen. Auf diese Weise konnten aus ihrem Facebook- und Twitter-Accounts die Identitäten der Protestierenden gewonnen werden. Beide Firmen haben die Zusammenarbeit mit Geofeedia (das mit CIA-Geldern ausgestattet ist) eingestellt, da diese Datennutzung nicht vereinbart war. Dies zeigt aber, wie großzügig die Social Network Betreiber grundsätzlich mit der Weitergabe ihrer Daten sind.
Die Verbindung von polizeilicher Arbeit und Social Networks ist einfach zu verführerisch für die Polizei, auch ohne die Hilfe von Facebook selbst. Hier ein Artikel aus 2015 aus den USA Police Are Friending You on Facebook, Whether You Know It or Not, in dem geschildert wird, wie Twitter and Facebook bereits seit 2010 intensiv und offenbar auch erfolgreich eingesetzt wird. Der Artikel verweist auf einen anderen Artikel 'Minority Report' Is Real - And It's Really Reporting Minorities. Darin geht es darum, dass die Pre-Crime Algorithmen zwar keine Vorurteile kennen, aber die Vorurteile gegen Minderheiten bereits in den Daten stecken und auf diese Weise scheinbar "objektiviert" werden.
Im Nov. 2016 wird berichtet, dass Polizei und Geheimdienste immer mehr hinter Social Media Daten her sind. Der Artikel Your Government Wants to Militarize Social Media to Influence Your Beliefs berichtet von einer Konferenz in London zum Thema. Dabei ging es nicht nur um die Überwachung der Nutzer von Social Media, sondern auch darum, wie mittels Social Media die Bürger beeinflusst werden sollen.
Sicher in Sozialen Netzwerken
Auch die Sicherheit in Social Networks setzt erst mal sicherere Geräte voraus (mehr dazu hinter dem Link).
Und zusätzlich gelten in Social Networks natürlich auch weiterhin einige grundsätzliche
- Extreme Vorsicht bei ihnen übermittelten Links
Jeder Link der Ihnen zugesandt wird, kann ein Phishing Link sein oder zu einer Infektion führen. Speziell dann, wenn der Link über einen Verkürzungsservice gelaufen ist wie bit.ly und sie gar nicht wissen, wohin der Link sie führen wird. (wenn sie wirklich neugierig sind, so gehen sie auf die Seite des Verkürzungsbetreibers, z.B. bit.ly und lassen dort den Link wieder verlängern.)
Wenn du eine Meldung bekommst wie: 'Bist du das in dem Video?' IGNORIERE SIE! Das ist definitiv ein Angriff!!
- Recycling ist gut, aber nicht bei Passworten
Die Zugänge zu Social Networks sind begehrte Objekte für Betrüger, denn damit lässt sich Geld verdienen. D.h. wann immer Passworte in die Öffentlichkeit gelangen, so probieren die Betrüger diese bei allen Social Networks aus.
- Nicknames sind gut, aber vertrauen Sie nicht darauf, dass Sie dann anonym sind
Seine Identität im Internet sicher zu verbergen ist deutlich komplexer, als auf einer Website einen Nickname (ein Pseudonym) anzulegen. Trotz des Nicknames ist immer noch bekannt, von welcher IP-Adresse sie kommen und mit welcher Email-Adresse sie sich registriert haben. Wenn jemand wirkliche Anonymität braucht, so muss er deutlich mehr Aufwand treiben, z.B Dienste wie TOR nutzen. Hier gibt es mehr zu Nicknames
7 Regeln für Social Networks
Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen und Fotos! Zu den Details
Benutzen und prüfen Sie die Privacy-Einstellungen des jeweiligen Dienstes. Zu den Details
Seien Sie wählerisch bei Kontaktanfragen. Zu den Details
Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren. Zu den Details
Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz! Zu den Details
Große Vorsicht bei ungewöhnlichen oder überraschenden Anfragen von Bekannten. Zu den Details
Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf! Zu den Details
Die Organisation AccessNow berichtet von Angriffen auf politische Aktivisten, denen (vermutlich) mittels Social Engineering-Angriffen ihre Twitter- oder Facebook-Accounts abgenommen wurden. Die Accounts werden dann von politischen Gegnern verwendet um die Aktivisten zu diskreditieren und Verwirrung zu verbreiten. Eine Umstellung des jeweiligen Logins auf 2-Faktor Login macht solche Angriffe deutlich schwerer.
1. Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen und Fotos! Vergessen Sie nicht: Das Netz vergisst nichts
Informationen die Sie im Internet eingeben bleiben fuer immer im Netz. Selbst wenn Sie Ihren Account löschen, so ist es doch fast unmöglich, Verlinkungen und Kommentare in anderen Profilen zu entfernen. Veröffentlichen Sie also keine Informationen, bei denen es Ihnen später leid tun könnte.
Überlegen Sie kritisch, welche privaten Daten und Informationen Sie "öffentlich" machen wollen. Ja, "öffentlich", denn auch wenn es Optionen gibt, den Empfängerkreis gezielt einzuschränken so können Sie nicht ausschließen, dass der Betreiber mittlerweile die Regeln für öffentlich vs. privat nicht wieder mal geändert hat oder dass einer ihrer Kontakte das Posting weiterleitet, speichert oder sich seinen Account abnehmen lässt.
Bedenken Sie zum Beispiel, dass immer mehr Arbeitgeber Informationen über Bewerber im Internet recherchieren. Auch Headhunter, Versicherungen oder Vermieter könnten an solchen Hintergrundinformationen interessiert sein. Grundsätzlich nichts veröffentlichen, was man in Anwesenheit der betroffenen Personen nicht auch öffentlich sagen würde. Immer davon ausgehen, dass diese Personen das zu sehen bekommen. Posten sie nichts, was bei einer zukünftigen Arbeitssuche, in einer zukünftigen Beziehung oder beim Dating schaden könnte.
Einige wenige schlechte Beispiele:
negativ über den Job (Chef) reden (Heute war's wieder fad in der Firma, der Chef ist ein Trottel, lange halt ich's hier nicht mehr aus, ......), Nacktfotos, Urlaubsfotos in Badekleidung, Partybilder, "besoffene Geschichten".
Berufliche Informationen haben in sozialen Netzwerken nichts verloren (seien Sie auch vorsichtig, was sie in LinkedIn und Xing posten). Wirtschaftsspione haben soziale Netzwerke für sich entdeckt und versuchen dort wertvolle Informationen abzuschöpfen. Das kann Ihre Firma Geld und Sie den Job kosten.
Wichtig: Nicht nur eigene Peinlichkeiten vermeiden, sondern auch solche von Freunden!
Spezialfall Fotos in Social Networks, auch der eigenen Kinder
Hier gibt es Details zum
Das Posten von unvorteilhaften Fotos kann Freundschaften trüben und könnte sogar vor Gericht ausgefochten werden. Denn alle Fotos, auf denen Personen zu sehen sind, dürfen nur mit deren Zustimmung gepostet werden, die Verantwortung liegt klar beim Poster.
Ein Spezialfall sind Kinderfotos. Die Eltern haben als Vormund zwar das Recht, diese Zustimmung für ihre Kinder zu geben, aber unvorteilhafte Baby- oder Kinderfotos können die Kinder später als Jugendliche zum Gespött der Gleichaltrigen machen (die Fotos, z.B. wenn automatisch "getaggt" sind über Suchmaschinen noch nach Jahrzehnten zu finden und verfolgen die Betroffenen noch als Erwachsene).
Die Polizei in Hagen warnt Eltern, die Fotos ihrer Kinder zu weit im Netz zu verbreiten - beschränken sie solche Fotos auf den engen Familienkreis. Solche Fotos sind für 100 oder mehr "friends" nicht geeignet.
2019 in Artikel in der NY Times: On YouTube's Digital Playground, an Open Gate for Pedophiles. Was eingeweihte schon lange wissen: Youtube ist die globale Spielwiese für Pädophile. Der Artikel berichtet, dass harmlose Familienvideos von spielenden Kindern am Strand schnell mal 400 000 Views bekommen. Der Google-Algorithmus erkennt die Kindern in Badeanzügen und bietet solche Videos ganz gezielt den einschlägig interessierten Menschen an, das bringt viele Views und damit Werbe-Einnahmen.
Hier noch ein Artikel dazu: Kinderhilfswerk: Fotos vom Nachwuchs nicht unüberlegt posten. Neben vielen guten Tipps ist ihr Haupttipp: Eltern sollten die Kinder fragen. Diese Fragen und Gespräche sind ein guter Punkt, Kindern das Thema Privatsphäre und ihre Gefährdung in sozialen Netzen zu vermitteln.
Frage: Soll ich mir wirklich eine schriftliche Einverständniserklärung aller Partygäste geben lassen? Das muss nicht schriftlich sein. Wenn jemand Fotos von einer Party macht die er auf Facebook oder Instagram stellen will, dann muss er vorher fragen, ob jemand ein Problem damit hat dass die Fotos veröffentlicht werden. Wenn es Zeugen für die Zustimmung gibt, so ist das ausreichend. Problematisch sind vor allem Fotos auf denen jemand unvorteilhaft aussieht, z.B. besoffen ist, oder kotzt oder, oder, oder . . . So etwas gehört nicht ins Internet.
Da gibt es noch einen Aspekt zu "Fotos von anderen Menschen". Auch wenn das Bild das sie hochladen vollkommen harmlos ist, so füttern und trainieren sie jedoch mit jedem Bild auf dem eine Person zu erkennen und identifiziert (getaggt) ist die Gesichtserkennungsprogramme der großen Dienstleister und dann wird diese Person auch auf anderen Fotos identifiziert, die evt problematischer sein könnten (mit den "falschen" Personen zusammen oder an einem "falschen" Ort).
Frage: Wie soll ich bei einer Sehenswürdigkeit ein Foto machen, ohne dass fremde Menschen drauf sind? Das ist sehr oft einfach nicht möglich. Für die juristische Beurteilung, ob sie im öffentlichen Raum ein Foto machen dürfen, auf dem Menschen zu sehen sind. Die neue EU Datenschutzverordnung sagt, dass bei Fehlen einer Zustimmung ein "überwiegendes Interesse" das Fotografen bestehen und die Verhältnismäßigkeit gewahrt sein muss. Das private Dokumentationsinteresse ist ausreichend, wenn die (fremden) Menschen das Bild nicht prägen. Die Tatsache, dass es sich um einen öffentlichen Raum handelt erlaubt noch keine Portraits (mit oder ohne Teleobjektiv).
Frage: Wo kann ich meine Urlaubsbilder sicher posten?
Wenn ich Fotos für andere zur Verfügung stellen möchte so gibt es diverse Wege dafür. Social networks sind nur dann geeignet, wenn ich auf diesem Netzwerk die Zahl meiner "Friends" wirklich sauber beschränken kann. Dies ist bei den allgemeinen Netzen wie Facebook meist nicht der Fall. Sicherer ist es, für jeden Anlass (z.B. eine Geburtstagsfeier) ein Verzeichnis auf GoogleDrive, OneDrive oder ä. anzulegen und dann für jede dieser Empfänger getrennt frei zu geben.
Noch ein Spezialfal: Nacktfotos wenn man unter 18 ist, Stichworte "Sexting" und "Sextortion".
Hier gibt es Details zum
Hier das Problem: Das Versenden von Fotos (oder Videos) mit sexuellen Inhalten die Personen unter 18 zeigen kann unter Kinderpornographie fallen, auch wenn es die eigenen Fotos sind oder die Fotos im Rahmen einer Freundschaft ausgetauscht wurden.
Hier gibt es ein sehr interessantes Kurzvideo zu Fragen und um Nacktfotos oder -videos versenden. In dem Kurzvideo, das speziell für Jugendliche gemacht wurde, geht es um Fragen rund um sexuelle Darstellungen von 14-18 jährigen, wann das OK ist und was man als Jugendliche oder Jugendlicher nicht darf, und welche Risiken es dabei geben kann.
Der Artikel Wenn Kinder Kinderpornografie verbreiten behandelt den sehr unschönen (und strafbaren) Aspekt der Weiterverbreitung von Bildern die Personen unter 18 Jahre zeigen und sich dadurch eine Vorstrafe einfangen können.
Als "Sextortion" wird die Erpressung von Menschen durch Bilder mit sexuellen Inhalten bezeichnet. In der Regel findet dieses Verbrechen statt, indem in einem Social Network oder sehr oft Game Kontakt aufgenommen wird. Das Thema wandert in erotische Bereiche, der Täter zeigt erotische Bilder (angeblich von ihm/ihr) und fordert dazu auf, sich auch zu entblösen. Wenn das Opfer das tut, so werden die Videos davon zu Erpressung genutzt.
Dies geschieht leider auch sehr oft mit unerfahrenen Kindern und Minderjährigen die auf solche Tricks reinfallen und dann in große Gewissensnöte kommen: Erpressung mit Nacktbildern von Kindern und Jugendlichen steigt. Die Opfer brauchen dann sehr viel Mut, sich ihren Eltern oder anderen Erwachsenen anzuvertrauen.
Hilfestellung bieten Organisationen wie Rat auf Draht 147 in Österreich oder die Nummer gegen Kummer in Deutschland. Die Details dazu auf meiner Seite Hilfe im Internet.
2. Benutzen und prüfen Sie die Privacy-Einstellungen
Überlegen Sie sehr gut, ob Sie eine wirkliche Kontrolle über die Adressaten ihrer Postings haben. Einige der Netzwerke erlauben es Ihnen, den Leserkreis ihrer Posting gezielt einzuschränken, aber diese können auch nachträglich vom Betreiber geändert werden und dann sind diese Daten auf einmal einem weiteren Kreis zugänglich.
