|
||||||||||||||
Home Themenübersicht / Sitemap Webmaster | ||||||||||||||
Privatsphäre-Verlust durch Social Networks
Autor: Philipp Schaumann
Was meine ich mit Social Networks?Der Begriff 'Social Network' ist m.E. ein Übersetzungsfehler. Im Englischen wird darunter meist ganz neutral ein Netzwerk der sozialen Beziehungen verstanden, im Deutschen ist 'sozial' positiv besetzt. - Meine Betrachtungen zum Begriff "sozial" finden sich an anderer Stelle. Auf dieser Seite befasse ich mich hauptsächlich mit den Auswirkungen der Social Networks auf Vertraulichkeit und Privatsphäre. Dabei geht es nicht nur um Social Networks wie Facebook, Twitter, Instagram, LinkedIn, Xing, klassentreffen, klassenfreunde, stayfriends, LinkedIn und andere sondern auch um Foto-Sharing Websites und Dating-Websites, die sehr ähnliche Fragen aufwerfen. (Weiter unten z.B. mehr zu Dating-Websites).
Privatsphäre gegen GeschäftsmodellDie gesamte Situation rund um Social Networking und Privatsphäre wird dadurch zu einem Problem, dass der sehr berechtigte Wunsch der (oft jugendlichen) Benutzer, Kontakte mit anderen Menschen zu pflegen, sich selbst darzustellen, ihre Rolle und ihre Position zu finden und viele Freunde zu haben (in ihrer überschaubaren Zielgruppe beliebt zu sein) mit dem Geschäftsmodell der Betreiber kollidiert. Das kommerzielle Interesse der Betreiber mit ihren Diensten Geld zu verdienen ist verständlich. Irgendwie hat sich ungefähr seit dem Jahr 2000 die Idee durchgesetzt, dass im Internet viele Dienste kostenlos sein sollen (vorher wurde primär über Bezahlmodelle nachgedacht, auch für Suchmaschinen, etc. - Interessanterweise kommt 2018 das Bezahlmodell mit Netflix und Spotify teilweise zurück).
Bei den Nutzern gibt es mittlerweile eine Erwartung, dass Suchdienste und Social Networks (und manches andere im Internet) kostenlos sein sollten. Dass dies nicht so sein muss, hatte Whatsapp zu seinen Anfangszeiten gezeigt: Der Preis waren damals 1 Euro pro Jahr, sehr erschwinglich und bei 300 Mio Nutzern kam wohl genug Geld rein um die Infrastruktur zu betreiben. Das heißt, der Betreiber eines kostenlosen Social Networks MUSS seine Nutzer zu seinem Produkt machen. Er muss das, was die Benutzer in ihre Profile stellen, irgendwie "weiterverkaufen". Nicht unbedingt, indem er diese Daten direkt verkauft (auch das ist bei Facebook und Cambridge Analytica indirekt geschehen), sondern z.B. indem er eine möglichst enge Verknüpfung von Werbeinhalten mit den Interessen und der Persönlichkeit der Benutzer ermöglicht und den Werbetreibenden (anonymisierten) Zugang zu ihren potentiellen Kunden verkauft. D.h. das Social Network verkauft den Zugang zu seinen Nutzern, beschrieben durch die (mit viel Rechenaufwand) zugeordneten virtuellen Profile. Der eng kategorisierte und klassifizierte Facebook-Nutzer ist das Produkt das dem Werbetreibenden angeboten wird. Dies gelingt um so besser, je mehr Nutzer-Aktivitäten sichtbar sind. Der kostenlose Services wird dadurch erkauft, dass die Nutzer so "öffentlich leben" dass sie für Werbetreibende als Zielgruppe einschätzbar werden. Daher der ganze Anstrengung, durch regelmäßiges Aufweichen der Privatsphäre-Einstellungen (die dann oft Benutzern den Job kosten oder viel Ärger einbringen) und durch neue Tricks wie die "LIKE"-Buttons, die Konsumaktivitäten der Benutzer so transparent wie möglich zu machen.
Der freiwillige Verzicht auf Privatsphäre . . .Sehr prägnant hat Zadie Smith das in einem sehr lesenwerten Artikel im New York Review of Books beschrieben (Generation Why? - hier auf deutsch: Generation Warum?). Sie schreibt sinngemäß:
Zadie Smith macht noch viele andere Punkte, dieser hier scheint mir sehr relevant: Facebook (und andere Social Networks) wollen eine Plattform bieten, auf der eine Person sich darstellen kann. Der Rahmen für diese Darstellung wurde von einem pubertierenden jungen Mann kreiert:
Es ist für jemanden aus der älteren Generation verblüffend, mit welcher Offenheit heute speziell junge Leute detaillierte und oft intime Informationen auf Netzwerksites veröffentlichen, in dem oft sehr ausführlichen Profil und im Tagebuch, aber evtl. sogar noch verknüpft mit anderen Informationen über Kaufinteressen, die sich z.B. aus Suchanfragen nach Kleinanzeigen ergeben. Oder aber verknüpft mit Informationen aus einem Persönlichkeitstest wie ihn z.B. Tickle.com online anbietet. Wenn dann der Service, wie z.B. www.orkut.com, auch noch mit Google vereinigt ist, der alle unsere Suchanfragen für immer aufhebt (und auch die Mails auf gmail thematisch auswertet), so liegen dort sehr viele private Informationen über uns vor, und vieles davon ist öffentlich abrufbar, anderes wird intern genutzt um ein möglichst genaues Persönlichkeitsprofil für gezielte Werbung zu erstellen.
Auch 2007: eine interessante Präsentation von Werbern für die US-Navy, in der sie ihre Probleme mit den jungen Menschen von heute beschreiben:
Vielleicht ändert sich diese Freizügigkeit mit Informationen über sich selbst einmal, wenn sie eigene Kinder haben und diese Kinder mal im Internet recherchieren können, was ihre Eltern in ihrem Profil alles angegeben haben, bzw. früher angegeben hatten. Vielleicht ändert sich jedoch eher die grundsätzliche Einstellungen bezüglich dessen, was man als Erwachsener als "peinlich" empfindet und welche Aspekte seiner Jugendzeit man lieber nicht öffentlich präsentieren möchte.
. . . oder die Sucht nach Kontakten . . .Vielleicht ist die Nutzung von Socal Networks aber gar nicht mehr so freiwillig. Der Schweizer Big-Data Forscher Dirk Helbing sagt:
Der Suchtfaktor, den viele bereits sehen, ist die Angst etwas im Freundeskreis (oder sonstwo auf der Welt) zu verpassen und anderseits die Belohnung, die mit jedem positiven sozialen Kontakt verbunden ist. Deswegen sitzen die meisten von uns heute nur noch mit eingeschaltetem Smartphone in den öffentlichen Verkehrsmitteln und warten auf eine Signal, dass ihnen jemand eine Nachricht sendet. Dann wird heftig getippt.
. . . und ihre Auswirkungen auf Bewerbungen für Jobs
August 2010:
Oder eine Stimme aus Östereich, Karin Bauer im Standard:
Der ORF schreibt 2009 bereits: Nach dem Ergebnis der Studie des Dimap-Instituts, das die (deutsche) Bundesregierung in Auftrag gegeben habe, erklärte über ein Viertel der befragten Unternehmen (28 Prozent), sie würden bei der Auswahl von Bewerbern gezielt Informationen im Internet benutzen.
Feb. 2016: Noch ein Artikel dazu aus 2016: Online-Bewerber sollten automatische Filterung durch Software berücksichtigen. D.h. kaum jemand kommt noch um die automatisierte Bewertung durch Algorithmen herum. Ein Problem liegt auch darin, dass viele Internetnutzer mit unterschiedlichen Rollen im Internet repräsentiert sind: auf einer Dating-Website posten sie natürlich ein anderes Bild ab, als auf einer Website für Jobsuche. Und doch führt Google (und jede andere Suchmaschine) das alles wieder zu einem (virtuellen) Bild der Person zusammen, das dann aber evtl. nicht das Bild ist, das ich für meinen zukünftigen Arbeitgeber abgeben möchte. (Und nichts geht verloren: Auch von mir finden sich noch virtuelle Gästebucheinträge aus den 90igern im Internet, die heute über Google immer noch leicht zu finden sind.) Viel mehr zum Thema Bewerben im Zeitalter der Algorithmen an anderer Stelle.
Wer übrigens glaubt, dass bei Social Networking Websites das größte Risiko wäre, dass jemand sieht, dass ich mal etwas zu viel getrunken hatte, der soll bitte auf Facecrooks vorbeischauen. Dort wird laufend über Angriffe über Social Networks berichtet. Auch Facebook selbst hat eine Security Seite. Sie gibt für angemeldete Mitglieder Sicherheitshinweise, enthält einen Quiz, einen Blog und viele Tipps. (Dort werden übrigens auch alle gelistet, die Sicherheitsprobleme an Facebook gemeldet haben).
Einige Beispiele für staatliche BegehrlichkeitenEine Nachricht aus Juni 2016: Die US-Grenzbehörden möchten im Visumantrag (freiwillige) Angaben zu Social Networking Konten. Wie das mit der Freiwilligkeit so ist, wenn man irgendwann (faktisch) nur unter dieser Bedingung ins Land gelassen wird, wäre natürlich hier zu hinterfagen. März 2018 kommt die Präzisierung: US-Behörden wollen Social Media-Daten bei Visumantrag. Es geht (derzeit) (nur) um visumspflichtige Länder (d.h. nicht für Europäer) und es geht (nur) um die Accounts, nicht jedoch die Passworte dafür (wie auch mal geplant).
Okt. 2016: Gezielte Angriffe der Behörden gegen die Privatsphäre von Social Media-Nutzern Die Verbindung von polizeilicher Arbeit und Social Networks ist einfach zu verführerisch für die Polizei, auch ohne die Hilfe von Facebook selbst. Hier ein Artikel aus 2015 aus den USA Police Are Friending You on Facebook, Whether You Know It or Not, in dem geschildert wird, wie Twitter and Facebook bereits seit 2010 intensiv und offenbar auch erfolgreich eingesetzt wird. Der Artikel verweist auf einen anderen Artikel 'Minority Report' Is Real — And It's Really Reporting Minorities. Darin geht es darum, dass die Pre-Crime Algorithmen zwar keine Vorurteile kennen, aber die Vorurteile gegen Minderheiten bereits in den Daten stecken und auf diese Weise scheinbar "objektiviert" werden. Im Nov. 2016 wird berichtet, dass Polizei und Geheimdienste immer mehr hinter Social Media Daten her sind. Der Artikel Your Government Wants to Militarize Social Media to Influence Your Beliefs berichtet von einer Konferenz in London zum Thema. Dabei ging es nicht nur um die Überwachung der Nutzer von Social Media, sondern auch darum, wie mittels Social Media die Bürger beeinflusst werden sollen.
|
||||||||||||||
Zurück nach oben
Wie kann ich mich in sozialen Netzwerken schützen?Diese Regeln für Soziale Netzwerke gelten für alle Websites die Interaktion zwischen Nutzern erlauben - d.h. nicht nur Facebook, Xing, LinkedIn, Twitter, Youtube, Instagram, Stayfriends, whatsapp, Grinder, tinder, path, familyleaf, pair, alle Dating-websites, world of warcraft und alle anderen Multi-User Games und so weiter. Das heißt, diese Regeln gelten für alle Websites, bei denen ich registriert bin und wo ich meine Meinung eingebe und andere darauf reagieren können. Das sind z.B. alle Webforen, alle Websites auf denen man Bewertungen abgeben und kommentieren kann. Und auch die vielen Support-Seiten auf denen man Probleme eingeben und Antworten bekommen kann und mitdiskutieren. Die beste Schutzmöglichkeit ist natürlich, Soziale Nezwerke gar nicht zu nutzen, bzw. nur sehr eingeschränkt, z.B. für berufliche Informationen (aber auch in den beruflichen Netzwerken wie Xing und LinkedIn wird schnell mal ein Geschäftsgeheimnis verraten und Material für Social Engineering veröffentlicht). Ein erster Schritt kann sein, sich zumindest in den Netzwerken abzumelden (und seine Daten zu löschen), in denen man nicht mehr aktiv ist, z.B. Blogger, Flickr, Foursquare, Livejournal, Pinterest, Snapchat, Tumblr, Myspace oder Google+. Daten die nicht mehr online sind können nicht mehr gestohlen werden (ein wichtiger Punkt für das Ende von Google+ war, dass es mehrere Data Leaks dort gab). Hier eine (engl.) Anleitung für das Löschen dieser Accounts: How to Delete Online Accounts You No Longer Need. Für alle, die trotzdem Social Networks nutzen ist der wichtigste Tipp: Immer bedenken, dass man zwar das Gefühl hat, die Informationen ständen nur für die engen Freunde zur Verfügung, aber letztendlich lesen immer auch noch andere mit. Dies geschieht z.B. wenn der Betreiber mal wieder entschiden hat, dass die Privatsphäre-Einstellungen zu restriktiv war oder über Suchmaschinen oder Apps die man "installiert" hat, etc). Ein gutes (schlechtes) Beispiel ist die Affäre rund um Facebook und Cambridge Analytica. Außerdem greifen auch die Polizei (Campus police use Facebook) und viele Arbeitgeber, bei denen man sich bewirbt auf die entsprechenden Websites zu, dies gehört zum Stand der Technik in Personalbüros.