Nutzen Sie die verfügbaren Optionen des sozialen Netzwerks, mit denen die von Ihnen eingestellten Informationen und Bilder nur eingeschränkt "sichtbar" sind: Sollen nur Ihre Freunde Zugriff darauf haben oder auch die Freunde Ihrer Freunde oder alle Nutzer?
Bei Personen, die Sie nicht aus der "realen" Welt kennen, sollten Sie kritisch prüfen, ob Sie diese in Ihre Freundesliste aufnehmen wollen. Der oder die Unbekannte könnte auch böswillige Absichten haben, auch wenn sein Foto so sexy aussieht.
Die harmlose Variante ist, dass man nun mehr Spam bekommt weil "Freund / Freundin" auf die Email-Adresse zugreifen kann. Etwas schlechter ist es wenn über diesen Zugriff persönliche Daten gesammelt und archiviert werden (das ist mittlerweile ein aktives Geschäftsmodell), der unangenehmste Fall ist, wenn Sie auf Social Engineering hereinfallen und ordentlich Geld zu verlieren. Das passiert immer wieder. Hier gibt es mehr zu Social Engineering
(Anmerkung: Auch wenn man "Fan" einer Firma wird erlaubt man dieser Firma den Zugriff auf seine Daten. Selbst bei einem "Gefällt mir" fließen Kontaktdaten).
"Unechte Profile" werden nachweislich dazu genutzt, Personen zu schaden - sei es aus Rache, Habgier oder anderen Beweggründen. Dann werden Datensammlungen für den Fall angelegt, dass eine der Personen mal prominent wird und die Daten dann gegen sie verwendet werden können.
Überlegen Sie z.B. auch gut, ob "friends of friends" (d.h. fremde Personen) wirklich auf ihre Daten zugreifen sollen.
Vorschlag: Machen sie doch immer mal eine Bereinigung bei ihren Kontakten.
4. Melden Sie "Cyberstalker", die Sie unaufgefordert und dauerhaft über das soziale Netzwerk kontaktieren
Dafür können Sie sich meistens direkt an die Betreiber des jeweiligen sozialen Netzwerkes wenden. Diese können der Sache nachgehen und gegebenenfalls das unseriöse Profil löschen. Bei aufdringlichen Fällen sollten Sie auch die Polizei wegen einer Strafverfolgung informieren. Hier gibt es konkrete Stellen für Meldungen (je nach Land).
5. Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
Mit beidem sollten Sie sich vertraut machen - und zwar bevor Sie ein Profil anlegen und dort Daten eingeben.
Keine Leistung ohne Preis - auch die kostenlosen Dienste müssen Geld verdienen: Die Eintrittskarte in soziale Netzwerke kostet Sie die Preisgabe von Informationen. Viele Firmen sind bereit für diese Daten Geld zu bezahlen um gezielt Werbung verschicken zu können.
Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen! Geben Sie den sozialen Netzwerken die Rechte an Ihren Bildern, so können diese von den Betreibern weiterverkauft werden. Prüfen Sie auch, ob das gewährte Nutzungsrecht womöglich bestehen bleibt, wenn Sie Ihr Profil löschen.
Bist du nicht (zahlender) Kunde, dann bist du die Ware.
Hier gibt es mehr zum
Frage: Im Ernst? Das sind oft 20 kleingedruckte Seiten! Das liest NIEMAND! Soll ich das wirklich lesen?
Ja, im Ernst. Wie sollst du sonst wissen, was du da unterschreibst/akzeptierst. Das ist wie bei einem anderen Vertrag ' Den muss man sich vor der Unterschrift durchlesen.
Frage: Worauf soll man darin konkret achten? Was sind gefährliche Paragraphen? Was sind gefährliche Optionen?
Der Kernpunkt ist: was passiert mit den Daten die ich eingebe oder die bei der Nutzung anfallen. Werden die "nur" für gezielte Werbung genutzt, oder werden die evtl auch an "befreundete" Firmen weitergegeben? Werden nur die Daten gesammelt, die ich aktiv eingebe, oder auch mein Verhalten auf anderen Websites die z.B. einen entsprechenden Like-Button enthalten?
Problematisch ist natürlich auch alles, was zu Zahlungen führen kann. Das nennt man Abo-Betrug. Eine Dienstleistung, z.B. ein Newsletter, wird als kostenloser Service angepriesen, aber im Kleingedruckten steht, dass wenn man nicht innerhalb von 6 Wochen kündigt, ein Abo für ein Jahr entsteht mit 10 Euro pro Monat kosten. Der Internet-Ombudsmann und die AK behandeln täglich solche Fälle, großes Problem.
Dann kann uns doch der Internet-Ombudsmann eine Liste mit den unseriösen Anbietern machen. Bzw. er kann - noch besser - einen eigenen Kurs entwickeln mit Infoseite und einfachem Service: Adresse des Services eingeben und Einschätzung des Ombudsmannes erfahren. Und wir haben wieder einen Verbündeten, der mit uns Geld machen kann.
Problematisch ist auch alles, wo der Kunde eine Haftung übernimmt, bzw. wo der Betreiber KEINE Haftung übernimmt. Wenn sie z.B. Fotos auf eine Website laden auf denen andere Personen zu sehen sind, so sind SIE dafür verantwortlich, zu klären, ob alle betroffenen Personen dieser Veröffentlichung zustimmen. Die Social Network Websites machen im Kleingedruckten ausdrücklich auf diese Nutzerveranwortung aufmerksam!
6. Große Vorsicht bei ungewöhnlichen oder überraschenden Anfragen von Bekannten
Identitätsdiebstahl durch Übernahme eines Social Networking Zugangs ist eines der unangenehmeren Risiken des digitalen Zeitalters. Eine fremde Person kann mit Hilfe eines gehackten Accounts eine fremde Identität übernehmen und deren Freunde täuschen. Betrüger können zum Beispiel Nachrichten verschicken, in denen sie eine Notsituation beschreiben und um finanzielle Hilfe bitten. Mit Hilfe des aus ihren Postings angelesenen Wissens ueber die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden.
Die Meldung eines Freundes "Mir ist in London die Geldbörse gestohlen worden" ist mit ganz hoher Wahrscheinlichkeit nur das Zeichen, dass der Freund sich den Account hat abnehmen lassen. Keine Zahlung bevor sie nicht den Freund anderweitig kontaktiert haben, z.B. durch Anruf.
Auch eine Meldung des Vorfalls innerhalb des Netzwerkes kann helfen, wenn ein Account geknackt wurde. "Achtung - der Account meines Freundes wurde gehackt".
7. Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken und klären Sie sie über die Gefahren auf!
Viele Kinder und Jugendliche sind sich oft nicht bewusst, welche Gefahren in sozialen Netzwerken lauern - Spass geht ihnen häufig vor Sicherheit. Die Stärkung der "Medienkompetenz" ist eine neue Aufgabe, die Eltern in der Erziehung übernehmen müssen. Aber auch mit anderen Familienangehörigen und Freunden sollten Sie sich über Risiken und Bedenken austauschen.
Kontakte auf Social Networks können durchaus auch zu Gefahren im "richtigen Leben" führen. Regelmäßig wird versucht, bei jungen Menschen durch das Social Network Vertrauen zu erreichen und lokale Treffen zu vereinbaren. Hier geht es um Risiken für Leib und Leben. Kinder müssen wissen, dass sie nie ohne Rücksprache mit den Eltern zu solchen Treffen gehen dürfen.
Aber nicht nur solche Gefahren lauern auf Kinder in Social Networks: 2016 berichtet die NY Times, dass in den USA bei den 10-14 jährigen Selbstmord die häufigste Todesursache ist.
Frage: Ab wann ist es sinnvoll, Kindern Social Networks zu erlauben?
Das ist eine schwierige Frage, denn das hängt auch von der Reife des Kindes ab. Hier einige Tipps zu Kindern in Sozialen Netzen.
Wie kann ich mich im Internet gegen Verleumdungen und ähnliche Angriffe schützen - in Sozialen Netzwerken und überhaupt?
Diese Regeln gelten für Soziale Netzwerke, aber auch für alle anderen Websites die Interaktion zwischen Nutzern erlauben.
Das heißt, diese Regeln gelten für alle Websites, bei denen ich registriert bin und wo ich meine Meinung eingebe und andere darauf reagieren können. Das sind z.B. alle Webforen, alle Websites auf denen man Bewertungen abgeben und kommentieren kann. Und auch die vielen Support-Seiten auf denen man Probleme eingeben und Antworten bekommen kann und mitdiskutieren.
Überall wo Menschen ihre Meinungen publizieren können besteht das Risiko, dass dort auch Verleumdungen, Hasspostings, Unwahrheiten und ähnliches verbreitet wird. Das Problem tritt vor allem dort auf, wo es Möglichkeiten gibt, dass Menschen auch ohne IT-Kenntnisse Texte und/oder Fotos ins Internet stellen können. Dies sind ganz stark Social Networks und dazu gehören auch die vielen Websites die Foren mit benutzer-generierten Inhalten anbieten.
Eine spezielle Variante sind die Rachepornos die von ehemaligen Beziehungspartner nach einer Trennung irgendwo gepostet werden. Bis vor kurzem waren das Fotos oder Videos die gemeinsam erstellt worden waren, heute (2023) sind es oft Deepfakes, d.h. Bilder oder Videos die von einem AI-System erzeugt wurden: auf bestehende pornographische Bilder wird der Kopf des Ex-Partners automatisch montiert. An anderer Stelle gibt es mehr zu Deepfakes.
Wenn so eine Verleumdung in Social Networks passiert so ist es relativ einfach, dies zu melden. Die großen Netzwerke müssen spezielle Buttons bei jedem Beitrag haben (u.a. dank EU-Vorschriften), mit dem dieser Beitrag dem Moderatoren-Team gemeldet werden kann.
Schwieriger ist es wenn die Inhalte auf einer anderen Website auftauchen die kein solches Meldesystem oder Moderatoren hat. Es gibt sogar spezielle Websites auf denen hauptsächlich solche Inhalte gepostet werden. Die Websites sind kaum bekannt, aber das Problem ist, dass sie trotzdem von den Suchmaschinen indiziert werden und die Inhalte dort gefunden werden.
Wenn auf so einer Website ein Foto auftaucht und darunter ein Name, so wird diese Kombination später in Suchmaschinen angezeigt. Google hat sich 2023 endlich entschlossen, in solchen Fällen besser zu helfen: Google hilft dabei, private Informationen im Web aufzuspüren und löschen zu lassen. So kann künftig automatisiert danach suchen lassen, ob die eigene Telefonnummer und Adresse im Netz auftauchen und auch noch Bildern kann gesucht werden, die Details im Artikel.
Illegale Inhalte im Internet
und anderes unerwünschtes Verhalten kann man melden - wo genau, das erkläre ich in Hilfe im Internet. Dort steht auch was man tun kann, wenn man auf Betrüger hereingefallen ist.
Reputation Defense and Repair - die helle und die dunkle Seite
Dadurch dass über fast jeden von uns immer mehr Informationen (und manchmal auch abträgliche Informationen) im Netz zu finden sind ist auch eine neue Dienstleistung entstanden, Reputationsreparatur. Hier z.B. ist das US-Unternehmen Reputation Defender.
Sie bieten für privat und für Firmen eine kontinuierliche Überwachung und bei Bedarf auch Reparatur an. Diese Reparatur kann in extremen Fällen darin bestehen, dass sie Inhalte von Websites entfernen lassen. Dies kann eigentlich jeder, jedes dieser Unternehmen hat eine Beschwerdestelle (oft Compliance Officer genannt, zumeist zu finden unter abuse@xyz.com) wo strafbare Inhalte oder Aktivitäten (z.B. Verleumdung oder Cyber-Stalking) gemeldet werden können und wo dann entsprechende Schritte gemacht werden. Solche Firmen haben bestehende Verbindungen zu Compliance-Officers und können das schneller.
Schwieriger wird es, wenn der Inhalt im Internet weder eine Verleumdung ist noch gelogen und auch nicht wirklich illegal, z.B. eine Peinlichkeit die in der Presse berichtet wurde. In solchen Fällen versuchen diese Firmen so viele positive andere Inhalte über diese Person ins Netz zustellen, dass die negativen Schlagzeilen bei den Suchergebnissen erst auf den hinteren Seiten erscheinen (Suchmaschinen-Optimierung heißt diese Aktivität, die fast alle Firmen betreiben, die vom Verkehr auf ihrer Website leben müssen). Auch dies kann man selbst versuchen, aber Profis haben mehr Erfahrung und Tricks auf Lager.
So weit, so gut. Dann habe ich aber in 2021 gelernt, dass es auch eine sehr ungute Seite dieser 'Reputation Defense and Repair' gibt. Ein Reporter der NY Times hat das ausprobiert und etwas negatives über sich selbst was auf eine einzelne Website gestellt. Dann hat er sich gewundert, auf welchen kuriosen Websites der Inhalt dann auftauchte. Und sich dann noch mehr gewundert, dass die Betreiber dieser Websites und die Betreiber einzelner 'Reputation Repair' Unternehmen überraschende Personalverflechtungen haben. Sein Artikel: The Slander Industry (die Verleumdungs-Industrie).
Gegen Ende des Artikels verweisen die Autoren auf die Hilfestellung von Google:
"In certain circumstances, Google will remove harmful content from individuals' search results, including links to sites with exploitative removal practices. If a site charges to remove posts, you can ask Google not to list it." Ein Google Formular kann dafür verwendet werden, solche Inhalte aus den Suchergebnissen entfernen zu lassen.
Nacktbilder im Internet ohne die Zustimmung der Gezeigten werden heute als 'bildbasierte sexualisierte Gewalt' bezeichnet (umgangssprachlich auch 'Rachepornos', z.B. nach einer Trennung) und sind ein erhebliches Problem. Die Organisation netzpolitik.org hat 2022 dazu einen Podcast mit einem juristischen Experten dazu aufgenommen: Zur deutschen Rechtslage rund um bildbasierte Gewalt.
Kinder und Social Networks - ab wann dürfen Kinder in Social Networks? Wann dürfen Kinder ein eigenes Smartphone haben?
Wer heranwachsende Kinder hat, der kommt irgendwann nicht darum herum, sich mit dem Thema Kinder und Social Networks und Kinder und Smartphones auseinander zu setzen. Natürlich wäre, nach allem was hier auf dieser Website steht, Abstinenz der optimale Weg für den Schutz der Privatsphäre, aber ich bin mir nicht sicher, dass dies auch der optimale Weg für das Erlernen von modernen Kommunikationstechniken ist.
Der Falter bringt 2018 fünf Geschichten von Eltern die von ihren Entscheidungen und ihren Erlebnissen berichten: RETTET DIE KINDHEIT! (der Artikel ist für 99 cents verfügbar). Die Ergebnisse sind sehr unterschiedlich: Fast alle Kinder haben irgendwann Smartphones bekommen, bei fast allen hat es dazu geführt, dass die Kinder (und dann auch die Eltern) danach auf eine andere Art gestresst waren, als vor der Smartphonezeit. Einige Eltern geben Tipps, z.B. sich in der Schule zusammen mit anderen Eltern für smartphone-freie Zonen einzusetzen. Die Eltern betonen auch, dass das Vorbild der Eltern beim Umgang mit diesen Medien ganz entscheident ist. Sehr interessant (und kostenlos) ist der zugehörige Podcast Eltern gegen Smartphones.
Der Artikel in der NY Times Letting Your Kids Play in the Social Media Sandbox versucht, differenzierte Ratschläge dazu zu geben, wie Kinder an Social Media herangeführt werden können. Juristisch gilt, dass alle US-Netzwerke auf Grund von US-Gesetzen eine Beschränkung ab 13 Jahre haben (und darunter gibt es spezielle Angebote). In der Realität jammern viele Kinder bereits erheblich früher nach einem Account, denn sie wollen nicht von der Kommunikationen mit den Schulkameraden ausgeschlossen sein, das ist der beste Weg in eine Außenseiterrolle.
Die Idee hinter dem obigen Artikel ist, dass es Netzwerke gibt, die für die Psyche der Kinder gefährlicher sind als andere. Als wichtige Bedrohungen sieht der Autor z.B. Mobbing und "Over-Sharing". (2016 berichtet die NY Times, dass in den USA bei den 10-14 jährigen Selbstmord die häufigste Todesursache ist. Mobbing, bzw. öffentlich gemachte Peinlichkeit stehen im Verdacht, den Stress der Kinder so zu fördern, dass die Selbstmordrate in die Höhe schießt.)
1. öffentliche Sites wie Instagram, Twitter, YouTube, bei denen Inhalte (typischerweise) öffentlich sind. Dies hat für die Eltern den Vorteil, dass sie ihren Kindern über die Schulter schauen können und notfalls eingreifen. Facebook liegt auf der Grenze zum Typ 2 - wenn die Eltern dort "friends" sind, so ist eine "Begleitung" der Kinder zu ihrem Schutz möglich. Und Eltern können (wenn sie sich ausreichend einlesen) die Privatsphäre-Einstellungen betreuuen und das mit ihren Kindern üben.
Typ 2 sind Snapchat (und ähnliche Dienste) bei denen die Nachrichten privat sind und (zumindest theoretisch) wieder verschwinden. Dies ist gut für die Privatsphäre, aber nicht gut für eine Betreuung der Kinder durch die Eltern (und die Bilder die die Kinder senden kommen doch immer mal in die Öffentlichkeit). Bullying und Mobbing sind hier Themen, auch weil die Täter glauben, dass ihnen durch die vermeintliche Vergänglichkeit der Nachrichten nichts passieren kann.
Typ 3 sind für den Autor Dienste wie Secret oder YikYak in denen die Nutzer vollkommen anonym sind und daher die Sitten extrem roh. Die Kinder können sich ohne Privatsphäre-Bedenken äußern, aber Mobbing ist an der Tagesordnung. D.h. dies ist sicher nicht für Heranwachsende geeignet.
In dem konkreten Fall den der Autor diskutiert wollte das Kind einen Youtube-Kanal haben, um dort Minecraft-Videos zu posten. Die vorgeschlagene Antwort war JA, wenn der Account so konfiguriert wird, dass Feedback nicht möglich ist (denn der kann sehr heftig abwertend ausfallen, z.B. bis hin zu "you are such a looser, you should kill yourself"). Typ 2 ist nur dann geeignet, wenn die Eltern glauben, dass die Kinder so gefestigt sind, dass sie auch mit Bullying umgehen können.
Der Autor meint außerdem, dass die Kinder das Passwort für den Account mit den Eltern teilen sollten. Er sieht dies so wie die Regel, dass die Kinder (typischerweise) ihr Zimmer auch nicht vor den Eltern verschließen.
Aber!! An anderer Stelle verweise ich einen sehr interessanten Artikel von danah boyd. Sie weißt darauf hin, dass die UN Konvention zu Rechten von Kindern ausdrücklich die Privatsphäre der Kinder als ein Recht verankert und dass dies auch mit berücksichtigt werden muss. Mehr Details unter Fotos in Social Networks.
Babies und Social Networks
Jetzt geht es um die Social Network-Präsenzen von Babys, die die Eltern "für sie" anlegen. Legal sind die Eltern als Erziehungsberechtigte berechtigt, Accounts im Namen ihrer Babys anzulegen und dort Fotos zu posten. Aber ich sehe (und höre von) Fotos, bei denen ich durchaus ethische Bedenken habe. Ja, Kinder sehen oft, speziell wenn etwas schief geht, sehr lustig aus. Aber wenn sie mal älter sind, und die Fotos immer noch im Internet zu finden sind, so finden sie das oft nur wenig lustig. Ich habe von Prozessen von Heranwachsenden gegen ihre Eltern wegen Fotos gehört (auf denen die Kinder lächerlich aussehe) und ich finde das oft sogar berechtigt. Eltern müssen sich bei jedem solchen Posting überlegen, ob es ihnen selbst recht wäre, wenn entsprechende Fotos aus ihrer Kindheit heute in den Suchmaschinen aufscheinen würden - z.B. wenn eine Personalabteilung sich auf ein Bewerbungsgespräch vorbereitet.
Von klicksafe.de gibt es interessante Brochüren, zum Teil gedacht als Unterrichtsmaterialien. Dort finden sich Broschüren & Ratgeber zu vielen juristischen Internet-Themen. Und es gibt Materialien für Kinder, Lehrer und Eltern.
Ein ganz scharfer Tipp für alle Social Networks, Webmailer, etc ist die Aktivierung von zweistufiger Authentisierung. Das ist zwar unbequemer, aber der einzig wirklich sichere Schutz gegen eine "feindliche Übernahme" eines Web-Accounts. Zum Glück wird diese Funktionaliltät heute bei quasi allen Social Networks und Webmail-Anbietern angeboten.
Warum diese Tipps zu Privatsphäre-Einstellungen?
Untersuchungen zeigen, dass viele Nutzer nicht zu viel im Internet preisgeben wollen, es aber für die Nutzer in aller Regeln nicht leicht ist, die Privatsphäre-Einstellungen so zu haben, wie man das wirklich möchte. (Dies ist auch in Tests belegt worden: die Testpersonen wurden gefragt, für welche Zielgruppen bestimmte Inhalte zur Verfügung stehen sollten. Dann mussten die Zielgruppen versuchen, dies bei dem Social Network ihrer Wahl entsprechend einzustellen. Der Hälfte ist dies dann üblicherweise auch gelungen, die anderen waren danach "transparenter" als sie gewünscht hatten).
Viele Mitglieder möchten, dass ihre Informationen nur den direkten "Freunden"/Kontakten zur Verfügung stehen. Andererseits wird auf "friends of friends" sehr häufig verwendet. Ein großes Problem liegt darin, dass damit die Daten in der Regel sehr weit öffentlich sind. Denn Tests zeigen, dass ca. ein Fünftel der Nutzer "friend requests" von (attraktiven) Fremden positiv beantwortet, und dass die Akzeptanz von "friend requests" von "friends of friends" dann schon bei 80% liegt. Ergebnis ist, dass nur sehr restriktive Einstellungen wirklich sicherstellen, dass die Informationen privat bleiben, denn in jedem größeren "Freundeskreis" gibt es Mitglieder, die sich auch mit Wildfremden "anfreunden". Weiter oben gibt es mehr Hintergründe und Zahlen unter dem Stichwort Social Bots.
Die Geschäftsmodelle der Unternehmen beruhen oft darauf, dass möglichst viel Informationen sichtbar sind. Wenn die Mitglieder leicht gefunden werden, so zieht dies wiederum andere Mitglieder an. Deswegen sind die Privatsphäre-Einstellungen oft ein wenig versteckt und oft nicht einfach unter Kontrolle zu halten (weil sie auch von den Unternehmen immer wieder geändert werden). Dies NYTimes Graphik verdeutlicht das (z.B. das Anwachsen des Facebook Privacy Statements 2005 mit 1004 Worten auf 5830 Worte in 2010. Hier jetzt einige Anleitungen.
Facebook und die anderen Social Networks
Facebook (und die anderen Social Networks ebenso) bietet eine große Zahl von Privacy-Einstellungen, die man auf jeden Fall aktivieren sollte. Die Einstellungen finden sie auf der Facebook-Seite nach dem Login hinter dem Kreis mit dem Fragezeichen. Dort gibt es den wichtigen Privatsphäre-Check, bzw. den Punkt Privatsphäre. Eine recht hilfreiche und detaillierte Anleitung für alle Facebook-Nutzer gibt es auf Mimikama (und für Instagram, Whatsapp, Tiktok).
Ganz wichtig: die eigene Freundesliste verbergen, über diese Laufen nämlich Angriffe wie Identitätsdiebstahl.
Für den Fall, dass du nicht mehr in deinen Account kommst, so gibt es noch Tipps von Facebook selbst. Wichtig ist, dass man/frau dafür vorgesorgt hat und VORHER 3-5 Freunde ernannt hat, die helfen können, sich den Account zurückzuholen.
Hierbei geht es nicht im Smartphone-Apps, sondern die Apps, die man in seine Facebook-Seite "einbinden" kann. Nur wenige wissen, dass diese Apps weitgehende Zugriffsrechte auf die Profildaten haben und wie vielen Apps er oder sie implizit diese Zugriffsrechte gegeben hat.
Xing und LinkedIn
Beide Anbieter haben vielfältige Einstellungsmöglichkeiten. Leider muss man diese Sachen regelmäßig neu überprüfen, weil immer wieder neue "Features" hinzukommen und die Grundeinstellungen stehen zumeist auf voller Transparenz.
Hier sind Links zu den Privatsphäre-Einstellungen bei Xing"Einstellungen, Rechnungen&Konten / Privatsphäre". Im Bereich "Einstellungen, Rechnungen&Konten / Benachrichtigungen" können sie einstellen, wie viele Nachrichten sie von Xing bekommen möchten. Achtung: die Änderungen sind nur aktiv, wenn Sie weiter unten auf "Speichern" klicken.
Für LinkedIn gibt es den Bereich (Me) Sie / Einstellungen&Datenschutz / Datenschutz". Im Bereich Kommunikation können Sie einstellen, wovon sie benachrichtigt werden möchten und wer z.B. über ihre Beitritte zu Gruppen informiert werden soll.
In diesen Systemen spielen "Gruppen" eine große Rolle.
In Xing können Sie die Sichtbarkeit von Gruppen kontrollieren - "Gruppen, denen ich zukünftig beitrete, auf meinem Profil anzeigen" oder eben nicht. Wenn diese sichtbar sind, so bedeutet dies, dass Sie damit Ihre Interessen und Vorlieben veröffentlichen und leicht auch für einen Social Engineer erreichbar sind.
Die Sichtbarkeit der Kontaktliste lässt sich bei beiden einstellen:
Bei Xing unter Privatsphäre / Profileinstellungen - Der "Kontakte" Bereich in meinem Profil ist sichtbar für . . . und bei LinkedIn unter Wer darf Ihre Kontakte sehen. Diese Einstellung verhindert zusammen mit der automatischen Statusbenachrichtigung z.B. dass ein Kontakt, der zur Konkurrenz gewechselt ist, sehen kann, wen Sie neu als Kontakt aufgenommen haben.
Eine Funktion die den Nicht-Premium Benutzern häufig nicht bekannt ist, ist das Feature „Mitglieder, die meine Kontaktseite kürzlich aufgerufen haben“. Dadurch wird die eigene Nutzungsweise der Plattform für andere Nutzer sichtbar. Diese Funktionalität muss der Benutzer aktiv abschalten, wenn er oder sie diese Transparenz nicht wünscht.
Leider können Sie dies m.E. nicht kontrollieren, d.h. wann immer Sie auf die Seite eines anderen Xing-Benutzers gehen, besteht die Chance, dass dieser Nutzer darüber informiert wird (und Sie auch darauf anspricht).