Illegale Inhalte im Internetund anderes unerwünschtes Verhalten kann man melden - wo genau, das erkläre ich in Hilfe im Internet. Dort steht auch was man tun kann, wenn man auf Betrüger hereingefallen ist.
Reputation Defense and Repair - die helle und die dunkle SeiteDadurch dass über fast jeden von uns immer mehr Informationen (und manchmal auch abträgliche Informationen) im Netz zu finden sind ist auch eine neue Dienstleistung entstanden, Reputationsreparatur. Hier z.B. ist das US-Unternehmen ReputationDefender. Sie bieten für privat und für Firmen eine kontinuierliche Überwachung und bei Bedarf auch Reparatur an. Diese Reparatur kann in extremen Fällen darin bestehen, dass sie Inhalte von Websites entfernen lassen. Dies kann eigentlich jeder, jedes dieser Unternehmen hat eine Beschwerdestelle (oft Compliance Officer genannt, zumeist zu finden unter abuse@xyz.com) wo strafbare Inhalte oder Aktivitäten (z.B. Verleumdung oder Cyber-Stalking) gemeldet werden können und wo dann entsprechende Schritte gemacht werden. Solche Firmen haben bestehende Verbindungen zu Compliance-Officers und können das schneller. Schwieriger wird es, wenn der Inhalt im Internet weder eine Verleumdung ist noch gelogen und auch nicht wirklich illegal, z.B. eine Peinlichkeit die in der Presse berichtet wurde. In solchen Fällen versuchen diese Firmen so viele positive andere Inhalte über diese Person ins Netz zustellen, dass die negativen Schlagzeilen bei den Suchergebnissen erst auf den hinteren Seiten erscheinen (Suchmaschinen-Optimierung heißt diese Aktivität, die fast alle Firmen betreiben, die vom Verkehr auf ihrer Website leben müssen). Auch dies kann man selbst versuchen, aber Profis haben mehr Erfahrung und Tricks auf Lager. So weit, so gut. Dann habe ich aber in 2021 gelernt, dass es auch eine sehr ungute Seite dieser 'Reputation Defense and Repair' gibt. Ein Reporter der NY Times hat das ausprobiert und etwas negatives über sich selbst was auf eine einzelne Website gestellt. Dann hat er sich gewundert, auf welchen kuriosen Websites der Inhalt dann auftauchte. Und sich dann noch mehr gewundert, dass die Betreiber dieser Websites und die Betreiber einzelner 'Reputation Repair' Unternehmen überraschende Personalverflechtungen haben. Sein Artikel: The Slander Industry (die Verleumdungs-Industrie). Gegen Ende des Artikels verweisen die Autoren auf die Hilfestellung von Google: "In certain circumstances, Google will remove harmful content from individuals’ search results, including links to “sites with exploitative removal practices.” If a site charges to remove posts, you can ask Google not to list it." Ein Google Formular kann dafür verwendet werden, solche Inhalte aus den Suchergebnissen entfernen zu lassen. Nacktbilder im Internet ohne die Zustimmung der Gezeigten werden heute als 'bildbasierte sexualisierte Gewalt' bezeichnet (umgangssprachlich auch „Rachepornos“, z.B. nach einer Trennung) und sind ein erhebliches Problem. Die Organisation netzpolitik.org hat 2022 dazu einen Podcast mit einem juristischen Experten dazu aufgenommen: Zur deutschen Rechtslage rund um bildbasierte Gewalt.
|
||||||||||||||
Kinder und Social Networks - ab wann dürfen Kinder in Social Networks? Wann dürfen Kinder ein eigenes Smartphone haben?Wer heranwachsende Kinder hat, der kommt irgendwann nicht darum herum, sich mit dem Thema Kinder und Social Networks und Kinder und Smartphones auseinander zu setzen. Natürlich wäre, nach allem was hier auf dieser Website steht, Abstinenz der optimale Weg für den Schutz der Privatsphäre, aber ich bin mir nicht sicher, dass dies auch der optimale Weg für das Erlernen von modernen Kommunikationstechniken ist. Der Falter bringt 2018 fünf Geschichten von Eltern die von ihren Entscheidungen und ihren Erlebnissen berichten: RETTET DIE KINDHEIT! (der Artikel ist für 99 cents verfügbar). Die Ergebnisse sind sehr unterschiedlich: Fast alle Kinder haben irgendwann Smartphones bekommen, bei fast allen hat es dazu geführt, dass die Kinder (und dann auch die Eltern) danach auf eine andere Art gestresst waren, als vor der Smartphonezeit. Einige Eltern geben Tipps, z.B. sich in der Schule zusammen mit anderen Eltern für smartphone-freie Zonen einzusetzen. Die Eltern betonen auch, dass das Vorbild der Eltern beim Umgang mit diesen Medien ganz entscheident ist. Sehr interessant (und kostenlos) ist der zugehörige Podcast Eltern gegen Smartphones. Das wird auch in einem Interview mit dem Autor der deutschen BLIKK-Medien-Studie betont - dort werden auch zeitliche Richtwerte für "gesunden" Konsum vom Social Media angegeben. Eine Woche später beschreiben eine Reihe der Kinder ihre Sichtweisen: Erwachsene, ihr seid auch nicht besser! Der Artikel in der NY Times Letting Your Kids Play in the Social Media Sandbox versucht, differenzierte Ratschläge dazu zu geben, wie Kinder an Social Media herangeführt werden können. Juristisch gilt, dass alle US-Netzwerke auf Grund von US-Gesetzen eine Beschränkung ab 13 Jahre haben (und darunter gibt es spezielle Angebote). In der Realität jammern viele Kinder bereits erheblich früher nach einem Account, denn sie wollen nicht von der Kommunikationen mit den Schulkameraden ausgeschlossen sein, das ist der beste Weg in eine Außenseiterrolle. Die Idee hinter dem obigen Artikel ist, dass es Netzwerke gibt, die für die Psyche der Kinder gefährlicher sind als andere. Als wichtige Bedrohungen sieht der Autor z.B. Mobbing und "Over-Sharing". (2016 berichtet die NY Times, dass in den USA bei den 10-14 jährigen Selbstmord die häufigste Todesursache ist. Mobbing, bzw. öffentlich gemachte Peinlichkeit stehen im Verdacht, den Stress der Kinder so zu fördern, dass die Selbstmordrate in die Höhe schießt.) Der Autor des Artikels Letting Your Kids Play in the Social Media Sandbox unterscheidet daher (aus dieser Perspektive) 3 Typen von Netzwerken: 1. öffentliche Sites wie Instagram, Twitter, YouTube, bei denen Inhalte (typischerweise) öffentlich sind. Dies hat für die Eltern den Vorteil, dass sie ihren Kindern über die Schulter schauen können und notfalls eingreifen. Facebook liegt auf der Grenze zum Typ 2 - wenn die Eltern dort "friends" sind, so ist eine "Begleitung" der Kinder zu ihrem Schutz möglich. Und Eltern können (wenn sie sich ausreichend einlesen) die Privatsphäre-Einstellungen betreuuen und das mit ihren Kindern üben. Typ 2 sind Snapchat (und ähnliche Dienste) bei denen die Nachrichten privat sind und (zumindest theoretisch) wieder verschwinden. Dies ist gut für die Privatsphäre, aber nicht gut für eine Betreuung der Kinder durch die Eltern (und die Bilder die die Kinder senden kommen doch immer mal in die Öffentlichkeit). Bullying und Mobbing sind hier Themen, auch weil die Täter glauben, dass ihnen durch die vermeintliche Vergänglichkeit der Nachrichten nichts passieren kann. Typ 3 sind für den Autor Dienste wie Secret oder YikYak in denen die Nutzer vollkommen anonym sind und daher die Sitten extrem roh. Die Kinder können sich ohne Privatsphäre-Bedenken äußern, aber Mobbing ist an der Tagesordnung. D.h. dies ist sicher nicht für Heranwachsende geeignet. In dem konkreten Fall den der Autor diskutiert wollte das Kind einen Youtube-Kanal haben, um dort Minecraft-Videos zu posten. Die vorgeschlagene Antwort war JA, wenn der Account so konfiguriert wird, dass Feedback nicht möglich ist (denn der kann sehr heftig abwertend ausfallen, z.B. bis hin zu "you are such a looser, you should kill yourself"). Typ 2 ist nur dann geeignet, wenn die Eltern glauben, dass die Kinder so gefestigt sind, dass sie auch mit Bullying umgehen können.
Der Autor meint außerdem, dass die Kinder das Passwort für den Account mit den Eltern teilen sollten. Er sieht dies so wie die Regel, dass die Kinder (typischerweise) ihr Zimmer auch nicht vor den Eltern verschließen. Aber!! An anderer Stelle verweise ich einen sehr interessanten Artikel von danah boyd. Sie weißt darauf hin, dass die UN Konvention zu Rechten von Kindern ausdrücklich die Privatsphäre der Kinder als ein Recht verankert und dass dies auch mit berücksichtigt werden muss. Mehr Details unter Fotos in Social Networks.
Babies und Social Networks Jetzt geht es um die Social Network-Präsenzen von Babys, die die Eltern "für sie" anlegen. Legal sind die Eltern als Erziehungsberechtigte berechtigt, Accounts im Namen ihrer Babys anzulegen und dort Fotos zu posten. Aber ich sehe (und höre von) Fotos, bei denen ich durchaus ethische Bedenken habe. Ja, Kinder sehen oft, speziell wenn etwas schief geht, sehr lustig aus. Aber wenn sie mal älter sind, und die Fotos immer noch im Internet zu finden sind, so finden sie das oft nur wenig lustig. Ich habe von Prozessen von Heranwachsenden gegen ihre Eltern wegen Fotos gehört (auf denen die Kinder lächerlich aussehe) und ich finde das oft sogar berechtigt. Eltern müssen sich bei jedem solchen Posting überlegen, ob es ihnen selbst recht wäre, wenn entsprechende Fotos aus ihrer Kindheit heute in den Suchmaschinen aufscheinen würden - z.B. wenn eine Personalabteilung sich auf ein Bewerbungsgespräch vorbereitet.
|
||||||||||||||
Zurück nach oben Wo gibt es Hilfe?Auf einer separaten Seite habe ich Stellen für Hilfe im Internet in Deutschland, Österreich und Schweiz zusammengestellt. Von klicksafe.de gibt es interessante Brochüren, zum Teil gedacht als Unterrichtsmaterialien. Dort finden sich Broschüren & Ratgeber zu vielen juristischen Internet-Themen. Und es gibt Materialien für Kinder, Lehrer und Eltern. Tipps und Tricks in einfacherer Form gibt es in Tipps zum sicheren Umgang mit sozialen Netzwerken vom BSI für Bürger. Weiter unten auf dieser Seite verlinke ich auf Material zum Schutz gegen Mobbing und Bullying. Hier Anleitungen für eigene Aktivitäten zur Rückgewinnung der Kontrolle: Delete Your Bad Web Rep. und viele Internet-Tipps vom BSI in Deutschland.
|
||||||||||||||
Zurück nach oben
Hilfestellung bei Privatsphäre-EinstellungenEin ganz scharfer Tipp für alle Social Networks, Webmailer, etc ist die Aktivierung von zweistufiger Authentisierung. Das ist zwar unbequemer, aber der einzig wirklich sichere Schutz gegen eine "feindliche Übernahme" eines Web-Accounts. Zum Glück wird diese Funktionaliltät heute bei quasi allen Social Networks und Webmail-Anbietern angeboten.