Mein Résumé ist, dass Sie sich gut überlegen sollten, ob und in welchem Umfang Sie sich auf diesen Plattformen transparent machen wollen. Und Firmen täten gut daran, ihre Mitarbeiter dabei mit Tipps und Hinweisen zu unterstützen.
Danah Boyd berichtet über ganz andere Formen der Risikoreduktion die von jungen Menschen genutzt werden, die in einem "wilderen" sozialen Umfeld leben und bereits schlechte Erfahrungen mit Facebook gemacht haben, aber trotzdem darauf nicht verzichten möchten oder können. Bei beiden Strategien wird Facebook eher wie ein Chatroom genutzt und das hat für diese jungen Menschen Vorteile (und evtl. für andere auch).
Die erste der beiden Methoden wird zum Teil "Whitewalling" genannt. Es geht darum, dass die Pinwand /Wallpaper und alles andere im Account ständig (z.B. täglich) von alten Einträgen gesäubert wird. Wenn dort keine alten Einträge, oder Fotos oder Postings zu finden sind, so können diese auch keinen Schaden einrichten, z.B. bei neuen Freunden, die alte Postings oder Fotos durchsuchen und sich über irgendwas ärgern könnten (z.B. eifersüchtig werden auf frühere "friends") oder wenn man sich bei einem Arbeitgeber bewirbt und dieser die alten Fotopostings durchsucht. Die Strategie ist am Anfang etwas mühsam falls es viel zu löschen gibt, aber das wird dann später zur Routine. Etwas mühsamer ist es vermutlich mit den Postings, die man selbst auf anderen Pinwänden hinterlassen hat, aber auch das lässt sich regeln.
Diese Strategie ganz konsequent durchzuziehen ist vermutlich keine Lösung für alle, aber regelmäßig mal durchzuschauen ob alte Ereignisse, Postings, Komentare, Fotos wirklich noch relevant sind ist bestimmt eine gute Idee. Auf diese Weise kann bestimmt der eine oder andere Konflikt vermieden werden.
Die zweite Methode wird zum Teil "Super-Logoff" genannt. Es geht um die Frage, was macht mein Profil (in anderen Umgebungen mein Avatar) eigentlich wenn ich nicht online bin. Bei Facebook (und anderen Networks) lässt er/sie sich finden, sammelt Postings auf der Pinwand und ist dadurch auch exponiert. Der Trick um dies zu vermeiden liegt darin, dass die Benutzer vor dem Abmelden den ganzen Account deaktivieren.
Ein deaktivierter Account ist nicht mehr sichtbar, wird nicht mehr gefunden, steht für Postings und Friend-Requests u.ä. nicht mehr zur Verfügung. Aber beim nächsten Login wird der Benutzer gefragt, ob er den Account wieder aktiveren möchte - und schon sind alle Informationen wieder da. Wenn die Freunde das auch tun so sieht jeder immer nur die Freunde, die gerade online sind, eher so wie in einem Chatroom. Ziel ist es, auf Interaktionen anderer sofort reagieren zu können, z.B. auf unerwünschte weil potentiell konfliktgeladene Postings sofort reagieren zu können.
Dieser "Super-Logoff" klärt eine Scherzfrage zur heute (2011) Nischenplattform Second Life: "Was macht mein Avatar eigentlich, wenn ich nicht online bin? Ich trau dem Kerl nicht!" Bei den Social Networks habe ich nur dann Kontrolle über meine Präsenz wenn ich selbst online bin. Wenn ich meine Pinwand für meine "friends" (wer auch immer das sein mag) freigebe, so können diese auch während meiner Abwesenheit meine Internet-Präsenz verändern und merke es erst wenn ich das nächste mal online gehe.
Eine Scheinlösung: "Verstecken im Information-Overload"
Manchmal wird behauptet, man könnte sich im Internet verbergen, indem man versucht, wie eine Nadel im Heuhaufen zu sein. Dieser Vergleich stimmt aber nicht. Das automatisierte intelligente Durchforsten von gigantischen Textmengen ist heute extrem trivial, Google beweist uns das jederzeit. Dabei können die Algorithmen, speziell wenn sie Tricks aus dem Bereich der Artificial Intellegence nutzen, sehr wohl auch ganz kleine Nadeln finden.
Aber auch mit Fotos geht das mittlerweile. Google bietet z.B. eine umgekehrte Bildsuche an. Dafür braucht man nur die Datei mit dem Bild in das Suchfeld zu ziehen und dann kommt das Bild, bzw. ähnliche Bilder im Internet.
Google hat auch eine App, die es erlaubt, ein Foto das die Kamera gerade geschossen hat, gegen die gesamte Google Bildersammlung zu vergleichen. Google hat diese App lt. NT Times NICHT released, weil das dem Stalking wirklich Tür und Tor öffnet. Für alle meine eigenen Bilder auf Picasa geht es aber sehr wohl. D.h. ich kann alle Fotos des Medienkünstlers runterladen und dann wieder auf meinen Picasa-Account laden. Und dann nehme ich das Foto eines anderen Menschen und lade das auch hoch und frage Picasa, ob dieser Mensch auf einem seiner Fotos drauf sind. D.h. er kann sich nicht in der Bilderflut verstecken, die Bilder lassen sich maschinell auswerten und nach Personen durchsuchen.
Die Details um die PRISM-Affäre der NSAzeigt deutlich, dass es keine Angst vor großen Datenmengen gibt. Diese werden mittels Data Mining sehr gut ausgewertet.
Hier noch ein Artikel aus 2018 der zeigt, dass die großen Datenmengen auf Grund des Einsatzes von Artificial Intelligence immer weniger zum Problem für die Datensammler werden: Artificial intelligence is going to supercharge surveillance (auch wenn die Ergebnisse dann zum Teil zweifelhaft werden, aber die Tracker freuen sich, wenn es Ergebnisse gibt).
Die Jagd auf Pseudonyme - Context Collapse
Die Realisierung unterschiedlicher Rollen in unterschiedlichen Situationen gelingt immer schlechter. Früher (d.h. vor myspace und facebook) trat man im Netz unter Pseudonymen auf. Heute wird es in den Social Networks stark gewünscht (bzw. in den Benutzungsregeln sogar gefordert), dass jeder unter seinem wirklichen Namen auftritt. Und obwohl das natürlich nicht kontrolliert werden kann, tun es auch fast alle Mitglieder (was die Benutzer dazu verleitet, dem Namen im Profil ein erhebliches Vertrauen entgegen zu bringen und für Betrüger Tür und Tor öffnet). In Bezug auf Privatsphäre bedeutet es, dass alle Rollen einer Person (private und dienstliche) sehr leicht zusammengeführt werden können.
I know who you are saw what you did">
Lori Andrews: I Know Who You Are and I Saw What You Did: Social Networks and the Death of Privacy Das Buch beschreibt so ziemlich alle Beispiele die hier auf der Website zu finden sind, aber natürlich ausführlicher (und linear lesbar).
Bei den meisten der jungen Internet-Nutzer scheint die Bereitschaft zum Kommunizieren von mehr und mehr Details kaum Grenzen zu kennen. Der Trend geht zu Websites, bei denen das ganze Leben in allen Facetten transparent wird. Die US Social Networking Site Facebook hat gerade einigen Wirbel erzeugt, weil sie automatisch und ohne Rückfrage die Einkäufe der Mitglieder an alle deren Freunde kommuniziert haben. Jetzt gibt es dort die Möglichkeit, dies durch Opt-Out zu unterbinden, es wird bezweifelt, dass dies aus dem Mitgliederkreis viele tun werden.
danah boyd schreibt gute Analysen zu diesen Themen. In Facebook privacy settings: Who cares? gibt sie zuerst einen guten Überblick über die bewegte Geschichte der Privacy-Settings von Facebook und berichtet dann von ihren Studien. Sie findet dabei, dass die jungen Leute (US-College Studenten, 18 - 20 Jahre) sehr wohl auf Grund der Diskussionen um Privatsphäre sich der Problematik durchaus bewusst sind und die Einstellungen ihres FB-Accounts ändern. Dies betrifft besonders junge Frauen (die sich auch als besonders gefährdet sehen) und häufige Nutzer.
Most kids are well aware of risks, and make "fairly sophisticated" decisions about privacy settings based on advice and information from their parents, teachers, and friends. They differentiate between people they don't know out in the world (distant strangers) and those they don't know in the community, such as high school students in their hometown (near strangers).
. . . Just as adults do, tweens want to be in control of how they share personal information -- and they do it in order to cultivate friendships and intimacy. Ironically, their sense of invasion of privacy comes not from friends or strangers, but the growing presence of adults, according to a 2011 study by danah boyd and Alice Marwick.
Noch ein Context Collapse: Facebook weiß, wo du einkaufst und erzählt das auch weiter
Die Datensammler sind beunruhigt, dass immer noch zu viel offline, d.h. im richtigen Läden gekauft wird. Um das Offline- und Online-Leben stärker zu verzahnen, werden Einkäufe von Facebook-Nutzern in Geschäften künftig nicht nur aufgezeichnet (indem die Geo-Location Daten in der App aufgezeichnet und ausgewertet werden), sondern Werbekunden zur Verfügung gestellt. Dies geschieht über die Facebook-App am Smartphone, welche den Standort des Users und somit auch den Besuch eines Ladens oder Restaurants weitergibt.
Phantom Privatsphäre - die Privatsphäre-Illusion
Bruce Schneier stellt (April 2010) diese Zusammenhänge in Forbes recht gut dar: Google And Facebook's Privacy Illusion. Er beginnt mit dem Hinweis dass derzeit viele Manager die viel Geld damit verdienen dass die Benutzer ihrer Websites intime Details veröffentlichen erklären, dass das Bedürfnis nach Privatsphäre nicht mehr bestehe. Er sagt, das sei falsch (und ich stimme ihm da zu) und weißt dann daraufhin dass die jüngere Generation zwar weniger Sachen hat, die absolute Geheimnisse sind, aber dass sie trotzdem die Kontrolle über ihre persönlichen Daten haben möchten.
Und die Illusion dieser Kontrolle wird ihnen von den Suchmaschinen, den Social Networks und anderen Datensammlern sehr wohl vorgegaukelt (und dann im Kleingedruckten wieder entzogen, siehe die ständigen Versuche dieser Websites, die Privatsphäre-Einstellungen der Benutzer wieder freizügiger zu machen). Dabei wird ihnen dann ständig vermittelt, dass das Sharen von persönlichen Daten, von täglich neuen Fotos, augenblicklichem Aufenthaltsort auf 30 Meter genau, detailliertem Beziehungsstatus der Spaß ist, auf den junge Menschen die dazu gehören wollen nicht verzichten können.
Eine Studie aus den USA (siehe Graphik rechts) berichtet über eine große Bereitschaft von Teenagern, über die Handys erotische Texte, Bilder oder Videos zu verschicken, 29% auch an Menschen, die sie noch nie persönlich getroffen hatten.
Anderseits ist es auch bereits weitgehend egal, wie viel jemand selbst über sich veröffentlicht, sein Verhalten allein reicht aus um sehr weitgehende Aussagen über ihn zu treffen. So zeigt die Studie Facebook friendships expose sexual orientiation, dass aus der Wahl der Kontakte (friends) durch entsprechende wissenschaftliche Methoden auf die sexuelle Orientierung geschlossen werden kann. Und das bedeutet, dass diese Informationen auch für andere Netzwerke auswertbar sind, z.B. für die Telefonanbieter und die Email-Anbieter. Wie viel aus Telefondaten zu lesen ist zeigt die Studie Sex differences in intimate relationships. Die Wissenschaftler haben das Anrufsverhalten von 3 Millionen Europäern nach Geschlecht und Alter der Handykunden ausgewertet und dabei interessantes alters- und geschlechtsabhängiges Verhalten entdeckt. Ganz nebenbei hätten sie auch herausfinden können, wer eine sexuelle Vorliebe für das eigene Geschlecht hat.
Eine Studie aus Großbritannien findet auf 76 Prozent der Bilder von 1.781 befragten britischen Facebook-Nutzern Bezüge auf Alkohol. 56 Prozent der Befragten gaben an, Fotos von sich selbst in angetrunkenem Zustand in ihren Facebook-Alben zu haben, die ihre Kollegen oder Arbeitgeber nicht sehen sollten. Acht Prozent gaben gar an, dass einige ihrer Facebook-Fotos sie in ernsthafte Schwierigkeiten bringen würden. Zwei Drittel der Umfrage-Teilnehmer gaben an, Bekannte absichtlich in Fotos zu markieren, um sie bloßzustellen. Die logische Folge: 93 Prozent mussten bereits Markierungen von sich entfernen, weil sie darauf in peinlichem Zustand abgebildet waren.
Folgende Gründe werden in der o.g. Studie für die extensive Datenfreigabe oder Datenweitergabe angeführt:
die erhofften Vorteile (z.B. bei der Partnersuche) scheinen höher als die vermuteten Nachteile durch Privatsphäre-Verlust
Druck durch die Freunde (Peer-Pressure - sich nicht selbst ausgrenzen, dabei sein) und Herdentrieb
entspanntes Verhalten gegenüber Privatsphäre-Verlust
Unwissenheit über das Ausmaß der Offenlegungen und die möglichen Gefahren
Vertrauen in die Betreiber der Plattform und in die Harmlosigkeit und Gutmütigkeit aller anderen Nutzer
Bequemlichkeit der Beibehaltung der Grundeinstellungen ("recommended settings")
Ein weiteres großes Problem, das in dieser Studie angesprochen wird, ist die Tatsache dass wir im richtigen Leben sehr differenzierte Abstufungen bei der Intimität / Vertraulichkeit gegenüber unseren Freunden machen. Dies lässt sich in den online Social Networks nicht wirklich abbilden. Da gibt es (fast immer) nur Friends, alle auf einer Ebene. Und Tests bei denen 250 000 Social Network -Benutzer automatisiert gebeten wurden, eine ihnen nicht bekannte Person als Friends zu bestätigen haben immerhin Erfolgsquoten von 30% gehabt. D.h. es ist für einen Datensammler recht einfach, automatisiert Friends mit vollem Datenzugriff zu sammeln, und noch einfacher geht es, wenn 'friends-of-friends' auch vollen Zugriff haben, wie bei einigen der Netze die Grundeinstellung.