Warum diese Tipps zu Privatsphäre-Einstellungen? Viele Mitglieder möchten, dass ihre Informationen nur den direkten "Freunden"/Kontakten zur Verfügung stehen. Andererseits wird auf "friends of friends" sehr häufig verwendet. Ein großes Problem liegt darin, dass damit die Daten in der Regel sehr weit öffentlich sind. Denn Tests zeigen, dass ca. ein Fünftel der Nutzer "friend requests" von (attraktiven) Fremden positiv beantwortet, und dass die Akzeptanz von "friend requests" von "friends of friends" dann schon bei 80% liegt. Ergebnis ist, dass nur sehr restriktive Einstellungen wirklich sicherstellen, dass die Informationen privat bleiben, denn in jedem größeren "Freundeskreis" gibt es Mitglieder, die sich auch mit Wildfremden "anfreunden". Siehe z.B. diese Studie Sophos Facebook ID probe shows 41% of users happy to reveal all to potential identity thieves. Weiter oben gibt es mehr Hintergründe und Zahlen unter dem Stichwort Social Bots. Die Geschäftsmodelle der Unternehmen beruhen oft darauf, dass möglichst viel Informationen sichtbar sind. Wenn die Mitglieder leicht gefunden werden, so zieht dies wiederum andere Mitglieder an. Deswegen sind die Privatsphäre-Einstellungen oft ein wenig versteckt und oft nicht einfach unter Kontrolle zu halten (weil sie auch von den Unternehmen immer wieder geändert werden). Dies NYTimes Graphik verdeutlicht das (z.B. das Anwachsen des Facebook Privacy Statements 2005 mit 1004 Worten auf 5830 Worte in 2010. Hier jetzt einige Anleitungen.
Facebook bietet eine große Zahl von Privacy-Einstellungen, die man auf jeden Fall aktivieren sollte. Die Einstellungen finden sie auf der Facebook-Seite nach dem Login hinter dem Kreis mit dem Fragezeichen. Dort gibt es den wichtigen Privatsphäre-Check, bzw. den Punkt Privatsphäre. Eine recht hilfreiche und detaillierte Anleitung für alle Facebook-Nutzer gibt es auf Mimikama. Ganz wichtig: die eigene Freundesliste verbergen, über diese Laufen nämlich Angriffe wie Identitätsdiebstahl. Auf Mimikama gibt es auch eine Anleitung, was man tun soll wenn der Facebook Account von Fremden missbraucht wird. Für den Fall, dass du gar nicht mehr in deinen Account kommst, so gibt es noch Tipps von Facebook selbst. Wichtig ist, dass man/frau dafür vorgesorgt hat und VORHER 3-5 Freunde ernannt hat, die helfen können, sich den Account zurückzuholen. Klicksafe.de bietet Informationen zu Social Networks wie Facebook, Instagram Skype, etc. . Klicksafe bietet auch Handreichungen für Eltern oder Lehrer zum Thema Social Networks und Communities. Ebenfalls interessant: 2017 - 15 Tips for beefing up your security and privacy on Facebook. Instagram - gehört so wie Whatsapp auch zu Facebook und die teilen die DatenInstagram Tipps bei klicksafe.de.
Facebook Apps PermissionsHierbei geht es nicht im Smartphone-Apps, sondern die Apps, die man in seine Facebook-Seite "einbinden" kann. Nur wenige wissen, dass diese Apps weitgehende Zugriffsrechte auf die Profildaten haben und wie vielen Apps er oder sie implizit diese Zugriffsrechte gegeben hat. Die Website MyPermissions.org bietet einen vereinfachten Weg zu den Privatsphäre-Einstellungen vieler Social Networks, z.B. Facebook, twitter, Google+, Yahoo, LinkedIn, flickr und andere. Man muss sich zuerst im jeweiligen Netzwerk anmelden und dann auf den entsprechenden Link auf MyPermissions klicken. Der führt direkt auf die Unterseite des Netzwerks, auf dem die Apps Permissions verwaltet werden. Und dort gibt es fast immer Überraschungen (auch für mich selbst). Von dieser Seite mit den Apps Permissions findet man dann meist auch recht einfach zu den restlichen Privatsphäre-Einstellungen.
Xing und LinkedInBeide Anbieter haben vielfältige Einstellungsmöglichkeiten. Leider muss man diese Sachen regelmäßig neu überprüfen, weil immer wieder neue "Features" hinzukommen und die Grundeinstellungen stehen zumeist auf voller Transparenz. Hier sind Links zu den Privatsphäre-Einstellungen bei Xing "Einstellungen, Rechnungen&Konten / Privatsphäre". Im Bereich "Einstellungen, Rechnungen&Konten / Benachrichtigungen" können sie einstellen, wie viele Nachrichten sie von Xing bekommen möchten. Achtung: die Änderungen sind nur aktiv, wenn Sie weiter unten auf "Speichern" klicken. Für LinkedIn gibt es den Bereich (Me) Sie / Einstellungen&Datenschutz / Datenschutz". Im Bereich Kommunikation können Sie einstellen, wovon sie benachrichtigt werden möchten und wer z.B. über ihre Beitritte zu Gruppen informiert werden soll. In diesen Systemen spielen "Gruppen" eine große Rolle.
Die Sichtbarkeit der Kontaktliste lässt sich bei beiden einstellen:
Eine Funktion die den Nicht-Premium Benutzern häufig nicht bekannt ist, ist das Feature „Mitglieder, die meine Kontaktseite kürzlich aufgerufen haben“. Dadurch wird die eigene Nutzungsweise der Plattform für andere Nutzer sichtbar. Diese Funktionalität muss der Benutzer aktiv abschalten, wenn er oder sie diese Transparenz nicht wünscht.
Mein Résumé ist, dass Sie sich gut überlegen sollten, ob und in welchem Umfang Sie sich auf diesen Plattformen transparent machen wollen. Und Firmen täten gut daran, ihre Mitarbeiter dabei mit Tipps und Hinweisen zu unterstützen.
|
||||||||||||||
Zurück nach oben Andere SchutzmöglichkeitenDanah Boyd berichtet über ganz andere Formen der Risikoreduktion die von jungen Menschen genutzt werden, die in einem "wilderen" sozialen Umfeld leben und bereits schlechte Erfahrungen mit Facebook gemacht haben, aber trotzdem darauf nicht verzichten möchten oder können. Bei beiden Strategien wird Facebook eher wie ein Chatroom genutzt und das hat für diese jungen Menschen Vorteile (und evtl. für andere auch). Die erste der beiden Methoden wird zum Teil "Whitewalling" genannt. Es geht darum, dass die Pinwand /Wallpaper und alles andere im Account ständig (z.B. täglich) von alten Einträgen gesäubert wird. Wenn dort keine alten Einträge, oder Fotos oder Postings zu finden sind, so können diese auch keinen Schaden einrichten, z.B. bei neuen Freunden, die alte Postings oder Fotos durchsuchen und sich über irgendwas ärgern könnten (z.B. eifersüchtig werden auf frühere "friends") oder wenn man sich bei einem Arbeitgeber bewirbt und dieser die alten Fotopostings durchsucht. Die Strategie ist am Anfang etwas mühsam falls es viel zu löschen gibt, aber das wird dann später zur Routine. Etwas mühsamer ist es vermutlich mit den Postings, die man selbst auf anderen Pinwänden hinterlassen hat, aber auch das lässt sich regeln. Diese Strategie ganz konsequent durchzuziehen ist vermutlich keine Lösung für alle, aber regelmäßig mal durchzuschauen ob alte Ereignisse, Postings, Komentare, Fotos wirklich noch relevant sind ist bestimmt eine gute Idee. Auf diese Weise kann bestimmt der eine oder andere Konflikt vermieden werden. Die zweite Methode wird zum Teil "Super-Logoff" genannt. Es geht um die Frage, was macht mein Profil (in anderen Umgebungen mein Avatar) eigentlich wenn ich nicht online bin. Bei Facebook (und anderen Networks) lässt er/sie sich finden, sammelt Postings auf der Pinwand und ist dadurch auch exponiert. Der Trick um dies zu vermeiden liegt darin, dass die Benutzer vor dem Abmelden den ganzen Account deaktivieren.
Ein deaktivierter Account ist nicht mehr sichtbar, wird nicht mehr gefunden, steht für Postings und Friend-Requests u.ä. nicht mehr zur Verfügung. Aber beim nächsten Login wird der Benutzer gefragt, ob er den Account wieder aktiveren möchte - und schon sind alle Informationen wieder da. Wenn die Freunde das auch tun so sieht jeder immer nur die Freunde, die gerade online sind, eher so wie in einem Chatroom. Ziel ist es, auf Interaktionen anderer sofort reagieren zu können, z.B. auf unerwünschte weil potentiell konfliktgeladene Postings sofort reagieren zu können. Dieser "Super-Logoff" klärt eine Scherzfrage zur heute (2011) Nischenplattform Second Life: "Was macht mein Avatar eigentlich, wenn ich nicht online bin? Ich trau dem Kerl nicht!" Bei den Social Networks habe ich nur dann Kontrolle über meine Präsenz wenn ich selbst online bin. Wenn ich meine Pinwand für meine "friends" (wer auch immer das sein mag) freigebe, so können diese auch während meiner Abwesenheit meine Internet-Präsenz verändern und merke es erst wenn ich das nächste mal online gehe.
Eine Scheinlösung: "Verstecken im Information-Overload"Manchmal wird behauptet, man könnte sich im Internet verbergen, indem man versucht, wie eine Nadel im Heuhaufen zu sein. Dieser Vergleich stimmt aber nicht. Das automatisierte intelligente Durchforsten von gigantischen Textmengen ist heute extrem trivial, Google beweist uns das jederzeit. Dabei können die Algorithmen, speziell wenn sie Tricks aus dem Bereich der Artificial Intellegence nutzen, sehr wohl auch ganz kleine Nadeln finden. Aber auch mit Fotos geht das mittlerweile. Google bietet z.B. eine umgekehrte Bildsuche an. Dafür braucht man nur die Datei mit dem Bild in das Suchfeld zu ziehen und dann kommt das Bild, bzw. ähnliche Bilder im Internet. Google hat auch eine App, die es erlaubt, ein Foto das die Kamera gerade geschossen hat, gegen die gesamte Google Bildersammlung zu vergleichen. Google hat diese App lt. NT Times NICHT released, weil das dem Stalking wirklich Tür und Tor öffnet. Für alle meine eigenen Bilder auf Picasa geht es aber sehr wohl. D.h. ich kann alle Fotos des Medienkünstlers runterladen und dann wieder auf meinen Picasa-Account laden. Und dann nehme ich das Foto eines anderen Menschen und lade das auch hoch und frage Picasa, ob dieser Mensch auf einem seiner Fotos drauf sind. D.h. er kann sich nicht in der Bilderflut verstecken, die Bilder lassen sich maschinell auswerten und nach Personen durchsuchen. Die Details um die PRISM-Affäre der NSAzeigt deutlich, dass es keine Angst vor großen Datenmengen gibt. Diese werden mittels Data Mining sehr gut ausgewertet. Hier noch ein Artikel aus 2018 der zeigt, dass die großen Datenmengen auf Grund des Einsatzes von Artificial Intelligence immer weniger zum Problem für die Datensammler werden: Artificial intelligence is going to supercharge surveillance (auch wenn die Ergebnisse dann zum Teil zweifelhaft werden, aber die Tracker freuen sich, wenn es Ergebnisse gibt).
|
||||||||||||||
Die Jagd auf Pseudonyme - Context CollapseDie Realisierung unterschiedlicher Rollen in unterschiedlichen Situationen gelingt immer schlechter. Früher (d.h. vor myspace und facebook) trat man im Netz unter Pseudonymen auf. Heute wird es in den Social Networks stark gewünscht (bzw. in den Benutzungsregeln sogar gefordert), dass jeder unter seinem wirklichen Namen auftritt. Und obwohl das natürlich nicht kontrolliert werden kann, tun es auch fast alle Mitglieder (was die Benutzer dazu verleitet, dem Namen im Profil ein erhebliches Vertrauen entgegen zu bringen und für Betrüger Tür und Tor öffnet). In Bezug auf Privatsphäre bedeutet es, dass alle Rollen einer Person (private und dienstliche) sehr leicht zusammengeführt werden können. Facebook wurde Sommer 2012 dabei ertappt worden wie sie durch Rückfragen bei den friends versuchen herauszufinden, ob jemand ein Pseudonym verwendet. Hier ein Artikel zur Nutzlosigkeit des Realnamen-Zwangs mit vielen Details und Untersuchungen. Google kämpft seit 2011 heftig gegen Pseudonyme und "outet" viele der Benutzer durch das Zusammenlegen vieler Accounts und Integration in Google+. Bei den meisten der jungen Internet-Nutzer scheint die Bereitschaft zum Kommunizieren von mehr und mehr Details kaum Grenzen zu kennen. Der Trend geht zu Websites, bei denen das ganze Leben in allen Facetten transparent wird. Die US Social Networking Site Facebook hat gerade einigen Wirbel erzeugt, weil sie automatisch und ohne Rückfrage die Einkäufe der Mitglieder an alle deren Freunde kommuniziert haben. Jetzt gibt es dort die Möglichkeit, dies durch Opt-Out zu unterbinden, es wird bezweifelt, dass dies aus dem Mitgliederkreis viele tun werden. danah boyd schreibt gute Analysen zu diesen Themen. In Facebook privacy settings: Who cares? gibt sie zuerst einen guten Überblick über die bewegte Geschichte der Privacy-Settings von Facebook und berichtet dann von ihren Studien. Sie findet dabei, dass die jungen Leute (US-College Studenten, 18 - 20 Jahre) sehr wohl auf Grund der Diskussionen um Privatsphäre sich der Problematik durchaus bewusst sind und die Einstellungen ihres FB-Accounts ändern. Dies betrifft besonders junge Frauen (die sich auch als besonders gefährdet sehen) und häufige Nutzer. Ähnliches berichten auch andere US-Studien: "Online Privacy: Kids Know More Than You Think":
Ähnlich sind die Ergebnisse in 2013 in Anonymity, Privacy, and Security Online. Seite 16 listet auf, vor wem die Internet-Nutzer Angst haben: Hacker und Kriminelle werden sehr schnell gefolgt von Menschen aus ihrer Vergangenheit, bestimmten Freunden, Familienmitgliedern und anderen die sie bedrohen könnten. Regierungen und Polizei kommen ganz hinten in der Liste ihrer Bedrohungen. Interessanterweise sind die, die am stärksten versuchen, ihren "Footprint" im Internet gering zu halten, genau die von denen viele Details im Internet zu finden sind.
Noch ein Context Collapse: Facebook weiß, wo du einkaufst und erzählt das auch weiterDie Datensammler sind beunruhigt, dass immer noch zu viel offline, d.h. im richtigen Läden gekauft wird. Um das Offline- und Online-Leben stärker zu verzahnen, werden Einkäufe von Facebook-Nutzern in Geschäften künftig nicht nur aufgezeichnet (indem die Geo-Location Daten in der App aufgezeichnet und ausgewertet werden), sondern Werbekunden zur Verfügung gestellt. Dies geschieht über die Facebook-App am Smartphone, welche den Standort des Users und somit auch den Besuch eines Ladens oder Restaurants weitergibt.
|
||||||||||||||
Phantom Privatsphäre - die Privatsphäre-IllusionBruce Schneier stellt (April 2010) diese Zusammenhänge in Forbes recht gut dar: Google And Facebook's Privacy Illusion. Er beginnt mit dem Hinweis dass derzeit viele Manager die viel Geld damit verdienen dass die Benutzer ihrer Websites intime Details veröffentlichen erklären, dass das Bedürfnis nach Privatsphäre nicht mehr bestehe. Er sagt, das sei falsch (und ich stimme ihm da zu) und weißt dann daraufhin dass die jüngere Generation zwar weniger Sachen hat, die absolute Geheimnisse sind, aber dass sie trotzdem die Kontrolle über ihre persönlichen Daten haben möchten. Und die Illusion dieser Kontrolle wird ihnen von den Suchmaschinen, den Social Networks und anderen Datensammlern sehr wohl vorgegaukelt (und dann im Kleingedruckten wieder entzogen, siehe die ständigen Versuche dieser Websites, die Privatsphäre-Einstellungen der Benutzer wieder freizügiger zu machen). Dabei wird ihnen dann ständig vermittelt, dass das Sharen von persönlichen Daten, von täglich neuen Fotos, augenblicklichem Aufenthaltsort auf 30 Meter genau, detailliertem Beziehungsstatus der Spaß ist, auf den junge Menschen die dazu gehören wollen nicht verzichten können. Auch wenn überall veröffentlicht wird, dass man seine Profile nicht öffentlich machen soll so gelingt das doch offenbar nicht allen Nutzern: Die Wirtschaftskammer (WK) Oberösterreich hat in den Facebook-Fotos einer Kellnerin geschnüffelt, die Ende April 2012 im Krankenstand Party-Bilder von sich gepostet hatte. Wissenschaftlich wird das Verhalten der Benutzer von solchen Websites in einer Studie Information Revelation and Privacy in Online Social Networks (pdf) untersucht. Die kurze Zusammenfassung: über 98% der untersuchten Facebook-Accounts hatten die Privacy-Einstellungen Grundeinstellungen (defaults) verändert, d.h. nicht eingeschränkt. D.h. ihre sehr persönlichen Daten waren über die Suchfunktion für alle Facebook-Benutzer auffindbar und das gesamte Profil selbst (oft auch mit sexuellen oder politischen Vorlieben) war für jeden sichtbar, dem es gelingt einen Email-Account von der gleichen Universität zumindest kurz unter seine Kontrolle zu bringen. [Die gesamten Datenbestände werden übrigens von externen Interessenten regelmäßig automatisiert abgezogen und archiviert (wer weiß, vielleicht wird jemand der Studenten später mal berühmt, immerhin behauptet facebook 80% aller US-Studenten seien ihre Nutzer)].
Eine Studie aus den USA (siehe Graphik rechts) berichtet über eine große Bereitschaft von Teenagern, über die Handys erotische Texte, Bilder oder Videos zu verschicken, 29% auch an Menschen, die sie noch nie persönlich getroffen hatten. Anderseits ist es auch bereits weitgehend egal, wie viel jemand selbst über sich veröffentlicht, sein Verhalten allein reicht aus um sehr weitgehende Aussagen über ihn zu treffen. Sie zeit die Studie Facebook friendships expose sexual orientiation, dass aus der Wahl der Kontakte (friends) durch entsprechende wissenschaftliche Methoden auf die sexuelle Orientierung geschlossen werden kann. Und das bedeutet, dass diese Informationen auch für andere Netzwerke auswertbar sind, z.B. für die Telefonanbieter und die Email-Anbieter. Wie viel aus Telefondaten zu lesen ist zeigt die Studie Sex differences in intimate relationships. Die Wissenschaftler haben das Anrufsverhalten von 3 Millionen Europäern nach Geschlecht und Alter der Handykunden ausgewertet und dabei interessantes alters- und geschlechtsabhängiges Verhalten entdeckt. Ganz nebenbei hätten sie auch herausfinden können, wer eine sexuelle Vorliebe für das eigene Geschlecht hat.
Eine Studie aus Großbritannien findet auf 76 Prozent der Bilder von 1.781 befragten britischen Facebook-Nutzern Bezüge auf Alkohol. 56 Prozent der Befragten gaben an, Fotos von sich selbst in angetrunkenem Zustand in ihren Facebook-Alben zu haben, die ihre Kollegen oder Arbeitgeber nicht sehen sollten. Acht Prozent gaben gar an, dass einige ihrer Facebook-Fotos sie in ernsthafte Schwierigkeiten bringen würden. Zwei Drittel der Umfrage-Teilnehmer gaben an, Bekannte absichtlich in Fotos zu markieren, um sie bloßzustellen. Die logische Folge: 93 Prozent mussten bereits Markierungen von sich entfernen, weil sie darauf in peinlichem Zustand abgebildet waren. Folgende Gründe werden in der o.g. Studie für die extensive Datenfreigabe oder Datenweitergabe angeführt:
Ein weiteres großes Problem, das in dieser Studie angesprochen wird, ist die Tatsache dass wir im richtigen Leben sehr differenzierte Abstufungen bei der Intimität / Vertraulichkeit gegenüber unseren Freunden machen. Dies lässt sich in den online Social Networks nicht wirklich abbilden. Da gibt es (fast immer) nur Friends, alle auf einer Ebene. Und Tests bei denen 250 000 Social Network -Benutzer automatisiert gebeten wurden, eine ihnen nicht bekannte Person als Friends zu bestätigen haben immerhin Erfolgsquoten von 30% gehabt. D.h. es ist für einen Datensammler recht einfach, automatisiert Friends mit vollem Datenzugriff zu sammeln, und noch einfacher geht es, wenn 'friends-of-friends' auch vollen Zugriff haben, wie bei einigen der Netze die Grundeinstellung. Dazu kommt noch, dass nicht nur die Personen diesen Zugriff haben (und seit Beginn 2013 auch in einer bequemen Suchfunktion), sondern auch die Facebook Apps, die diese Friends oder Friends-of-Friends irgendwann mal aktiviert und längst vergessen haben.
Wissen Sie eigentlich, was über Sie im Internet zu finden ist?Machen Sie doch mal die Probe, "googlen" Sie sich mal. (Tipp: Anführungsstriche rund um den Namen setzen, z.B. "Alice Mayer", sonst werden es zu viele falsche Ergebnisse. Und kennen Sie yasni.de? Dort wird alles zusammengetragen, was über Sie (vermeintlich) im Web zu finden ist. 'Vermeintlich' über die jeweilige Person, weil das Zusammenführen der Daten automatisiert passiert und alle 'Alice Mayer' zusammen erfasst werden, und noch einige weitere Personen, die zufällig in einem Zusammenhang dazu erscheinen. (So ist die Amazon-Wunschliste, die bei yasni.de unter meinem Namen erscheint, von einem anderen 'Philipp Schaumann', aber das kann niemand erkennen). Ein Einspruch dagegen scheint nicht möglich, weil es keine Website gibt, die korrigiert werden könnte, die Ergebnisse werden dynamisch immer wieder erzeugt. Heute, 2008, bietet 123people an, dass ich meine Daten korrigieren kann - eine sehr interessante Falle: entweder ich spiele dieses Spiel mit oder über mich werden falsche Daten, z.B. falsche Wunschlisten veröffentlicht.
Was weiß Facebook über diejenigen, die Facebook gar nicht benutzen?
Diese Überschrift verblüfft eventuell, aber Facebook (und fast alle anderen sozialen Netzwerke, wie z.B. LinkedIn) sammeln auch kräftig Daten über die Nicht-Nutzer. Bei Facebook sieht das so aus: "Wenn du diese Funktion aktivierst, werden alle Kontakte von deinem Handy (Name, E-Mail-Adresse, Telefonnummer) an Facebook gesendet". Und wenn Sie nun im Adressbuch von einem Facebook-Nutzer stehen, so kann es gut sein, dass Sie ihre Daten, zumindest ihre Email-Adresse dort auch gespeichert ist. Oder falls sie eine der Apps nutzen, die ihre Daten ungefragt heimlich an Facebook sendet. Weiter unten gibt es noch mehr zum Thema Informationen über Nichtmitglieder.
Passwort-Sharing ist wie SexJan. 2012: Ein Artikel in der NY Times berichtet, dass es bei vielen jungen Pärchen als ein Zeichen des Vertrauens gilt, die Passworte für die Social Networks auszutauschen - Hier ein deutschsprachiger Artikel dazu: Passwort-Tausch als Zeichen der Liebe 2.0. Dieser Artikel beruht auf Studien von PEW Internet. Dort gibt es noch ähnliche Studien zu Jugend und Internet, z.B. 2013: What Teens Share on Social Media und Teens, Social Media, and Privacy.
Spezialfall Dating WebsitesAlles was über Social Networks wie Facebook, LinkedIn und Xing gesagt wird, gilt übrigens mindestens genauso für Dating Websites. Das deutsche BSI warnte 2021 vor Identitätsdiebstahl beim Online-Dating. Da steht z.B.: Seien Sie grundsätzlich sparsam mit persönlichen Daten wie Telefonnummer, Messenger-Kontakten oder Anschrift. Für viele Ausprägungen des Online-Betrugs genügen der vollständige Name und das Geburtsdatum, um Ihre Identität für einen betrügerischen Zweck zu verwenden. Deshalb sollten Sie sich ein Alias-Profil mit einem neuen E-Mail-Account und einem Nutzernamen anlegen, die Sie bei keinem anderen Online-Dienst verwenden. Dadurch vermeiden Sie, dass bereits durch eine einfache Internet-Recherche weitere Informationen zu Ihrer Person gefunden werden können. Aus demselben Grund sollten Sie sich auch nicht über Ihr Social-Media-Profil auf Plattformen anmelden. Die NY Times berichtet 2016, dass Dating-Betrug mittlerweile zu einem sehr ertragreichen Geschäftszweig geworden ist: Online Dating, ‘Sextortion’ and Scams. Ganze Büros sitzen den ganzen Tag daran, dass sie aus Facebook Profilen Fotos entwenden und dann auf Dating-Websites eigene Profile aufbauen. Dann warten sie darauf, dass Interessierte sich melden, oder sie sprechen konkret Interessenten an. Ein Treffen findet natürlich nicht statt, aber oft geht es dann darum, dass der der Partner weit weg wohnt und ein Flugticket braucht und um Geld dafür bittet. Der Flug kommt dann nicht zustande, aber Geld wird weiterhin benötigt. Hier ein guter Artikel der Electronic Frontiers Foundation EFF die darauf hinweisen, dass die Informationen und Fotos nach der Kündigung des Accounts oft noch lange im Internet zu finden sind (und oft auch über Suchmaschinen angeboten werden, damit nämlich viele Hits auf der Website landen), die Fotos über Face Recognition heute gut zu identifizieren sind (und sogar den Ort an dem das Foto aufgenommen wurde veröffentlichen) und viele der Anbieter es mit der Security nicht sehr genau nehmen. Ein gutes Beispiel für das "Nicht-so-genau-nehmen": Im Juni 2012 wurden der Dating-Website eHarmony, dass 1.5 Mio. Passworte gestohlen und im August gabs ein Passwort-Leck bei der deutschen Singlebörse meetOne (im Klartext gespeicherte Nutzerpasswörter). Jan. 2018: Report Tinder, Ok Cupid & Co: Dating-Apps sind unsicher. Und noch eine ganz andere Gefahr: Internetliebe: Pongauer überwies Betrügern mehr als 50.000 Euro. Und dann gibt es bei den kommerziellen Dating-Website noch das Problem der riesigen Zahl der "Fake-Profile", oft erzeugt und betrieben durch Angestellte des Betreibers der Dating-Platform: Verbraucherschützer: 187 Online-Dating-Portale mit Fake-Profilen. Dabei sollen die sogenannten Moderatoren im Auftrag der Betreiber Nutzer auf die eigene Plattform locken und dort mit den Nutzern chatten. Bei vielen Plattformen ist die Anmeldung zwar kostenlos, weitere Dienste gehen jedoch ins Geld, da kostet dann manchmal jeder Kontakt mit den vermeintlichen anderen Teilnehmern.