Dazu kommt noch, dass nicht nur die Personen diesen Zugriff haben (und seit Beginn 2013 auch in einer bequemen Suchfunktion), sondern auch die Facebook Apps, die diese Friends oder Friends-of-Friends irgendwann mal aktiviert und längst vergessen haben.
Wissen Sie eigentlich, was über Sie im Internet zu finden ist?
Machen Sie doch mal die Probe, "googlen" Sie sich mal. (Tipp: Anführungsstriche rund um den Namen setzen, z.B. "Alice Mayer", sonst werden es zu viele falsche Ergebnisse.
Und kennen Sie yasni.de? Dort wird alles zusammengetragen, was über Sie (vermeintlich) im Web zu finden ist.
'Vermeintlich' über die jeweilige Person, weil das Zusammenführen der Daten automatisiert passiert und alle 'Alice Mayer' zusammen erfasst werden, und noch einige weitere Personen, die zufällig in einem Zusammenhang dazu erscheinen. (So ist die Amazon-Wunschliste, die bei yasni.de unter meinem Namen erscheint, von einem anderen 'Philipp Schaumann', aber das kann niemand erkennen).
Ein Einspruch dagegen scheint nicht möglich, weil es keine Website gibt, die korrigiert werden könnte, die Ergebnisse werden dynamisch immer wieder erzeugt. Heute, 2008, bietet 123people an, dass ich meine Daten korrigieren kann - eine sehr interessante Falle: entweder ich spiele dieses Spiel mit oder über mich werden falsche Daten, z.B. falsche Wunschlisten veröffentlicht.
Was weiß Facebook über diejenigen, die Facebook gar nicht benutzen?
Diese Überschrift verblüfft eventuell, aber Facebook (und fast alle anderen sozialen Netzwerke, wie z.B. LinkedIn) sammeln auch kräftig Daten über die Nicht-Nutzer. Bei Facebook sieht das so aus: "Wenn du diese Funktion aktivierst, werden alle Kontakte von deinem Handy (Name, E-Mail-Adresse, Telefonnummer) an Facebook gesendet". Und wenn Sie nun im Adressbuch von einem Facebook-Nutzer stehen, so kann es gut sein, dass Sie ihre Daten, zumindest ihre Email-Adresse dort auch gespeichert ist. Oder falls sie eine der Apps nutzen, die ihre Daten ungefragt heimlich an Facebook sendet.
Alles was über Social Networks wie Facebook, LinkedIn und Xing gesagt wird, gilt übrigens mindestens genauso für Dating Websites. Das deutsche BSI warnte 2021 vor Identitätsdiebstahl beim Online-Dating. Da steht z.B.: Seien Sie grundsätzlich sparsam mit persönlichen Daten wie Telefonnummer, Messenger-Kontakten oder Anschrift. Für viele Ausprägungen des Online-Betrugs genügen der vollständige Name und das Geburtsdatum, um Ihre Identität für einen betrügerischen Zweck zu verwenden. Deshalb sollten Sie sich ein Alias-Profil mit einem neuen E-Mail-Account und einem Nutzernamen anlegen, die Sie bei keinem anderen Online-Dienst verwenden. Dadurch vermeiden Sie, dass bereits durch eine einfache Internet-Recherche weitere Informationen zu Ihrer Person gefunden werden können. Aus demselben Grund sollten Sie sich auch nicht über Ihr Social-Media-Profil auf Plattformen anmelden.
Die NY Times berichtet 2016, dass Dating-Betrug mittlerweile zu einem sehr ertragreichen Geschäftszweig geworden ist: Online Dating, 'Sextortion' and Scams. Ganze Büros sitzen den ganzen Tag daran, dass sie aus Facebook Profilen Fotos entwenden und dann auf Dating-Websites eigene Profile aufbauen. Dann warten sie darauf, dass Interessierte sich melden, oder sie sprechen konkret Interessenten an. Ein Treffen findet natürlich nicht statt, aber oft geht es dann darum, dass der der Partner weit weg wohnt und ein Flugticket braucht und um Geld dafür bittet. Der Flug kommt dann nicht zustande, aber Geld wird weiterhin benötigt.
Hier ein guter Artikel der Electronic Frontiers Foundation EFF die darauf hinweisen, dass die Informationen und Fotos nach der Kündigung des Accounts oft noch lange im Internet zu finden sind (und oft auch über Suchmaschinen angeboten werden, damit nämlich viele Hits auf der Website landen), die Fotos über Face Recognition heute gut zu identifizieren sind (und sogar den Ort an dem das Foto aufgenommen wurde veröffentlichen) und viele der Anbieter es mit der Security nicht sehr genau nehmen.
Und dann gibt es bei den kommerziellen Dating-Website noch das Problem der riesigen Zahl der "Fake-Profile", oft erzeugt und betrieben durch Angestellte des Betreibers der Dating-Platform: Verbraucherschützer: 187 Online-Dating-Portale mit Fake-Profilen. Dabei sollen die sogenannten Moderatoren im Auftrag der Betreiber Nutzer auf die eigene Plattform locken und dort mit den Nutzern chatten. Bei vielen Plattformen ist die Anmeldung zwar kostenlos, weitere Dienste gehen jedoch ins Geld, da kostet dann manchmal jeder Kontakt mit den vermeintlichen anderen Teilnehmern.
Über welche Daten reden wir hier und wie sind die bedroht?
Es gibt mehrere Risikobereiche: das sind einmal die Informationen, die der Nutzer dieser Websites selbst eingeben hat, deren Verbreitung er durch Sicherheitseinstellungen in einem gewissen Umfang vielleicht noch kontrollieren kann. Den Inhalt kennt der Nutzer und deren Veröffentlichung hat er implizit durch die Annahme der Geschäftsbedingungen auch zugestimmt.
Dazu kommen aber noch viele weitere automatisiert gesammelte Verhaltensdaten, die z.B. durch den Besuch von anderen Websites entstehen, durch die "Likes" oder "Share"-Button. Dies wird manchmal Shadow-profile genannt, weil der Benutzer sich dieser Daten nicht explizit bewusst ist. Vielen Nutzern ist nicht bewusst, dass eine Website auf der Like-Button von diversen Social Networks angezeigt werden, automatisch den Besuch dieser Website an die jeweiligen Netzwerke weiterliefert (meist auch ohne dass sie angeklickt werden). Studien haben gezeigt, dass bereits unter 100 Likes geeignet sind, mit hoher Wahrscheinlichkeit z.B. die sexuelle Orientierung vorherzusagen (auch eine Liste von besuchen Websites ist in dieser Hinsicht bereits sehr sprechend).
Ein weiterer Bereich der mehr oder weniger kontrollierbaren Daten betreffen die Daten, die durch nährere oder entfernte Kontakte ins Netz gestellt werden. Dazu zählen z.B. Fotos, auf denen eine Person "tagged" ist oder die Adressbücher, die in soziale Netze geladen werden, damit automatisiert diese Bekannte eingeladen werden können.
Zusätzlich gibt es weitere Bedrohungen durch die oft sehr fehlerhaften und unsicheren technischen Implementierungen, die es Angreifern erlaubt, auch auf nicht freigegebene Informationen zuzugreifen. 2016 werden in der Summe ca. 3 Milliarden Accounts gehandelt, viele aus Social Networks unterschiedlicher Art. Das heißt, es wird nicht wirklich besser.
Und der letzte Punkt bei dem diese Daten zu einer Bedrohung für die Privatsphäre werden können sind die große Zahl von Versuchen, mittels Phishing-Emails an die Zugangsdaten von Social Network-Nutzern zu kommen. Solche Zugangsdaten lassen sich für eine Reihe von kriminellen Tricks verwenden und sind ziemlich begehrt (auch 2024 gibt es ständig Daten-Leaks.
Die Studie Imagined Communities: Awareness, Information Sharing and Privacy on the Facebook (pdf, englisch) untersucht die Einstellung, das Wissen und das Verhalten von Teilnehmern an der Website. Die Studie findet eine ziemliche Diskrepanz zwischen der Besorgnis und dem Verhalten. So geben die jugendlichen Teilnehmer z.B. an, dass sie besorgt darüber sind, jemand könnte ihre Adresse über Facebook herausfinden, was aber einige nicht davon abhält, sie trotzdem einzugeben.
Viele haben keine korrekten Kenntnisse über ihre Möglichkeiten, die Sichtbarkeit ihrer Profile zu begrenzen (dazu siehe unten), andererseits schätzen sie die Sichtbarkeit viel begrenzter ein, als diese wirklich eingestellt sind. Sie sind beunruhigt durch den Gedanken, die falschen Personen könnten Zugriff haben, glauben jedoch (fälschlicherweise), dies kontrolliert zu haben. Oft glauben sie auch, durch die Verwendung von Nick-Names ihre Anonymität sichern zu können (dass dies ein Trugschluss sein kann, zeige ich hinter dem vorigen Link).
Die Datenschutzerklärungen (Privacy Policy) haben sie entweder nicht gelesen (oder nicht verstanden), sie vermuten jedoch viel eingeschränktere Datenweitergabe-Möglichkeiten, als dies in der Realität der Fall ist. Sie sind beunruhigt darüber, wie viele Informationen über die anderen Teilnehmer öffentlich sichtbar ist, für sich selbst glauben sie jedoch, alles unter Kontrolle zu haben.
Eine Liste der Risiken
Einen sehr guten umfassenden Überblick über die Risiken von Social Network Sites gibt die Studie der ENISA (PDF, 2 MB, 2007). Hier eine Zusammenfassung der 15 Bedrohungen, die dort beschrieben werden.
1. Auswertung und Sammlung von Profil-Seiten
Ein großer Teil der Profile sind direkt öffentlich zugänglich, zumindest für jemanden, der sich selbst angemeldet hat, auf jeden Fall aber für die Kontakte (es gibt Profile mit bis zu 1 Million Kontakte, z.B. bei den Präsenzen von Firmen und Markennamen). Für jemanden der mit Daten handelt (mehr dazu unter Daten-Integratoren) ist dies eine tolle Fundgrube. Es sind auch schon Fälle von Erpressung nach Zugriff auf Social Networking Profile dokumentiert, speziell wenn jemand überrascht zu einer gewissen Prominenz kommt. Zu diesem Zweck sammeln Online-Kriminelle möglicherweise verfängliche Fotos oder Texte, archivieren diese und drohen (wenn der Benutzer die verfänglichen Details längst gelöscht hat) mit einer nachträglichen Veröffentlichung.
2. Handel mit indirekten Daten
Die Vertraulichkeitserklärungen (privacy policy) sind oft sehr vage oder weitgehend wenn es darum geht, was mit den beim Betrieb der Website anfallenden Daten geschehen darf. Da steht dann z.B. "nicht persönlich zuordnenbare Daten können für Werbungszwecke auch mit Dritten geteilt werden". Dazu gehören z.B. wie oft ein bestimmter (anonymisierter) Benutzer online war, welche anderen Profile er besucht hat, auf welchen Shopping Seiten er noch war, etc. (siehe im ersten Abschnitt für mehr Details). Die ENISA macht sich Gedanken über die finanziellen Bewertungen dieser Websites. Wenn heute für Facebook 286 US$ pro Profil gezahlt werden, so muss sich jemand einen entsprechenden Gewinn aus den Profilen und den beim Betrieb anfallenden Daten versprechen.
3. Gesichtserkennung- Face Regognition
Die Programme für Gesichtserkennung werden immer besser. Es ist heute kein großes Problem mehr, mit einer ziemlichen Genauigkeit aus einer Menge von Fotos diejenigen herauszufinden, die zur gleichen Person gehören. D.h. wenn ein Profil zwar anonym ist, aber ein Foto enthält (z.B. eine Dating-Website), dann kann ein Programm dieses Gesicht auf anderen Websites, wo der gleiche Teilnehmer nicht anonym ist, wiederfinden (z.B. of Flickr oder auf der Firmenwebsite, bei der diejenige angestellt ist).
Mehr Informationen zu den Risiken von Gesichtserkennung auch an anderer Stelle dieser Website.
Dez. 2010:
Facebook hat gerade eine automatisierte Gesichtserkennung angekündigt. Dabei geht es um die "Tags" mit denen die Benutzer markieren können, welche Personen auf einem Foto zu sehen sind (mit einem Link zu deren FB-Seite). Das funktioniert so: Jemand lädt ein Foto mit Gesichtern hoch, FB analysiert die Gesichter und vergleicht diese mit anderen Fotos die irgendwo auf FB gespeichert sind, z.B. als Profilfoto oder auf einem früher von diesem oder einem anderen Benutzer hochgeladenen Foto. Dann macht FB Vorschläge wer das sein könnte. Ein Benutzer muss aktiv in den Privatsphäre-Einstellungen anwählen dass er/sie nicht automatisiert gefunden werden kann. Ein großes Problem dabei ist, dass unabhängig davon ob das Tagging automatisiert oder traditionell manuell erfolgt, bei Facebook eine riesige Sammlung von identifizierten Gesichtern entsteht, an der die Überwachungsbehörden sehr interessiert sind.