|
||||||||||||||
Zurück nach oben
Die RisikenÜber welche Daten reden wir hier und wie sind die bedroht?Es gibt mehrere Risikobereiche: das sind einmal die Informationen, die der Nutzer dieser Websites selbst eingeben hat, deren Verbreitung er durch Sicherheitseinstellungen in einem gewissen Umfang vielleicht noch kontrollieren kann. Den Inhalt kennt der Nutzer und deren Veröffentlichung hat er implizit durch die Annahme der Geschäftsbedingungen auch zugestimmt. Dazu kommen aber noch viele weitere automatisiert gesammelte Verhaltensdaten, die z.B. durch den Besuch von anderen Websites entstehen, durch die "Likes" oder "Share"-Button. Dies wird manchmal Shadow-profile genannt, weil der Benutzer sich dieser Daten nicht explizit bewusst ist. Vielen Nutzern ist nicht bewusst, dass eine Website auf der Like-Button von diversen Social Networks angezeigt werden, automatisch den Besuch dieser Website an die jeweiligen Netzwerke weiterliefert (meist auch ohne dass sie angeklickt werden). Studien haben gezeigt, dass bereits unter 100 Likes geeignet sind, mit hoher Wahrscheinlichkeit z.B. die sexuelle Orientierung vorherzusagen (auch eine Liste von besuchen Websites ist in dieser Hinsicht bereits sehr sprechend). Ein weiterer Bereich der mehr oder weniger kontrollierbaren Daten betreffen die Daten, die durch nährere oder entfernte Kontakte ins Netz gestellt werden. Dazu zählen z.B. Fotos, auf denen eine Person "tagged" ist oder die Adressbücher, die in soziale Netze geladen werden, damit automatisiert diese Bekannte eingeladen werden können. Zusätzlich gibt es weitere Bedrohungen durch die oft sehr fehlerhaften und unsicheren technischen Implementierungen, die es Angreifern erlaubt, auch auf nicht freigegebene Informationen zuzugreifen. Ein Angreifer zeigt im Jänner 2008, dass er eine halbe Million Fotos aus 44000 nicht-öffentlichen MySpace-Profilen abziehen und veröffentlichen kann. 2016 werden in der Summe ca. 3 Milliarden Accounts gehandelt, viele aus Social Networks unterschiedlicher Art. Das heißt, es wird nicht wirklich besser. Und der letzte Punkt bei dem diese Daten zu einer Bedrohung für die Privatsphäre werden können sind die große Zahl von Versuchen, mittels Phishing-Emails an die Zugangsdaten von Social Network-Nutzern zu kommen. Solche Zugangsdaten lassen sich für eine Reihe von kriminellen Tricks verwenden und sind ziemlich begehrt.
Nov.2009: Eine amerikanische Studie zu Digital Footprints berichtet über folgende Einstellung in Amerika:
The Pew Internet Project has reported extensively on teenagers' use of social networking websites, finding that 55% of online teens have created an online profile and that most restrict access to them in some way, just 40% said their profile was visible to anyone. Looking at adults, their use of social networking profiles is much lower (just 20%), but those who use the sites appear to do so in a more transparent way, 60% say that profile can be seen by anyone.
Viele haben keine korrekten Kenntnisse über ihre Möglichkeiten, die Sichtbarkeit ihrer Profile zu begrenzen (dazu siehe unten), andererseits schätzen sie die Sichtbarkeit viel begrenzter ein, als diese wirklich eingestellt sind. Sie sind beunruhigt durch den Gedanken, die falschen Personen könnten Zugriff haben, glauben jedoch (fälschlicherweise), dies kontrolliert zu haben. Oft glauben sie auch, durch die Verwendung von Nick-Names ihre Anonymität sichern zu können (dass dies ein Trugschluss sein kann, zeige ich hinter dem vorigen Link). Die Datenschutzerklärungen (Privacy Policy) haben sie entweder nicht gelesen (oder nicht verstanden), sie vermuten jedoch viel eingeschränktere Datenweitergabe-Möglichkeiten, als dies in der Realität der Fall ist. Sie sind beunruhigt darüber, wie viele Informationen über die anderen Teilnehmer öffentlich sichtbar ist, für sich selbst glauben sie jedoch, alles unter Kontrolle zu haben.
Eine Liste der Risiken
Einen sehr guten umfassenden Überblick über die Risiken von Social Network Sites gibt die Studie der ENISA (PDF, 2 MB, 2007). Hier eine Zusammenfassung der 15 Bedrohungen, die dort beschrieben werden.
Ein großer Teil der Profile sind direkt öffentlich zugänglich, zumindest für jemanden, der sich selbst angemeldet hat, auf jeden Fall aber für die Kontakte (es gibt Profile mit bis zu 1 Million Kontakte, z.B. bei den Präsenzen von Firmen und Markennamen). Für jemanden der mit Daten handelt (mehr dazu unter Daten-Integratoren) ist dies eine tolle Fundgrube. Es sind auch schon Fälle von Erpressung nach Zugriff auf Social Networking Profile dokumentiert, speziell wenn jemand überrascht zu einer gewissen Prominenz kommt. Zu diesem Zweck sammeln Online-Kriminelle möglicherweise verfängliche Fotos oder Texte, archivieren diese und drohen (wenn der Benutzer die verfänglichen Details längst gelöscht hat) mit einer nachträglichen Veröffentlichung.
Die Vertraulichkeitserklärungen (privacy policy) sind oft sehr vage oder weitgehend wenn es darum geht, was mit den beim Betrieb der Website anfallenden Daten geschehen darf. Da steht dann z.B. "nicht persönlich zuordnenbare Daten können für Werbungszwecke auch mit Dritten geteilt werden". Dazu gehören z.B. wie oft ein bestimmter (anonymisierter) Benutzer online war, welche anderen Profile er besucht hat, auf welchen Shopping Seiten er noch war, etc. (siehe im ersten Abschnitt für mehr Details). Die ENISA macht sich Gedanken über die finanziellen Bewertungen dieser Websites. Wenn heute für Facebook 286 US$ pro Profil gezahlt werden, so muss sich jemand einen entsprechenden Gewinn aus den Profilen und den beim Betrieb anfallenden Daten versprechen.
Die Programme für Gesichtserkennung werden immer besser. Es ist heute kein großes Problem mehr, mit einer ziemlichen Genauigkeit aus einer Menge von Fotos diejenigen herauszufinden, die zur gleichen Person gehören. D.h. wenn ein Profil zwar anonym ist, aber ein Foto enthält (z.B. eine Dating-Website), dann kann ein Programm dieses Gesicht auf anderen Websites, wo der gleiche Teilnehmer nicht anonym ist, wiederfinden (z.B. of Flickr oder auf der Firmenwebsite, bei der diejenige angestellt ist).
Dies ist ein Gebiet der künstlichen Intelligenz (AI), bei der es darum geht, dass ein Programm erkennen kann, was auf einem Foto abgebildet ist. Auf diesem Gebiet wurden in der letzten Zeit große Fortschritte gemacht. Facebook berichtete im Mai 2007 von 1.7 Milliarden Fotos, die z.B. automatisch durchsucht werden können, wie viel "nackte Haut" auf dem Foto zu sehen ist.
Facebook berichtete von 2.2 Milliarden Personen, die auf Fotos "getagged" wurden, d.h. wo jemand einen Namen zugeordnet hat. Auch dies ist eine Möglichkeit, trotz anonmymen Profils erkannt zu werden. Ein weiterer Trick sind die "Image Metadaten". Jede Digitalkamera speichert eine große Zahl von Informationen, z.B. Blende, Belichtung, Datum, Uhrzeit, Seriennummer der Kamera, etc. Letzteres ist schon verwendet worden, um den Fotografen zu identifizieren (Harry Potter and Digital Fingerprints.
Das Löschen von Accounts ist entweder sehr schwierig, oder ganz unmöglich (dann wird nur eine "Inaktivierung" angeboten). Ein weiteres Problem liegt darin, dass oft auch eigene Äußerungen außerhalb des eigenen Profils zu finden sind, z.B. in Gästebucheinträgen anderer Nutzer - diese Unterliegen nur selten meiner Kontrolle und werden auch nur selten beim Austritt gelöscht. Der dritte Punkt betrifft Äußerungen über mich, die andere Nutzer der Website hinterlassen haben. Dazu gehören z.B. die Tags auf Fotos. Eine vollständige Beseitigung der digitalen Spuren ist fast unmöglich.
Es gibt automatisierte Programme, die Suchen nach Profilen die öffentlich erreichbar sind und a) bitten dann im Kontaktaufnahme (damit der volle Zugriff auf das Profil möglich wird, friendbots) oder b) senden eine Nachricht, oft auch mit einem Link auf eine Website ("schau, hier ein heißes Foto von mir"). Solche Links können dazu genutzt werden, den Rechner des anderen zu infizieren.
Viele der Websites sind unsauber programmiert und können von Angreifern ausgetrickst werden. Dies ermöglicht vollen Zugriff auf ALLE Profile (auch die inaktiven), auf ALLE Fotos und auf die Zugriffsinformationen. Ein Ausspähen der Passworte wie oben dokumentiert erlaubt es, im Namen dieser Nutzer Spam und anderen Schmutz zu versenden. Spezielle Würmer sind darauf spezialisiert, sich zwischen den Nutzern zu verbreiten. Nov. 2010: heise.de berichtet Koobface-Server vom Netz genommen. Koobface (ein Anamgram von Facebook) verbreitet sich einer Analyse (PDF) der kanadischen SecDev Group zufolge vor allem über soziale Netzwerke. Dort verschickt es Links auf Webseiten, die den Computer mit Schadsoftware infizieren. Geld verdienen die Botnetz-Betreiber, indem sie die übernommenen PCs Klicks auf Online-Anzeigen oder Downloads von Scareware ausführen lassen.
Dies sind Anbieter, die es emöglichen sollen, auf mehreren dieser Websites präsent zu sein, ohne überall die Daten zu pflegen. Das Risiko dabei ist, dass diese Websites auch einem Angreifer ermöglichen auf alle meine Profile auf den unterschiedlichen Websites zuzugreifen.
Soziale Netze von Freunden, die sich gegenseitig vertrauen, sind auch eine tolle Gelegenheit für Phishing-Attacken um z.B. das Passwort zu ergaunern (hier dokumentiert). Dabei wird leicht übersehen, dass die Kontakte auch friendbots sein können (d.h. Angreifer, die einfach ein attraktives Fotos als Lockmittel genutzt haben). Hier noch eine Studie zu Social Phishing. Nov. 2010: Facebook Attracts More Phishing Attacks Than Google
Die Restriktion der Zugriff für direkte Kontakte oder Kontakte von Kontakten ist kein wirkliches Schutz, siehe Punkt 7 und Punkt 10. D.h. es ist relativ leicht für Datensammler, eine große Zahl von direkten oder indirekten Kontakten zu sammeln und auf diese Weise die Profile zu "ernten". Die Antivirusfirma Sophos hat einen Test durchgeführt: Sie haben für einen grünen Plastikfrosch ein Profil mit minimalen Informationen erstellt und 200 Kontaktwünsche rausgeschickt. 87 Personen sind darauf eingestiegen. Nov. 2010: Ein gutes Beispiel wie einfach und effizient das ist: Der virtuelle Lockvogel. Ein Test hat in Facebook eine Kunstfigur geschaffen: Robin Sage, 25 Jahre alt, Absolventin der renommierten Technischen Hochschule in Massachusetts, Analystin für Cybersicherheit der US-Marine samt zehn Jahren Berufserfahrung. Die Fotos der Dame stammten von einer Porno-Website. Ergebnis: An die 300 hochrangige Militärs, Mitarbeiter der NSA, Industrielle und Politiker schickten ihr Freundschaftsanfragen und ließen sich nur allzu freimütig vertrauliche Informationen entlocken, inkluse militärische Geheimnisse.