4. Content-based Image Retrieval (CBIR)
Dies ist ein Gebiet der künstlichen Intelligenz (AI), bei der es darum geht, dass ein Programm erkennen kann, was auf einem Foto abgebildet ist. Auf diesem Gebiet wurden in der letzten Zeit große Fortschritte gemacht. Facebook berichtete im Mai 2007 von 1.7 Milliarden Fotos, die z.B. automatisch durchsucht werden können, wie viel "nackte Haut" auf dem Foto zu sehen ist.
5. Verknüpfung durch "Tags" und "Meta-Daten"
Facebook berichtete von 2.2 Milliarden Personen, die auf Fotos "getagged" wurden, d.h. wo jemand einen Namen zugeordnet hat. Auch dies ist eine Möglichkeit, trotz anonmymen Profils erkannt zu werden. Ein weiterer Trick sind die "Image Metadaten". Jede Digitalkamera speichert eine große Zahl von Informationen, z.B. Blende, Belichtung, Datum, Uhrzeit, Seriennummer der Kamera, etc. Letzteres ist schon verwendet worden, um den Fotografen zu identifizieren (Harry Potter and Digital Fingerprints.
6. Problem der Löschung von Accounts und der Inhalte außerhalb meiner Kontrolle
Das Löschen von Accounts ist entweder sehr schwierig, oder ganz unmöglich (dann wird nur eine "Inaktivierung" angeboten). Ein weiteres Problem liegt darin, dass oft auch eigene Äußerungen außerhalb des eigenen Profils zu finden sind, z.B. in Gästebucheinträgen anderer Nutzer - diese Unterliegen nur selten meiner Kontrolle und werden auch nur selten beim Austritt gelöscht. Der dritte Punkt betrifft Äußerungen über mich, die andere Nutzer der Website hinterlassen haben. Dazu gehören z.B. die Tags auf Fotos. Eine vollständige Beseitigung der digitalen Spuren ist fast unmöglich.
7. Social Networking Spam
Es gibt automatisierte Programme, die Suchen nach Profilen die öffentlich erreichbar sind und a) bitten dann im Kontaktaufnahme (damit der volle Zugriff auf das Profil möglich wird, friendbots) oder b) senden eine Nachricht, oft auch mit einem Link auf eine Website ("schau, hier ein heißes Foto von mir"). Solche Links können dazu genutzt werden, den Rechner des anderen zu infizieren.
8. Technische Verwundbarkeiten der Websites, Viren, Würmer
Viele der Websites sind unsauber programmiert und können von Angreifern ausgetrickst werden. Dies ermöglicht vollen Zugriff auf ALLE Profile (auch die inaktiven), auf ALLE Fotos und auf die Zugriffsinformationen. Ein Ausspähen der Passworte wie oben dokumentiert erlaubt es, im Namen dieser Nutzer Spam und anderen Schmutz zu versenden. Spezielle Würmer sind darauf spezialisiert, sich zwischen den Nutzern zu verbreiten.
9. Social Network Aggregatoren
Dies sind Anbieter, die es emöglichen sollen, auf mehreren dieser Websites präsent zu sein, ohne überall die Daten zu pflegen. Das Risiko dabei ist, dass diese Websites auch einem Angreifer ermöglichen auf alle meine Profile auf den unterschiedlichen Websites zuzugreifen.
10. Phishing über Social Networks
Soziale Netze von Freunden, die sich gegenseitig vertrauen, sind auch eine tolle Gelegenheit für Phishing-Attacken um z.B. das Passwort zu ergaunern (hier dokumentiert). Dabei wird leicht übersehen, dass die Kontakte auch friendbots sein können (d.h. Angreifer, die einfach ein attraktives Fotos als Lockmittel genutzt haben).
11. Infiltration der Kontaktnetze
Die Restriktion der Zugriff für direkte Kontakte oder Kontakte von Kontakten ist kein wirkliches Schutz, siehe Punkt 7 und Punkt 10. D.h. es ist relativ leicht für Datensammler, eine große Zahl von direkten oder indirekten Kontakten zu sammeln und auf diese Weise die Profile zu "ernten". Die Antivirusfirma Sophos hat einen Test durchgeführt: Sie haben für einen grünen Plastikfrosch ein Profil mit minimalen Informationen erstellt und 200 Kontaktwünsche rausgeschickt. 87 Personen sind darauf eingestiegen. Nov. 2010:
Ein gutes Beispiel wie einfach und effizient das ist: Der virtuelle Lockvogel. Ein Test hat in Facebook eine Kunstfigur geschaffen: Robin Sage, 25 Jahre alt, Absolventin der renommierten Technischen Hochschule in Massachusetts, Analystin für Cybersicherheit der US-Marine samt zehn Jahren Berufserfahrung. Die Fotos der Dame stammten von einer Porno-Website. Ergebnis: An die 300 hochrangige Militärs, Mitarbeiter der NSA, Industrielle und Politiker schickten ihr Freundschaftsanfragen und ließen sich nur allzu freimütig vertrauliche Informationen entlocken, inkluse militärische Geheimnisse.
12. Falsche Profile zwecks Rufschädigung
Hierunter wird verstanden, wenn jemand ein Profil für eine andere (reale oder fiktive) Person anlegt. So hat Galileo auf MySpace ein Profil mit 3000 Kontakten. Problematisch wird es, wenn jemand ein Profil einer realen Person anlegt und dort negaties über sich selbst (d.h. das Opfer) hinterlässt, andere verleumdet, etc. Nov. 2010:
Die Presse.com berichtet über 'Tatort Internet': Eine Frau in Ö verleumdete ihren Exfreund im Internet als Pädophilen. In anderen Fällen veröffentichen Männer private Nacktfotos ihrer Ex-Freundinnen (4 Monate Gefängnis in Neuseeland). Oft bedenken die Täter dabei nicht, dass sie recht leicht aufgespürt werden können.
13. Cyber Bullying, Cyber Mobbing und Stalking
Bei Cyber Bullying, Cyber Mobbing geht es darum, dass das Opfer durch gezielte und oft koordinierte Angriffe "fertig gemacht wird". Der Selbstmordfall Megan Meier wurde ausführlich dokumentiert, stellt aber nur die Spitze des Eisbergs dar. Megan Meier, ein junges Mädchen, wurde von der Mutter ihrer Ex-Freundin mittels vorgespielter Kommunikation mit einem vermeintlichen Jungen in den Selbstmord getrieben. Auch aus England werden ähnliche Fälle gemeldet. Eine 18-jährige Britin wurde wegen einer Todesdrohung in einem Social Network zu 3 Monaten Gefängnis verurteilt.
EU Kids Online DE veröffentlicht regelmäßig Studien zu Internet und Kindern.. In einer Studie der London School of Economics and Political Science(LSE) vom Oktober 2010, bei der 1000 Kinder aus Österreich zwischen neun und 16 befragt wurden, lag Österreich bei Mobbing-Fällen mit 27 Prozent EU-weit an vierter Stelle. Beim Cybermobbing waren es sieben Prozent, der EU-Schnitt lag bei fünf Prozent. Die Werte für Deutschland waren 18% für Mobbing generell und 4% für Cyber-Mobbing. Hier der Link zur Studie als PDF: EU Kids Online - Risiken im Internet.
In einem Artikel zu dieser Studie sagt Psychologin Petra Gradinger von der Universität Wien: "Das neue Medium ist nicht das Problem. Wenn jemand Täter oder Opfer ist, ist er das meist auch im realen Leben. Das zeigen unsere Studien". Bei einer repräsentativen Studie der Universität Wien unter 14- und 15-Jährigen mit insgesamt 750 Befragten zeigte sich deutlich, dass die meisten Betroffenen auch "traditionelle Opfer oder Täter" sind. "Das Internet ist oft nur die Spitze des Eisbergs", meint Gradinger.
Bullying-Schutz und Gegenwehr: Deutsche Jugendliche können sich zu so genannten "Scouts" ausbilden lassen, die dann etwa Opfern von Cyber-Mobbing kompetent helfen sollen. Das Projekt wird führend von der Niedersächsischen Landesmedienanstalt getragen, die Landesmedienanstalten von Bremen, Hamburg/Schleswig-Holstein und Mecklenburg-Vorpommern beteiligen sich ebenfalls. Link zu Juuuport.de: Anonyme Beratung und praktische Online-Tipps von Jugendlichen für Jugendliche.
Beim Stalking geht es darum, dass entsprechend gestörte Mitmenschen ihre Opfer real oder virtuell verfolgen, ihnen auflauern oder ständig belästigen. In vielen Fällen kennen sich Täter und Opfer, z.B. Ex-Partner. Aber es gibt auch andere Fälle. In vielen Profilen finden sich nämlich reale Adressen, oder Hinweise darauf (z.B. Arbeitgeber und Arbeitsplatz) oder zumindest E-Mail Adressen. Dies wird in einigen Fällen von den Tätern ausgenutzt.
Nigeria-Emails, Love-Scams und andere Betrügereien
Noch ein Wort der Warnung: wie überall im Leben so lauern auch auf Social Networking Websites Betrüger. Da gibt es z.B. Betrug auf Dating-Websites. In der Regel kommen die Kontakte aus einem fernen Land und vor der ersten Begegnung muss Geld für Flugtickets, Visum-Anträge, etc. geschickt werden. Oder es wird auf die Tränendrüsen gedrückt, es wird von kranken Familienmitgliedern berichtet, die dringend Geld für medizinische Versorgung brauchen. Eine andere Story sind Kontakte über Facebook, die Handwerkern einen Auftrag, z.B. im britischen Buckingham Palace anbieten, bei denen vorher eine Sicherheitszahlung notwendig ist. Der Standard brignt einen ausführlichen Artikel über solche und andere Betrügereien: Internetbetrug: Warum Menschen noch immer auf den Prinzen aus Nigeria hereinfallen.
Mehr zu Betrügereien im Internet, inkl. die berühmten Nigeria-Mails, Liebesbetrug und angebliche Lottogewinne an anderer Stelle. Dort gibt es Hintergrunddetails und auch konkrete Tipps, wie man/frau sich vor Love-Scams ganz konkret schützen kann.
Datensammlung durch Werbetreibende
In vielen Fällen werden detaillierte und persönliche Informationen über die Nutzer des Social Netzwerks an die Unternehmen gesendet, die dort Werbung schalten. Dies geschieht ganz automatisch beim Abrufen der Werbegraphik und ohne dass der Benutzer auf irgendwelche Werbung klicken muss. Eine Studie On the Leakage of Personally Identifiable Information Via Online Social Networks zeigt, dass viele Social Networks bei der Darstellung von graphischen Elementen auch die interne Benutzer-ID ihrer Mitglieder mitsenden, mit deren Hilfe der Werbetreibende in aller Regel auf das Profil (mit Name, Foto und vielen privaten Details) zugreifen kann. Dies funktioniert immer, außer der Nutzer des Netzwerks hat diese Daten explizit gesperrt, was aber beim Namen fast nie der Fall ist. Und weil manche Benutzer Details wie die Email-Adresse nicht öffentlich machen, so senden einige der Social Networks solche Daten ihrer Nutzer beim Abruf von Werbeeinschaltungen automatisch ganz explizit zu den Werbetreibenden (auch wenn dies in den Datenschutzerklärungen oft anders dargestellt wird). Details finden sich in der o.g. Studie.
Datensammlung durch Apps-Anbieter (z.B. Facebook Apps)
Ein ganz spezielles Thema sind die Apps, d.h. die Programme die in vielen Social Networks angeboten werden und die dann im Context des jeweiligen Benutzers irgendwelche lustigen oder praktischen Sachen machen, oft Spiele. Nachdem der Benutzer einmal zugestimmt hat, kann ein solches Programm fast alle Profildaten auslesen und dann damit machen, was es möchte, z.B. auch den Programmierer der Anwendung übertragen.
Sehr problematisch ist, dass durch diese Datensammlung nicht nur die eigenen Daten im Zugriff sind, sondern auch die Daten meiner Friends (die dazu überhaupt nicht gefragt wurden und daher auch nicht zugestimmt haben). Dies gilt nicht für die eigentlichen "menschlichen Friends", sondern Zugriff haben auch alle Firmen, deren Fan ich geworden bin (oder deren Fan einer meiner Friends geworden ist), auch die haben Zugriff auf meine Daten und meine Freundesliste.
Das Wallstreet-Journal bringt eine gute Untersuchung darüber, wie weitgehend solche Apps in die Privatsphäre von denen eingreifen, die die App gar nicht installiert haben: Selling You on Facebook .
"Many popular Facebook apps are obtaining sensitive information about "users and users' friends" so don't be surprised if details about your religious, political and even sexual preferences start popping up in unexpected places."
Zusätzlich zu dem Tracking durch den Apps Anbieter gibt es dann auch noch Werbung in den Apps:
"Dozens of apps allow advertisers that haven't been approved by Facebook within their apps, which enables advertisers including Google to track users of the apps. . . . Apps as the popular quiz games "Between You and Me" and "Truths About You" sought dozens of personal details - including the sexual preferences of users and their friends
Betrug in Game Apps (z.B. Facebook Apps)
In einigen Social Networks gibt es Anwendungen (Apps, nicht zu verwechseln mit Smartphone-Apps), die von unabhängigen Anbietern entwickelt wurden und die viele sinnvolle oder weniger sinnvolle Funktionalitäten bieten. Eine der Problematiken ist, dass solche Anwendungen, nachdem ein Benutzer sie auf seiner Profilseite eingebunden hat, weitgehenden Zugriff auf alle Daten dieses Benutzers haben. Aber es gibt noch andere Probleme.
Es gibt da offenbar einen sehr ungesunden Trend zu Betrug in Games Apps. Die Details finden sich in Scamville: The Social Gaming Ecosystem Of Hell. Ein dort beschriebens Beispiel sieht so aus: es gibt in MySpace und Facebook kostenlose Spiele, bei denen man jedoch gegen Gebühr in einen höheren und interessanteren Level kommen kann. Alternativ kann der höhere Level aber auch angeblich kostenlos erreicht werden, indem z.B. an einem Quiz teilgenommen wird. Am Ende des Quiz muss die Handynummer eingegeben werden. Dann bekommt man ein SMS mit einem Code, den man auf der Website eingeben muss. Was der Benutzer übersehen hat ist, dass irgendwo anders auf der Website stand, dass durch die Eingabe des Codes ein monatliches Abo von 10$ abgeschlossen wird.
In einem anderen Betrug wird dem Benutzer eine kostenlose Lern-CD von einem "Video Professor" angeboten, 10$ Versandspesen müssen jedoch über Kreditkarte gezahlt werden. Dann folgen noch viele weitere CDs und dann eine Rechnung üver 189$. Denn irgendwo stand im Kleingedruckten, dass die CDs nur dann kostenlos sind, wenn sie innerhalb einer bestimmten Zeit zurückgesandt werden. (in dem o.g. Blogbeitrag gibt es noch reichlich weitere Links zur dunkleren Seite der Games in Social Networks).
Solche Sachen verstoßen innerhalb der EU gegen diverse Verbraucherschutzgesetze. Nur hilft das nicht viel, denn eine Klage in den USA kann sich keiner der (zumeist Jugendlichen) Betroffenen leisten. Und die Kreditkartenfirmen erstatten das Geld auch nicht zurück, weil ja irgendwo auf der Website die wirklichen Bedinungen zu lesen waren und deswegen ein gülter Vertrag zustande gekommen ist.
Bruce Schneier berichtet über Erpressung in Online-Games durch Ausnutzung eines Reputations-Systems, das auch negative Bewertungen erlaubt. Dies ist nicht nur ein Problem für Games, ähnliche Ratings sind auch bei vielen anderen Platformen wie eBay, Amazon, etc. möglich.
Location, Location
Die Kommunikation des Standorts wird 2010 immer mehr zum Thema in Social Networks. Viele Anbieter offerieren jetzt eine Funktionalität, wo ein Benutzer bei einer Lokation elektronisch "einchecken" kann und dann sieht, wer noch alles dort eingecheckt ist und schauen kann, ob er jemand davon kennt. Ein guter Artikel dazu ist auf er EFF-Website: On Locational Privacy, and How to Avoid Losing it Forever.
Mehr und mehr Smartphones haben auch GPS und speichern den Aufnahmeort in den Meta-Daten der Bilder oder Videos (EXIF-Daten). Wenn diese dann eine heimische Idylle zeigen, so ist auch klar klar, wo man selbst und die Kinder zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre, so ist das eine nette Einladung. Die Website IcanStalkU.com zeigt kontinuierlich wie Menschen über Twitter Fotos hochladen und damit (wissentlich oder unwissentlich) ihre Standorte posten. Die Website bringt auch Tipps zum De-aktivieren der GPS-Daten im EXIF für iPhone, Android-Geräte.
Facebook (und andere Netze) machen zunehmend Stress
Eine interessante Studie 2012 hat untersucht, ob Facebook-Freunde Stress steigern. Die kurze Antwort, lt. dieser Studie, ist JA. Futurezone fasst die Ergebnisse folgendermaßen zusammen: "Zwölf Prozent der Befragten gaben an, dass Facebook Angstgefühle auslösen würde. Diese gestressten Nutzer haben im Schnitt deutlich mehr Facebook-Freunde (117) als jene, die keine Stresssymptome an sich beobachteten (75 Freunde)". D.h. mehr digitale Friends sind nicht unbedingt ein Segen, sondern eher eine neue Stressquelle, vermutlich weil dadurch auch mehr Druck entsteht, diesen vielen Freunden auch etwas bieten zu müssen. Wenn Benutzer nicht Online sind, so kommt leicht das Gefühl auf, "etwas zu verpassen".
Hier einige Details der Umfrage aus 2012:
63% zögert die Beantwortung von Friend-Requests hinaus
32% berichtet, dass das Ablehnen eines Friend-Requests Schuldgefühle und Unbehagen bedeutet
10% sagt, dass Friend-Requests grundsätzlich Unbehagen bereiten
Eines der Themen, die 2018 bei der Anhörung zum Facebook-Datenskandal thematisiert wurden, das ist dass Facebook zwar behauptet, dass alle ihre Datensammelei und die Datenauswertungen legal wären, weil die Benutzer in den Nutzungsbedingungen ja zugestimmt hätten. Dieses Argument greift nun aber überhaupt nicht wenn Facebook (und vielleicht andere auch) Daten über Nicht-Nutzer speichern. Diese Nicht-Nutzer haben natürlich auch gar keine Möglichkeit, irgendwelche ihrer Daten zu löschen, denn sie haben ja gar keinen Account den sie auflösen könnte. (Ähnliche unseriöse Angebote machen übrigens auch andere Netzwerke, z.B. Xing und LinkedIn)
Die primäre Quelle der Daten von Nicht-Nutzern sind die Nutzer, die z.B. den Fehler machen und ihre Kontakte nach Facebook hochladen, damit Facebook dort andere Facebook-Nutzer findet. Das ist zwar an sich schon problematisch, denn wer so etwas tut, der muss (rein juristisch) vorher jeden seiner Kontakte um Erlaubnis fragen. Facebook geht daher von der Fiktion aus, dass dies geschehen sei und dass dadurch eine Zustimmung auch der Nicht-Nutzer vorliegt.
Ein Artikel in der futurezone des ORF berichtete 2010 über ein Bußgeldverfahren der Hamburger Datenschutzbehörde das nichts an Aktualität verloren hat. Es ging um Facebook und ihre Friendfinder Funktionalität. Hier einige Artikel dazu: 2016 - Facebook begins tracking non-users around the internet und 2017 - How Facebook Figures Out Everyone You've Ever Met.
Hier das Problem im Detail: Beim Registrieren auf Facebook (FB) (und immer wieder später) bietet FB an, dass sie gegen kurzfristige Überlassung des Passworts für sein Webmail-Account dort einmal nachsehen, wer von den Email-Partnern des FB-Benutzers bereits einen FB-Account hat. Diese Personen werden dann aufgelistet und der FB-Benutzer kann sich überlegen, ob er diese Personen als Friend einladen möchte.
FB stellt sich auf den Standpunkt, dass der Benutzer für seine eigene Privatsphäre selbst verantwortlich ist. Das Problem liegt jedoch darin, dass das personenbezogene Datum "A kennt B" zwei Personen betrifft, nämlich A und B. A hat zugestimmt, B weiß gar nichts nichts von dieser Übertragung seiner Daten an FB und hat daher auch nicht zugestimmt. (Illegal handelt aber eigentlich derjenige FB-Nutzer, der die Daten der anderen zur Verfügung stellt, er muss eigentlich von jeder Person die Zustimmung einholen.)
FB (und mittlerweile die meisten der anderen Social Networks, die die gleiche Funktionalität anbieten) durchsuchen das Email-Verzeichnis aber nicht nur nach Mitgliedern, sondern sammeln und speichern auch alle Nicht-FB-Mitglieder die sie auf diese Weise finden. D.h. in unserem Beispiel wird die Email-Adresse vom Nicht-Mitglied B und die Tatsache, dass er A kennt von FB ausgelesen und gespeichert. Falls sich später Person B bei FB anmeldet, so ist bereits die Vernetzung mit dem FB-Nutzer A bekannt und beiden kann sofort der jeweils andere als Kontakt vorgeschlagen werden ohne dass der neue Benutzer B seinen Webmailer für FB freigegeben hat.
D.h. der Benutzer A hat durch die Weitergabe seiner sozialen Kontakte an FB auch (ungefragt) Daten aller seiner Email-Partner hochgeladen. Bei FB-Nutzer A kann man davon ausgehen, dass dieser der Preisgabe seiner eigenen Daten zugestimmt hat, aber FB besitzt auf diese Weise auch (wenn auch unvollständige) Daten über Menschen, die (noch) gar keine FB-Benutzer sind.
Im Selbsttest habe ich einen FB-Account eingerichtet, keine Informationen über mich eingegeben außer meiner (nicht-zu-veröffentlichenden) Email-Adresse und schon kamen recht überraschende Vorschläge für Freunde. Die einzige Erklärung dafür ist, dass die anderen Personen ihr Email-Accounts freigegeben hatten und daher FB mich bereits in ihrer Datensammlung hatte.
Der Artikel erklärt, dass es bei FB irgendwo auf den Datenschutzseiten eine Möglichkeit gäbe, mit deren Hilfe sogar Nicht-Mitglieder sehen können, was FB über sie gespeichert hat und dies zu löschen. Ich habe so eine Möglichkeit nicht gefunden. Andererseits ist wiederum klar, dass FB gar nichts löschen wird. Sie bieten nämlich auch die Möglichkeit dass Nicht-Mitglieder, die wiederholt eingeladen werden, in einer Antwort-Email mitteilen können, dass sie nie wieder eingeladen werden möchten. Und das funktioniert natürlich nur, wenn die Daten über den FB-Verweigerer gespeichert und entsprechend markiert werden.
FB ist auch schon dabei erwischt worden, dass sie Nicht-Mitglieder im Namen eines Mitglieds eingeladen haben, ohne dass das Mitglied dies wusste (weil das Mitglied seinen Email-Account gar nicht freigegeben hatte). An anderer Stelle mehr Details zur Argumentation von Facebook zu diesen und anderen Fragen.
2017 wird bekannt, dass diese sog. Schattenprofile von Nicht-Nutzern systematisch ausgewertet und genutzt werden. Primär geht es darum, zusätzliche Informationen über angemeldete Nutzer zu finden. Das können dann z.B. flüchtige (Sexual-)Kontakte sein oder Personen mit denen man geschäftlich zu tun hatte. Aber z.B. auch ein Psychotherapeut, die Drogenberatung oder ein ärztlicher Spezialist deren Emailadressen man im Adressverzeichnis hat.
Juni 2012:
Der große Datenschutz-Skandal in Deutschland: Die größte deutsche Wirtschafts-Auskunftei Schufa überlegt, künftig verstärkt Informationen aus dem Internet für die Berechnung der Kreditwürdigkeit heranzuziehen. In einem Forschungsprojekt mit der Universität Potsdam wurde bereits ausgelotet, wie Facebook- und Twitter-Daten ausgewertet werden können.
Laut einem Bericht des NDRs sollen unter anderem die Kontakte von Facebook-Mitgliedern herangezogen werden, um Beziehungen zwischen Personen zu untersuchen und so Zusammenhänge mit der Kreditwürdigkeit der Verbraucher zu finden. Dazu sollen Social Bots eingesetzt werden, die ich auf dieser Seite an anderer Stelle erwähnt habe. Zudem sei die Analyse von Textdaten denkbar, um „ein aktuelles Meinungsbild zu einer Person zu ermitteln.“ Im Ziel sind aber auch berufliche Netzwerke wie Xing oder LinkedIn, der Kurznachrichtendienst Twitter, Personensuchmaschinen wie Yasni, Geodatendienste wie Google Street View und selbst Mitarbeiterverzeichnisse von Unternehmen oder den Autorenkatalog der Deutschen Nationalbibliothek. Digitale Marktplätze wie Immoscout sind nach einem "Welt"-Bericht ebenfalls im Visier.
Diskutiert wurde gar, wie die Schufa über eigene Facebook-Profile oder Zugänge zum Kurznachrichtendienst Twitter verdeckt an "Adressen und insbesondere Adressänderungen" anderer Nutzer gelangen kann. Angedacht sei auch die "automatisierte Identifikation von Personen öffentlichen Interesses, Verbraucherschützern und Journalisten".
Nach einem Aufschrei von Datenschützern und Politiker wurde das Projekt eingestellt und als "Missverständnis" bezeichnet. Über mehr als nur Überlegungen außerhalb von Europa berichet im Juni 2012 die Futurezone: Big Data entscheidet über die Kreditwürdigkeit. Der Bericht sagt, dass bisher zwar Data Mining Techniken zur Abschätzung der Kreditwürdigkeit genutzt werden, jedoch (bisher) nicht basierend auf öffentlichen Daten wie denen in den Social Networks. Das ist aber außerhalb von Europa (da wo viele der Websites liegen, die wir benutzen) oft ziemlich anders.
August 2015 wird über ein Patent von Facebook berichtet: Die Welt zitiert daraus: "Wenn ein Individuum einen Kredit beantragt, prüft der Kreditgeber die Kreditwürdigkeit der Mitglieder des sozialen Netzwerks, die mit dem Individuum [...] verbunden sind." Ein Patent bedeutet noch keine Implementierung, aber es wird auf die Dauer sehr schwierig sein, solche Ratings zu verhindern.