Hierunter wird verstanden, wenn jemand ein Profil für eine andere (reale oder fiktive) Person anlegt. So hat Galileo auf MySpace ein Profil mit 3000 Kontakten. Problematisch wird es, wenn jemand ein Profil einer realen Person anlegt und dort negaties über sich selbst (d.h. das Opfer) hinterlässt, andere verleumdet, etc. Nov. 2010: Die Presse.com berichtet über 'Tatort Internet': Eine Frau in Ö verleumdete ihren Exfreund im Internet als Pädophilen. In anderen Fällen veröffentichen Männer private Nacktfotos ihrer Ex-Freundinnen (4 Monate Gefängnis in Neuseeland). Oft bedenken die Täter dabei nicht, dass sie recht leicht aufgespürt werden können.
13. Cyber Bullying, Cyber Mobbing und StalkingBei Cyber Bullying, Cyber Mobbing geht es darum, dass das Opfer durch gezielte und oft koordinierte Angriffe "fertig gemacht wird". Der Selbstmordfall Megan Meier wurde ausführlich dokumentiert, stellt aber nur die Spitze des Eisbergs dar. Megan Meier, ein junges Mädchen, wurde von der Mutter ihrer Ex-Freundin mittels vorgespielter Kommunikation mit einem vermeintlichen Jungen in den Selbstmord getrieben. Auch aus England werden ähnliche Fälle gemeldet. Eine 18-jährige Britin wurde wegen einer Todesdrohung in einem Social Network zu 3 Monaten Gefängnis verurteilt. EU Kids Online DE veröffentlicht regelmäßig Studien zu Internet und Kindern.. In einer Studie der London School of Economics and Political Science(LSE) vom Oktober 2010, bei der 1000 Kinder aus Österreich zwischen neun und 16 befragt wurden, lag Österreich bei Mobbing-Fällen mit 27 Prozent EU-weit an vierter Stelle. Beim Cybermobbing waren es sieben Prozent, der EU-Schnitt lag bei fünf Prozent. Die Werte für Deutschland waren 18% für Mobbing generell und 4% für Cyber-Mobbing. Hier der Link zur Studie als PDF: EU Kids Online - Risiken im Internet. In einem Artikel zu dieser Studie sagt Psychologin Petra Gradinger von der Universität Wien: "Das neue Medium ist nicht das Problem. Wenn jemand Täter oder Opfer ist, ist er das meist auch im realen Leben. Das zeigen unsere Studien". Bei einer repräsentativen Studie der Universität Wien unter 14- und 15-Jährigen mit insgesamt 750 Befragten zeigte sich deutlich, dass die meisten Betroffenen auch "traditionelle Opfer oder Täter" sind. "Das Internet ist oft nur die Spitze des Eisbergs", meint Gradinger. Bullying-Schutz und Gegenwehr: Deutsche Jugendliche können sich zu so genannten "Scouts" ausbilden lassen, die dann etwa Opfern von Cyber-Mobbing kompetent helfen sollen. Das Projekt wird führend von der Niedersächsischen Landesmedienanstalt getragen, die Landesmedienanstalten von Bremen, Hamburg/Schleswig-Holstein und Mecklenburg-Vorpommern beteiligen sich ebenfalls. Link zu Anonyme Beratung und praktische Online-Tipps von Jugendlichen für Jugendliche.
Für Eltern, Kinder und Lehrer: CyberMobbing. Tipps für Kinder, Eltern und Lehrer zu Chatten. Die deutsche Polizei gibt Tipps für Opfer von vielen Arten von Kriminialität und bietet lokale Beratungsstellen an. Beim Stalking geht es darum, dass entsprechend gestörte Mitmenschen ihre Opfer real oder virtuell verfolgen, ihnen auflauern oder ständig belästigen. In vielen Fällen kennen sich Täter und Opfer, z.B. Ex-Partner. Aber es gibt auch andere Fälle. In vielen Profilen finden sich nämlich reale Adressen, oder Hinweise darauf (z.B. Arbeitgeber und Arbeitsplatz) oder zumindest E-Mail Adressen. Dies wird in einigen Fällen von den Tätern ausgenutzt.
Nigeria-Emails, Love-Scams und andere BetrügereienNoch ein Wort der Warnung: wie überall im Leben so lauern auch auf Social Networking Websites Betrüger. Da gibt es z.B. Betrug auf Dating-Websites. In der Regel kommen die Kontakte aus einem fernen Land und vor der ersten Begegnung muss Geld für Flugtickets, Visum-Anträge, etc. geschickt werden. Oder es wird auf die Tränendrüsen gedrückt, es wird von kranken Familienmitgliedern berichtet, die dringend Geld für medizinische Versorgung brauchen. Eine andere Story sind Kontakte über Facebook, die Handwerkern einen Auftrag, z.B. im britischen Buckingham Palace anbieten, bei denen vorher eine Sicherheitszahlung notwendig ist. Der Standard brignt einen ausführlichen Artikel über solche und andere Betrügereien: Internetbetrug: Warum Menschen noch immer auf den Prinzen aus Nigeria hereinfallen. Mehr zu Betrügereien im Internet, inkl. die berühmten Nigeria-Mails, Liebesbetrug und angebliche Lottogewinne an anderer Stelle. Dort gibt es Hintergrunddetails und auch konkrete Tipps, wie man/frau sich vor Love-Scams ganz konkret schützen kann.
Datensammlung durch WerbetreibendeIn vielen Fällen werden detaillierte und persönliche Informationen über die Nutzer des Social Netzwerks an die Unternehmen gesendet, die dort Werbung schalten. Dies geschieht ganz automatisch beim Abrufen der Werbegraphik und ohne dass der Benutzer auf irgendwelche Werbung klicken muss. Eine Studie On the Leakage of Personally Identifiable Information Via Online Social Networks zeigt, dass viele Social Networks bei der Darstellung von graphischen Elementen auch die interne Benutzer-ID ihrer Mitglieder mitsenden, mit deren Hilfe der Werbetreibende in aller Regel auf das Profil (mit Name, Foto und vielen privaten Details) zugreifen kann. Dies funktioniert immer, außer der Nutzer des Netzwerks hat diese Daten explizit gesperrt, was aber beim Namen fast nie der Fall ist. Und weil manche Benutzer Details wie die Email-Adresse nicht öffentlich machen, so senden einige der Social Networks solche Daten ihrer Nutzer beim Abruf von Werbeeinschaltungen automatisch ganz explizit zu den Werbetreibenden (auch wenn dies in den Datenschutzerklärungen oft anders dargestellt wird). Details finden sich in der o.g. Studie.
Datensammlung durch Apps-Anbieter (z.B. Facebook Apps)Ein ganz spezielles Thema sind die Apps, d.h. die Programme die in vielen Social Networks angeboten werden und die dann im Context des jeweiligen Benutzers irgendwelche lustigen oder praktischen Sachen machen, oft Spiele. Nachdem der Benutzer einmal zugestimmt hat, kann ein solches Programm fast alle Profildaten auslesen und dann damit machen, was es möchte, z.B. auch den Programmierer der Anwendung übertragen. Die Website apps.secure.me/ hat 500 000 Facebook Apps untersucht und beschreibt für jede, welche Daten diese App sammelt. Sehr problematisch ist, dass durch diese Datensammlung nicht nur die eigenen Daten im Zugriff sind, sondern auch die Daten meiner Friends (die dazu überhaupt nicht gefragt wurden und daher auch nicht zugestimmt haben). Dies gilt nicht für die eigentlichen "menschlichen Friends", sondern Zugriff haben auch alle Firmen, deren Fan ich geworden bin (oder deren Fan einer meiner Friends geworden ist), auch die haben Zugriff auf meine Daten und meine Freundesliste. Das Wallstreet-Journal bringt eine gute Untersuchung darüber, wie weitgehend solche Apps in die Privatsphäre von denen eingreifen, die die App gar nicht installiert haben: Selling You on Facebook .
Zusätzlich zu dem Tracking durch den Apps Anbieter gibt es dann auch noch Werbung in den Apps:
Betrug in Game Apps (z.B. Facebook Apps)In einigen Social Networks gibt es Anwendungen (Apps, nicht zu verwechseln mit Smartphone-Apps), die von unabhängigen Anbietern entwickelt wurden und die viele sinnvolle oder weniger sinnvolle Funktionalitäten bieten. Eine der Problematiken ist, dass solche Anwendungen, nachdem ein Benutzer sie auf seiner Profilseite eingebunden hat, weitgehenden Zugriff auf alle Daten dieses Benutzers haben. Aber es gibt noch andere Probleme. Es gibt da offenbar einen sehr ungesunden Trend zu Betrug in Games Apps. Die Details finden sich in Scamville: The Social Gaming Ecosystem Of Hell. Ein dort beschriebens Beispiel sieht so aus: es gibt in MySpace und Facebook kostenlose Spiele, bei denen man jedoch gegen Gebühr in einen höheren und interessanteren Level kommen kann. Alternativ kann der höhere Level aber auch angeblich kostenlos erreicht werden, indem z.B. an einem Quiz teilgenommen wird. Am Ende des Quiz muss die Handynummer eingegeben werden. Dann bekommt man ein SMS mit einem Code, den man auf der Website eingeben muss. Was der Benutzer übersehen hat ist, dass irgendwo anders auf der Website stand, dass durch die Eingabe des Codes ein monatliches Abo von 10$ abgeschlossen wird.
In einem anderen Betrug wird dem Benutzer eine kostenlose Lern-CD von einem "Video Professor" angeboten, 10$ Versandspesen müssen jedoch über Kreditkarte gezahlt werden. Dann folgen noch viele weitere CDs und dann eine Rechnung üver 189$. Denn irgendwo stand im Kleingedruckten, dass die CDs nur dann kostenlos sind, wenn sie innerhalb einer bestimmten Zeit zurückgesandt werden. (in dem o.g. Blogbeitrag gibt es noch reichlich weitere Links zur dunkleren Seite der Games in Social Networks). Solche Sachen verstoßen innerhalb der EU gegen diverse Verbraucherschutzgesetze. Nur hilft das nicht viel, denn eine Klage in den USA kann sich keiner der (zumeist Jugendlichen) Betroffenen leisten. Und die Kreditkartenfirmen erstatten das Geld auch nicht zurück, weil ja irgendwo auf der Website die wirklichen Bedinungen zu lesen waren und deswegen ein gülter Vertrag zustande gekommen ist. Bruce Schneier berichtet über Erpressung in Online-Games durch Ausnutzung eines Reputations-Systems, das auch negative Bewertungen erlaubt. Dies ist nicht nur ein Problem für Games, ähnliche Ratings sind auch bei vielen anderen Platformen wie eBay, Amazon, etc. möglich.
Location, LocationDie Kommunikation des Standorts wird 2010 immer mehr zum Thema in Social Networks. Viele Anbieter offerieren jetzt eine Funktionalität, wo ein Benutzer bei einer Lokation elektronisch "einchecken" kann und dann sieht, wer noch alles dort eingecheckt ist und schauen kann, ob er jemand davon kennt. Ein guter Artikel dazu ist auf er EFF-Website: On Locational Privacy, and How to Avoid Losing it Forever.
Mehr und mehr Smartphones haben auch GPS und speichern den Aufnahmeort in den Meta-Daten der Bilder oder Videos (EXIF-Daten). Wenn diese dann eine heimische Idylle zeigen, so ist auch klar klar, wo man selbst und die Kinder zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre, so ist das eine nette Einladung. Die Website IcanStalkU.com zeigt kontinuierlich wie Menschen über Twitter Fotos hochladen und damit (wissentlich oder unwissentlich) ihre Standorte posten. Die Website bringt auch Tipps zum De-aktivieren der GPS-Daten im EXIF für iPhone, Android-, Blackberry- und Palm-Geräte.
Facebook (und andere Netze) machen zunehmend StressEine interessante Studie 2012 hat untersucht, ob Facebook-Freunde Stress steigern. Die kurze Antwort, lt. dieser Studie, ist JA. Futurezone fasst die Ergebnisse folgendermaßen zusammen: "Zwölf Prozent der Befragten gaben an, dass Facebook Angstgefühle auslösen würde. Diese gestressten Nutzer haben im Schnitt deutlich mehr Facebook-Freunde (117) als jene, die keine Stresssymptome an sich beobachteten (75 Freunde)". D.h. mehr digitale Friends sind nicht unbedingt ein Segen, sondern eher eine neue Stressquelle, vermutlich weil dadurch auch mehr Druck entsteht, diesen vielen Freunden auch etwas bieten zu müssen. Wenn Benutzer nicht Online sind, so kommt leicht das Gefühl auf, "etwas zu verpassen". Hier einige Details der Umfrage aus 2012:
Eine weitere Studie aus 2015 mit ähnlichen Ergebnissen: Zu viele Facebook-Freunde erhöhen den Stressleve. Und noch ein Interview zu dem Thema: "Mehr Vernetzung führt zu mehr Einsamkeit". Mai 2014: Der NY Times Artikel For the Love of Being ‘Liked’ beschreibt die Angst einiger Social Media Nutzern wenn Reaktionen auf ihre Postings ausbleiben.
|
||||||||||||||
Zurück nach oben
Das Sammeln der Daten von Nicht-MitgliedernEines der Themen, die 2018 bei der Anhörung zum Facebook-Datenskandal thematisiert wurden, das ist dass Facebook zwar behauptet, dass alle ihre Datensammelei und die Datenauswertungen legal wären, weil die Benutzer in den Nutzungsbedingungen ja zugestimmt hätten. Dieses Argument greift nun aber überhaupt nicht wenn Facebook (und vielleicht andere auch) Daten über Nicht-Nutzer speichern. Diese Nicht-Nutzer haben natürlich auch gar keine Möglichkeit, irgendwelche ihrer Daten zu löschen, denn sie haben ja gar keinen Account den sie auflösen könnte. (Ähnliche unseriöse Angebote machen übrigens auch andere Netzwerke, z.B. Xing und LinkedIn) Die primäre Quelle der Daten von Nicht-Nutzern sind die Nutzer, die z.B. den Fehler machen und ihre Kontakte nach Facebook hochladen, damit Facebook dort andere Facebook-Nutzer findet. Das ist zwar an sich schon problematisch, denn wer so etwas tut, der muss (rein juristisch) vorher jeden seiner Kontakte um Erlaubnis fragen. Facebook geht daher von der Fiktion aus, dass dies geschehen sei und dass dadurch eine Zustimmung auch der Nicht-Nutzer vorliegt. Ein Artikel in der futurezone des ORF berichtete 2010 über ein Bußgeldverfahren der Hamburger Datenschutzbehörde das nichts an Aktualität verloren hat. Es ging um Facebook und ihre Friendfinder Funktionalität. Hier einige Artikel dazu: 2016 - Facebook begins tracking non-users around the internet und 2017 - How Facebook Figures Out Everyone You've Ever Met. Hier das Problem im Detail: Beim Registrieren auf Facebook (FB) (und immer wieder später) bietet FB an, dass sie gegen kurzfristige Überlassung des Passworts für sein Webmail-Account dort einmal nachsehen, wer von den Email-Partnern des FB-Benutzers bereits einen FB-Account hat. Diese Personen werden dann aufgelistet und der FB-Benutzer kann sich überlegen, ob er diese Personen als Friend einladen möchte. FB stellt sich auf den Standpunkt, dass der Benutzer für seine eigene Privatsphäre selbst verantwortlich ist. Das Problem liegt jedoch darin, dass das personenbezogene Datum "A kennt B" zwei Personen betrifft, nämlich A und B. A hat zugestimmt, B weiß gar nichts nichts von dieser Übertragung seiner Daten an FB und hat daher auch nicht zugestimmt. (Illegal handelt aber eigentlich derjenige FB-Nutzer, der die Daten der anderen zur Verfügung stellt, er muss eigentlich von jeder Person die Zustimmung einholen.) FB (und mittlerweile die meisten der anderen Social Networks, die die gleiche Funktionalität anbieten) durchsuchen das Email-Verzeichnis aber nicht nur nach Mitgliedern, sondern sammeln und speichern auch alle Nicht-FB-Mitglieder die sie auf diese Weise finden. D.h. in unserem Beispiel wird die Email-Adresse vom Nicht-Mitglied B und die Tatsache, dass er A kennt von FB ausgelesen und gespeichert. Falls sich später Person B bei FB anmeldet, so ist bereits die Vernetzung mit dem FB-Nutzer A bekannt und beiden kann sofort der jeweils andere als Kontakt vorgeschlagen werden ohne dass der neue Benutzer B seinen Webmailer für FB freigegeben hat. D.h. der Benutzer A hat durch die Weitergabe seiner sozialen Kontakte an FB auch (ungefragt) Daten aller seiner Email-Partner hochgeladen. Bei FB-Nutzer A kann man davon ausgehen, dass dieser der Preisgabe seiner eigenen Daten zugestimmt hat, aber FB besitzt auf diese Weise auch (wenn auch unvollständige) Daten über Menschen, die (noch) gar keine FB-Benutzer sind.
Im Selbsttest habe ich einen FB-Account eingerichtet, keine Informationen über mich eingegeben außer meiner (nicht-zu-veröffentlichenden) Email-Adresse und schon kamen recht überraschende Vorschläge für Freunde. Die einzige Erklärung dafür ist, dass die anderen Personen ihr Email-Accounts freigegeben hatten und daher FB mich bereits in ihrer Datensammlung hatte. Der Artikel erklärt, dass es bei FB irgendwo auf den Datenschutzseiten eine Möglichkeit gäbe, mit deren Hilfe sogar Nicht-Mitglieder sehen können, was FB über sie gespeichert hat und dies zu löschen. Ich habe so eine Möglichkeit nicht gefunden. Andererseits ist wiederum klar, dass FB gar nichts löschen wird. Sie bieten nämlich auch die Möglichkeit dass Nicht-Mitglieder, die wiederholt eingeladen werden, in einer Antwort-Email mitteilen können, dass sie nie wieder eingeladen werden möchten. Und das funktioniert natürlich nur, wenn die Daten über den FB-Verweigerer gespeichert und entsprechend markiert werden. FB ist auch schon dabei erwischt worden, dass sie Nicht-Mitglieder im Namen eines Mitglieds eingeladen haben, ohne dass das Mitglied dies wusste (weil das Mitglied seinen Email-Account gar nicht freigegeben hatte). An anderer Stelle mehr Details zur Argumentation von Facebook zu diesen und anderen Fragen. Wie weit das gehen kann zeigen einige Studien wie z.B. One Plus One Makes Three (for Social Networks). Dort wird aufgezeigt wie die Wissenschaftler auf Grund der Analyse der Daten von 2 Mitgliedern Erkenntnisse über ein drittes Nicht-Mitglied gewinnen konnten. 2017 wird bekannt, dass diese sog. Schattenprofile von Nicht-Nutzern systematisch ausgewertet und genutzt werden. Primär geht es darum, zusätzliche Informationen über angemeldete Nutzer zu finden. Das können dann z.B. flüchtige (Sexual-)Kontakte sein oder Personen mit denen man geschäftlich zu tun hatte. Aber z.B. auch ein Psychotherapeut, die Drogenberatung oder ein ärztlicher Spezialist deren Emailadressen man im Adressverzeichnis hat.
|
||||||||||||||
Hier ein Bericht darüber, dass Banken (in einigen Ländern) damit beginnen, mittels Facebook, Twitter, LinkedIn, etc. das Umfeld eines Kunden zu beurteilen der einen Kreditantrag stellt. Statistisch ist bestimmt was dran, dass jemand, dessen Freunde bereits mehrmals Kredite nicht zurückgezahlt haben, mit einer leicht höheren Wahrscheinlichkeit den Kredit auch nicht zurückzahlt. Oder dass sich aus dem Wohngebiet eines Antragsstellers auf die Wahrscheinlichkeit der Nicht-Rückzahlung schließen lässt. Das Ungerechte daran ist natürlich, dass bei solchen statistischen Methoden aus einer Korrelation, die nichts über den Einzelfall aussagt, Entscheidungen bezüglich des Einzelfalls getroffen werden. D.h. die faire Methode zur Beurteilung eines Kreditantrags ist, sich jeden Einzelfall im Detail anzuschauen.
Juni 2012: Laut einem Bericht des NDRs sollen unter anderem die Kontakte von Facebook-Mitgliedern herangezogen werden, um Beziehungen zwischen Personen zu untersuchen und so Zusammenhänge mit der Kreditwürdigkeit der Verbraucher zu finden. Dazu sollen Social Bots eingesetzt werden, die ich auf dieser Seite an anderer Stelle erwähnt habe. Zudem sei die Analyse von Textdaten denkbar, um „ein aktuelles Meinungsbild zu einer Person zu ermitteln.“ Im Ziel sind aber auch berufliche Netzwerke wie Xing oder LinkedIn, der Kurznachrichtendienst Twitter, Personensuchmaschinen wie Yasni, Geodatendienste wie Google Street View und selbst Mitarbeiterverzeichnisse von Unternehmen oder den Autorenkatalog der Deutschen Nationalbibliothek. Digitale Marktplätze wie Immoscout sind nach einem "Welt"-Bericht ebenfalls im Visier. Diskutiert wurde gar, wie die Schufa über eigene Facebook-Profile oder Zugänge zum Kurznachrichtendienst Twitter verdeckt an „Adressen und insbesondere Adressänderungen“ anderer Nutzer gelangen kann. Angedacht sei auch die „automatisierte Identifikation von Personen öffentlichen Interesses, Verbraucherschützern und Journalisten“. Nach einem Aufschrei von Datenschützern und Politiker wurde das Projekt eingestellt und als "Missverständnis" bezeichnet. Über mehr als nur Überlegungen außerhalb von Europa berichet im Juni 2012 die Futurezone: Big Data entscheidet über die Kreditwürdigkeit. Der Bericht sagt, dass bisher zwar Data Mining Techniken zur Abschätzung der Kreditwürdigkeit genutzt werden, jedoch (bisher) nicht basierend auf öffentlichen Daten wie denen in den Social Networks. Das ist aber außerhalb von Europa (da wo viele der Websites liegen, die wir benutzen) oft ziemlich anders. August 2015 wird über ein Patent von Facebook berichtet: Die Welt zitiert daraus: "Wenn ein Individuum einen Kredit beantragt, prüft der Kreditgeber die Kreditwürdigkeit der Mitglieder des sozialen Netzwerks, die mit dem Individuum [...] verbunden sind." Ein Patent bedeutet noch keine Implementierung, aber es wird auf die Dauer sehr schwierig sein, solche Ratings zu verhindern. Rein wirtschaftlich ist natürlich die Versuchung groß, sich solcher Dienste zu bedienen die automatisierte Risikoprofile erstellen weil sie großflächig (mit welchen Methoden auch immer) das gesamte "Daten Öko-System" der sozialen Netze auswerten. Die NY Times hat dazu einen recht guten Artikel. Der Autor sagt, dass wir derzeit alle kräftig mithelfen dieses riesige "Daten Öko-System" zu befüllen. Wir tun dies nicht nur durch unsere Postings in den Social Networks, sondern auch durch unsere Online-Einkäufe, durch unsere Anfragen an Suchmaschinen und alle anderen Aktivitäten im Netz, die alle irgendwo Datenspuren hinterlassen. Dieses "Daten Öko-System" nicht zu nutzen wird auf die Dauer ein Wettbewerbsnachteil sein.