Rein wirtschaftlich ist natürlich die Versuchung groß, sich solcher Dienste zu bedienen die automatisierte Risikoprofile erstellen weil sie großflächig (mit welchen Methoden auch immer) das gesamte "Daten Öko-System" der sozialen Netze auswerten. Die NY Times hat dazu einen recht guten Artikel. Der Autor sagt, dass wir derzeit alle kräftig mithelfen dieses riesige "Daten Öko-System" zu befüllen. Wir tun dies nicht nur durch unsere Postings in den Social Networks, sondern auch durch unsere Online-Einkäufe, durch unsere Anfragen an Suchmaschinen und alle anderen Aktivitäten im Netz, die alle irgendwo Datenspuren hinterlassen. Dieses "Daten Öko-System" nicht zu nutzen wird auf die Dauer ein Wettbewerbsnachteil sein.
Juli 2014:
Auch in Österreich ist das mittlerweile ein Problem, sagt die Arbeiterkammer: AK kritisiert "undurchsichtige Bonitätsprüfungen": "Banken, Versicherungen, Telekommunikationsfirmen, Versand- und Online-Händler greifen immer öfter auf sogenannte 'Credit Scorings', sprich auf automatisierte Bonitätsprüfungen zurück, bevor sie einen Vertrag mit einem Kunden abschließen oder einen solchen ablehnen. Dabei wird laut Arbeiterkammer nicht nur das Zahlungsverhalten der Kunden durchleuchtet, sondern es werden vermehrt Daten über die privaten Lebensumstände der Kunden und Prognosen über das künftige Verhalten einbezogen. Unendlich viele statistische Annahmen über eine Person fließen in die Bewertung ein", behauptet Studienautor Jaro Sterbik-Lamina. "Bewertungen werden hochgradig automatisiert vorgenommen. Die digitalen Scorewerte von Menschen sind nur mehr schwer beeinflussbar." Die Details sind in einer Studie des Instituts für Technikfolgen Abschätzung (ITA) der Akademie der Wissenschaften Credit Scoring in Österreich.
Es ist mittlerweile fast unmöglich, sich diesen Bewertungen zu entziehen: Ausgewertet werden z.B. auch die Vornamen, die auf Alter und Migrationshintergrund schließen lassen und jederzeit gegen die Person verwendet werden können. Und natürlich können fehlende Daten (z.B. weil kein Facebook-Profil oder keine Handy-Bewegungsdaten) auch gegen den Antragsteller verwendet werden.
Sommer 2015 beschreibt ein Artikel in der NY Times Algorithms to Determine Character ein junges Unternehmen, das sog. "non-standard signals" auswertet um die Kreditwürdigkeit von Menschen zu bestimmen, von denen die Rating-Unternehmen noch keine Unterlagen haben. Sie wollen auf diese Weise nicht so sehr die Vergangenheit auswerten, sondern vorhersagen, ob der Mensch später mal willens sein wird, die Schulden zu begleichen.
Die "non-standard signals" sind die Schul- oder Universitätsnoten. Die Idee ist, dass jemand der gründlich arbeitet, vermutlich auch seine Schulden gründlicher begleicht. Es wird aber auch bewertet, wie oft jemand eine Handynummer gewechselt hat. Dabei wird bei häufigem Wechsel unterstellt, dass jemand Gläubigern entgehen wollte.
Die Firmen die so etwas tun, rechtfertigen sich mit 3 Argumenten: erstens funktioniert es - die Korrelationen die dort gefunden werden helfen den Finanzinstituten, die Zahl der säumigen Kredite zu reduzieren. Zum anderen argumentieren sie, dass auf diese Weise Menschen zu einem Kredit kommen, die auf Grund der fehlenden Daten bei den konventionellen Rating-Agenturen keine Kredit bekommen würden. Das dritte Argument ist, dass auf diese Weise die Vorurteile der Bankmitarbeiter bezüglich Rasse, Geschlecht, Kleidung, Lebensstil keine Rolle spielen. An diesem Argument ist was dran: Studien zeigen immer wieder, dass bei allen Einschätzungen von Glaubwürdigkeit die Ähnlichkeit zum Beurteiler eine ganz entscheidende Rolle spielt. Dies gilt speziell auch bei Job-Bewerbungen. Trotzdem hat das Vertrauen auf Algorithmen etwas Beängstigendes, den auch Algorithmen werden von Menschen geschrieben und "fein justiert".
Social Bots / Meinungsroboter / Chatbots
Social Advertising wird zur reinen Manipulationsmaschine, wenn z.B. ein Unternehmen, eine Organisation oder eine Regierung solche simulierten "Friends" (oder lebende, aber bezahlte "Friends") dazu nutzt, um mehr oder weniger subtil die Meinung oder das Verhalten der realen Menschen zu beeinflussen.
Dies funktioniert recht gut weil wir Menschen nun mal sehr soziale Wesen sind, die sich von der Tatsache, dass in ihrem erweiterten "Freundeskreis" auf einmal ganz viele etwas bestimmtes kaufen oder tun sehr leicht beeinflussen lassen. Dies läuft unter dem Namen Social Bots oder Chatbots, d.h. Robots, die versuchen, sozialen Umgang mit uns zu pfegen. Wir haben es dann mit automatisiertem Social Engineering im ursprünglichen Wortsinne zu tun, nämlich dem aktiven Verändern des Verhaltens einer großen Zahl von Menschen.
In den USA sind solche Techniken schon einige Jahre im Einsatz, auch in der Politik. Nach einer Studie der Oxford University wurde nach der ersten TV-Debatte am 26. September 2016 mehr als jeder dritte Tweet (37,2 Prozent) in Unterstützung von Trump von einem Software-Roboter abgesetzt. Auch seine Widersacherin Hillary Clinton profitierte von Bots. Bei ihr lag der Bot-Anteil allerdings nur bei 22,3 Prozent. Hinzu kommt, dass ein Drittel der Follower beider Kandidaten keine echten Menschen, sondern Roboter sind. Im Feb. 2018 berichtet die NYT ausführlich über Fake-Follower Fabriken.
Noch mehr düstere Meldungen aus dem US-Wahlkampf 2016. Der Standard meldet, dass ein großer Teil der dort in den Social Networks verbreiteten Stories einfach vollständig erfunden sind: "Der Papst hat sich für die Wahl von Donald Trump ausgesprochen. Hillary Clinton hat 137 Millionen Dollar für illegale Waffenkäufe ausgegeben. Bill Clinton besitzt ein 200 Millionen Dollar teures Anwesen in den Malediven. Hillary Clinton hat eine Liebesbeziehung zu ihrer Beraterin Huma Abedin." Der Artikel referenziert dann auf die Filterblasen und versucht mögliche Lösungen, aber da gibt es wohl nicht viel.
Hier noch ein Artikel Automated Pro-Trump Bots Overwhelmed Pro-Clinton Messages. Das Trump Team hat nicht nur viel mehr Bots genutzt, sondern sie haben auch Clinton-spezifische Hashtags mit irgendwelchen Nachrichten überflutet und damit unbenutzbar gemacht. Diese Fake-Twitter Accounts haben im Schnitt 500 Tweets pro Tag gesendet, die Top-20 Accounts jeder 1300 Tweets. (Warum wurde das von Twitter tolleriert?)
Aber auch im Rahmen von Brexit wird starker Einsatz von Bots erwähnt: #Brexit: Computational Propaganda during the UK-EU Referendum. "In a recent research paper, Philip N. Howard, a sociologist at the Oxford Internet Institute, and Bence Kollanyi, a researcher at Corvinus University of Budapest, described how political chatbots had a 'small but strategic role' in shaping the online conversation during the run-up to the 'Brexit' referendum." In der Ukraine senden 15 000 Accounts täglich 60 000 Twittermeldungen als Propaganda für die Ultranationalisten.
In den Deutschland prescht 2016 die AfD vor und will Meinungsroboter im nächsten Wahlkampf einsetzen. Die anderen Parteien wehren sich (noch) heftig dagegen.
Juni 2012: Die NY Times berichtet, dass Facebook durch Gerichtsbeschluss gezwungen wird, den Like-Button zu entschärfen. Es geht darum, dass seit einiger Zeit Facebook das Klicken auf "Gefällt mir" interpretiert als die Erlaubnis, dieses "Gefällt" den Friends des Benutzers als Werbung zu zeigen. Das funktioniert so: ein Social Network Nutzer klickt auf der Fan-Seite eines Unternehmens oder einer anderen Seite mit einem Produkt auf "Like". Das Social Network nutzt dann Namen und Fotos des Benutzers in einer Werbung gegenüber den "friends" das Nutzers.
Facebook ist damit übrigens nicht allein, LinkedIn macht dies ebenfalls. In beiden Services musste man diese Feature explizit abstellen, jetzt mit diesem Beschluss muss Facebook den Benutzer explizit im Erlaubnis fragen.
Fake Follower, falsche Freunde - Sock Puppets und Astroturfing
Heute wird der "virtuelle Wert" einer Person oder die Beliebhtheit eines Politiker immer öfter über die Zahl der Follower in Twitter oder der Friends in Social Networks gemessen. Da wundert es natürlich nicht, daraus auch schnell eine Geschäftsidee wird.
Unter Sock Puppets und Astroturfing wird verstanden, wenn mittels bezahlter Identitäten Stimmung für oder gegen etwas gemacht wird. Mehr zu dem Thema bringe ich an anderer Stelle in meinem Artikel zu Fake News.
Social Networks als Werkzeug der Industriespionage
In diesem Kapitel geht es um den Einsatz von Social Networks für Industriespionage (z.B. mit Hilfe von >Social Engineering). Dabei u.a. die Transparenz der Kontakte meines "Opfers" auf Social Networks, im beruflichen Umfeld oft auf Xing oder LinkedIn, gern aber auch auf Facebook.
Social Networking Plattformen können für alle, die im Kontakt mit Kunden oder Partnern arbeiten, sehr hilfreich sein. So kann man vor einem Besuch bereits sehr viel über den Gesprächspartner erfahren (sofern dieser an einer der Plattformen teilnimmt und seine Daten entsprechend freigegeben hat).
Extrem freizügige Einstellungen erlauben es z.B. einem Konkurrenten, den Sie unter ihre Kontakte aufgenommen haben, dass er automatisch über alle Veränderungen bei Ihnen informiert wird. So etwas passiert oft auch dann, wenn ein Kollege die Firma verlässt und zur Konkurrenz wechselt. Sie sind dann vermutlich nicht so hart, dass Sie den Ex-Kollegen aus Ihren Kontakten entfernen.
Die Nachrichten über Veränderungen bei Ihren Kontakten findet sich in Xing unter "Neues aus meinem Netzwerk" und bei LinkedIn als "Network Updates". Dort ist der Service sogar als RSS verfügbar.
Aber wenn Sie dann z.B. einen neuen Kunden besuchen und den dann als einen Ihrer Kontakte aufnehmen, so sieht der Konkurrent sofort, wen Sie jetzt neu kennen gelernt haben. LinkedIn hat eine neue Feature, bei der alle Mitarbeiter eines Unternehmens automatisch zu einer Gruppe zusammengefasst werden, die sich dann firmen-interne Nachrichten austauschen können. Problematisch wird es, wenn jemand gekündigt hat, aber versäumt, seinen Eintrag unter "Arbeitgeber" zu löschen.
Ein weiteres Beispiel für den Einsatz von Social Networking Einträgen beim Knacken von Passworten wird im Twitter Angriff geschildert (die Details sind im englischen Artikel zu finden).
Facebook im Zivilprozess in den USA
Das hier ist jetzt keine Industriespionage, aber auch sehr einschneidend: Offenbar wird es in den USA in Zivilprozessen immer üblicher, dass die Richter anordnen, dass die Inhalte von Social Networking accounts der Gegenseite ausgehändigt werden (das läuft unter "discovery", d.h. der Mitwirkung bei der Wahrheitsfindung). In diesem Fall hat ein Richter in einem Sorgerechtsverfahren angeordnet, dass Account-Passworte dem Ex-Partner überlassen werden. Hier dier ausführlichere und genauere Originalartikel.
Weiterführendes - Studien, eher wissenschaftlich und viele, viele Details
Eine Studie zeigt, dass ein Hinweis auf den vertraulichen Umgang mit sensiblen Informationen für das Sammeln solcher Informationen kontra-produktiv ist. Auf einer Website mit dem Titel "How BAD are U??" (mit einem süßen Teufelchen als Logo und ohne Vertraulichkeitserklärung) "beichten" die Menschen viel gesprächiger.
Ein Forschungspapier Semantic Analytics on Social Networks (pdf, 850 KB) zeigt, wie eine systematische Auswertung von solchen Websites aussehen kann, finanziert auf leichten Umwegen durch das US-Department of Homeland Security, DHS. Hier mehr zum Thema Data Mining. Ein separater Artikel von mir beschreibt die Spuren im Internet, die bei jeglicher Aktivität im worldwide web entstehen.
Jetzt etwas ganz anderes: Februar 2012 verhandelt Facebook mit dem Wiener Studenten Max Schrems, der 22 Anzeigen gegen Facebook-Irland erstattet hatte. Das ist für das europäische Rechtsverständnis eher unüblich, aber dabei ist ein ganz interessantes Protokoll der Gespräche zwischen ihm und Facebook entstanden, das die unterschiedlichen Rechtsauffassungen gut darstellt.
2023: Max Schrems und sein Verein NOYB hat mittlerweile viele Erfolge (nicht nur gegen Facebook, auch z.B. betreffend Cookie-Banner) erzielt. Aktuelle Nachrichten auf ihrer Website, z.B. 2023: € 1.2 Mrd. DSGVO-Rekordstrafe für Meta wegen US-Massenüberwachung nach 10 Jahren und drei Klagen gegen die irische Datenschutzbehörde.