Juli 2014:
Es ist mittlerweile fast unmöglich, sich diesen Bewertungen zu entziehen: Ausgewertet werden z.B. auch die Vornamen, die auf Alter und Migrationshintergrund schließen lassen und jederzeit gegen die Person verwendet werden können. Und natürlich können fehlende Daten (z.B. weil kein Facebook-Profil oder keine Handy-Bewegungsdaten) auch gegen den Antragsteller verwendet werden. Sommer 2015 beschreibt ein Artikel in der NY Times Algorithms to Determine Character ein junges Unternehmen, das sog. "non-standard signals" auswertet um die Kreditwürdigkeit von Menschen zu bestimmen, von denen die Rating-Unternehmen noch keine Unterlagen haben. Sie wollen auf diese Weise nicht so sehr die Vergangenheit auswerten, sondern vorhersagen, ob der Mensch später mal willens sein wird, die Schulden zu begleichen. Die "non-standard signals" sind die Schul- oder Universitätsnoten. Die Idee ist, dass jemand der gründlich arbeitet, vermutlich auch seine Schulden gründlicher begleicht. Es wird aber auch bewertet, wie oft jemand eine Handynummer gewechselt hat. Dabei wird bei häufigem Wechsel unterstellt, dass jemand Gläubigern entgehen wollte. Die Firmen die so etwas tun, rechtfertigen sich mit 3 Argumenten: erstens funktioniert es - die Korrelationen die dort gefunden werden helfen den Finanzinstituten, die Zahl der säumigen Kredite zu reduzieren. Zum anderen argumentieren sie, dass auf diese Weise Menschen zu einem Kredit kommen, die auf Grund der fehlenden Daten bei den konventionellen Rating-Agenturen keine Kredit bekommen würden. Das dritte Argument ist, dass auf diese Weise die Vorurteile der Bankmitarbeiter bezüglich Rasse, Geschlecht, Kleidung, Lebensstil keine Rolle spielen. An diesem Argument ist was dran: Studien zeigen immer wieder, dass bei allen Einschätzungen von Glaubwürdigkeit die Ähnlichkeit zum Beurteiler eine ganz entscheidende Rolle spielt. Dies gilt speziell auch bei Job-Bewerbungen. Trotzdem hat das Vertrauen auf Algorithmen etwas Beängstigendes, den auch Algorithmen werden von Menschen geschrieben und "fein justiert".
|
||||||||||||||
Social Advertising - Sponsored Advertisement - Sponsored StoriesSocial Advertising ist ein neues Schlagwort bei dem es darum geht, dass die sozialen Netze (nicht nur Facebook, auch LinkedIn und irgendwann alle anderen auch) die Tatsache ausnutzen, dass wir empfänglicher für die Empfehlungen unserer Freunde sind als wir reguläre Werbung. Social Advertising bedeutet, dass der Nutzer darauf aufmerksam gemacht wird, welche Kaufentscheidungen seine Kontakte getroffen haben. Selbst die Businessplatform LinkedIn hat das jetzt eingeführt und zwar per-default aktiv für alle, die dies nicht sperren. Leider sind aber ein großer Teil der "Friends" und anderen Kontakte gar keine richtigen Menschen, sondern Bots.
Social Bots / Meinungsroboter / ChatbotsSocial Advertising wird zur reinen Manipulationsmaschine, wenn z.B. ein Unternehmen, eine Organisation oder eine Regierung solche simulierten "Friends" (oder lebende, aber bezahlte "Friends") dazu nutzt, um mehr oder weniger subtil die Meinung oder das Verhalten der realen Menschen zu beeinflussen. Dies funktioniert recht gut weil wir Menschen nun mal sehr soziale Wesen sind, die sich von der Tatsache, dass in ihrem erweiterten "Freundeskreis" auf einmal ganz viele etwas bestimmtes kaufen oder tun sehr leicht beeinflussen lassen. Dies läuft unter dem Namen Social Bots oder Chatbots, d.h. Robots, die versuchen, sozialen Umgang mit uns zu pfegen. Wir haben es dann mit automatisiertem Social Engineering im ursprünglichen Wortsinne zu tun, nämlich dem aktiven Verändern des Verhaltens einer großen Zahl von Menschen. In den USA sind solche Techniken schon einige Jahre im Einsatz, auch in der Politik. Nach einer Studie der Oxford University wurde nach der ersten TV-Debatte am 26. September 2016 mehr als jeder dritte Tweet (37,2 Prozent) in Unterstützung von Trump von einem Software-Roboter abgesetzt. Auch seine Widersacherin Hillary Clinton profitierte von Bots. Bei ihr lag der Bot-Anteil allerdings nur bei 22,3 Prozent. Hinzu kommt, dass ein Drittel der Follower beider Kandidaten keine echten Menschen, sondern Roboter sind. Im Feb. 2018 berichtet die NYT ausführlich über Fake-Follower Fabriken.
Noch mehr düstere Meldungen aus dem US-Wahlkampf 2016. Der Standard meldet, dass ein großer Teil der dort in den Social Networks verbreiteten Stories einfach vollständig erfunden sind: "Der Papst hat sich für die Wahl von Donald Trump ausgesprochen. Hillary Clinton hat 137 Millionen Dollar für illegale Waffenkäufe ausgegeben. Bill Clinton besitzt ein 200 Millionen Dollar teures Anwesen in den Malediven. Hillary Clinton hat eine Liebesbeziehung zu ihrer Beraterin Huma Abedin." Der Artikel referenziert dann auf die Filterblasen und versucht mögliche Lösungen, aber da gibt es wohl nicht viel. Hier noch ein Artikel Automated Pro-Trump Bots Overwhelmed Pro-Clinton Messages. Das Trump Team hat nicht nur viel mehr Bots genutzt, sondern sie haben auch Clinton-spezifische Hashtags mit irgendwelchen Nachrichten überflutet und damit unbenutzbar gemacht. Diese Fake-Twitter Accounts haben im Schnitt 500 Tweets pro Tag gesendet, die Top-20 Accounts jeder 1300 Tweets. (Warum wird das von Twitter tolleriert?) Aber auch im Rahmen von Brexit wird starker Einsatz von Bots erwähnt: #Brexit: Computational Propaganda during the UK-EU Referendum. "In a recent research paper, Philip N. Howard, a sociologist at the Oxford Internet Institute, and Bence Kollanyi, a researcher at Corvinus University of Budapest, described how political chatbots had a “small but strategic role” in shaping the online conversation during the run-up to the “Brexit” referendum." In der Ukraine senden 15 000 Accounts täglich 60 000 Twittermeldungen als Propaganda für die Ultranationalisten. In den Deutschland prescht 2016 die AfD vor und will Meinungsroboter im nächsten Wahlkampf einsetzen. Die anderen Parteien wehren sich (noch) heftig dagegen.
Juni 2012: Facebook ist damit übrigens nicht allein, LinkedIn macht dies ebenfalls. In beiden Services musste man diese Feature explizit abstellen, jetzt mit diesem Beschluss muss Facebook den Benutzer explizit im Erlaubnis fragen.
|
||||||||||||||
Fake Follower, falsche Freunde - Sock Puppets und AstroturfingHeute wird der "virtuelle Wert" einer Person oder die Beliebhtheit eines Politiker immer öfter über die Zahl der Follower in Twitter oder der Friends in Social Networks gemessen. Da wundert es natürlich nicht, daraus auch schnell eine Geschäftsidee wird. Unter Sock Puppets und Astroturfing wird verstanden, wenn mittels bezahlter Identitäten Stimmung für oder gegen etwas gemacht wird. Mehr zu dem Thema bringe ich an anderer Stelle in meinem Artikel zu Fake News.
|
||||||||||||||
Zurück nach oben Social Networks als Werkzeug der IndustriespionageIn diesem Kapitel geht es um den Einsatz von Social Networks für Industriespionage (z.B. mit Hilfe von >Social Engineering). Dabei u.a. die Transparenz der Kontakte meines "Opfers" auf Social Networks, im beruflichen Umfeld oft auf Xing oder LinkedIn, gern aber auch auf Facebook oder G+. Social Networking Plattformen können für alle, die im Kontakt mit Kunden oder Partnern arbeiten, sehr hilfreich sein. So kann man vor einem Besuch bereits sehr viel über den Gesprächspartner erfahren (sofern dieser an einer der Plattformen teilnimmt und seine Daten entsprechend freigegeben hat). Ein gutes (auf einer anderen Website gibt es ein (leicht erschreckendes= Beispiel für den Einsatz von Facebook Graph Search für solche Zwecke. Extrem freizügige Einstellungen erlauben es z.B. einem Konkurrenten, den Sie unter ihre Kontakte aufgenommen haben, dass er automatisch über alle Veränderungen bei Ihnen informiert wird. So etwas passiert oft auch dann, wenn ein Kollege die Firma verlässt und zur Konkurrenz wechselt. Sie sind dann vermutlich nicht so hart, dass Sie den Ex-Kollegen aus Ihren Kontakten entfernen. Die Nachrichten über Veränderungen bei Ihren Kontakten findet sich in Xing unter "Neues aus meinem Netzwerk" und bei LinkedIn als "Network Updates". Dort ist der Service sogar als RSS verfügbar. Aber wenn Sie dann z.B. einen neuen Kunden besuchen und den dann als einen Ihrer Kontakte aufnehmen, so sieht der Konkurrent sofort, wen Sie jetzt neu kennen gelernt haben. LinkedIn hat eine neue Feature, bei der alle Mitarbeiter eines Unternehmens automatisch zu einer Gruppe zusammengefasst werden, die sich dann firmen-interne Nachrichten austauschen können. Problematisch wird es, wenn jemand gekündigt hat, aber versäumt, seinen Eintrag unter "Arbeitgeber" zu löschen. Wer sagt Ihnen eigentlich, dass der nette Mensch, der Sie unbekannterweise kontaktiert hat wirklich existiert? Marko Rogge und Paul Ziegler (pdf) demonstrieren in einem Artikel über Social Engineering, wie sie eine fiktive Person in Xing angelegt haben, die dann Kontakte schloss und über Job-Angebote und Informationsaustausch an vertrauliche Informationen kam. Ein weiteres Beispiel für den Einsatz von Social Networking Einträgen beim Knacken von Passworten wird im Twitter Angriff geschildert (die Details sind im englischen Artikel zu finden).
Facebook im Zivilprozess in den USADas hier ist jetzt keine Industriespionage, aber auch sehr einschneidend: Offenbar wird es in den USA in Zivilprozessen immer üblicher, dass die Richter anordnen, dass die Inhalte von Social Networking accounts der Gegenseite ausgehändigt werden (das läuft unter "discovery", d.h. der Mitwirkung bei der Wahrheitsfindung). In diesem Fall hat ein Richter in einem Sorgerechtsverfahren angeordnet, dass Account-Passworte dem Ex-Partner überlassen werden. Hier dier ausführlichere und genauere Originalartikel.
|
||||||||||||||
Zurück nach oben
Weiterführendes - Studien, eher wissenschaftlich und viele, viele DetailsEine Studie zeigt, dass ein Hinweis auf den vertraulichen Umgang mit sensiblen Informationen für das Sammeln solcher Informationen kontra-produktiv ist. Auf einer Website mit dem Titel "How BAD are U??" (mit einem süßen Teufelchen als Logo und ohne Vertraulichkeitserklärung) "beichten" die Menschen viel gesprächiger. Ein Forschungspapier Semantic Analytics on Social Networks (pdf, 850 KB) zeigt, wie eine systematische Auswertung von solchen Websites aussehen kann, finanziert auf leichten Umwegen durch das US-Department of Homeland Security, DHS. Hier mehr zum Thema Data Mining. Ein separater Artikel von mir beschreibt die Spuren im Internet, die bei jeglicher Aktivität im worldwide web entstehen. Und aus dem Thema "Verlust der Kontrolle über seine Daten" wird dann auch schon wieder ein neuer Erwerbszweig: Herbst 2006 gibt es einen Service ClaimID (claimid.com), der verspricht, ihren Kunden die Kontrolle über das Bild zurückzugeben, das sie im Internet bieten. Andere Services bieten mittlerweile ähnliche Dienste an. Aus 2008: Bericht und Empfehlung zum Datenschutz in sozialen Netzwerkdiensten »Rom Memorandum« der International Working Group on Data Protection in Telecommunications. Und wie wird das alles enden? Eine Minisatire dazu: Die "Zero Friends" Kontrolle Hier ein recht guter Überblick aus dem Jahr 2011 darüber, wie das Verhalten in Social Networks ausgewertet wird.
Max Schrems gegen FacebookJetzt etwas ganz anderes: Februar 2012 verhandelt Facebook mit dem Wiener Studenten Max Schrems, der 22 Anzeigen gegen Facebook-Irland erstattet hatte. Das ist für das europäische Rechtsverständnis eher unüblich, aber dabei ist ein ganz interessantes Protokoll der Gespräche zwischen ihm und Facebook entstanden, das die unterschiedlichen Rechtsauffassungen gut darstellt. 2017/2018: Max Schrems gründet die Datenschutz-Initiative NOYB.EU und sucht aktiv Mitglieder (die sich auch mit einem kleinen finanziellen Betrag beteiligen).
Diverses
Okt.2009:
Wie interessant diese Aktivitäten in den Social Networks für die Überwachungsbehörden mittlweile sind zeigt diese Meldung U.S. Spies Buy Stake in Firm That Monitors Blogs, Tweets. Hier die Zusammenfassung der Rechtslage: “Anything that is out in the open is fair game for collection”.
Dez.2009: Hier noch 2 positive Nachrichten aus Aug. 2012: Pew Research Center hat in einer US-Studie (pdf) gefunden, dass die Social Network Benutzer begonnen haben, bei ihren Einstellungen und auch bei der Wahl der Freunde restriktiver zu sein, und die Zahl der Kontakte sogar zu reduzieren. Ähnlich sind die Ergebnisse in 2013: Vor allem jugendliche Nutzer versuchen, ihren "Footprint" im Internet gering zu halten, andererseits sind die wenigsten in der Lage, ihre Präsenz und Transparenz wirklich effektiv zu reduzieren, auch wenn sie dies möchten. Viele interessante Details in Anonymity, Privacy, and Security Online.
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
|