Suche

» erweiterte Suche » Sitemap

Sozialwissenschaften


» Bild vergrößern
» Blick ins Buch
» weitere Bücher zum Thema


» Buch empfehlen
» Buch bewerten
Produktart: Buch
Verlag: Bachelor + Master Publishing
Erscheinungsdatum: 01.2012
AuflagenNr.: 1
Seiten: 64
Sprache: Deutsch
Einband: Paperback

Inhalt

Soziale Netzwerke sind in! - das ist eine Tatsache Das Internet vergisst nichts! - auch das ist eine Tatsache. Gerade diese beiden Aussagen, gepaart mit dem sorglosen Umgang der Gesellschaft mit persönlichen Informationen und Daten sowie der wachsenden Vernetzung der einzelnen sozialen Netzwerke, lassen das Thema Sicherheit in sozialen Netzwerken immer mehr in die Öffentlichkeit treten. Die Studie befasst sich mit der Entwicklung sozialer Netzwerke in der Vergangenheit, untersucht den Umgang mit diesen Netzwerken und leitet daraus Konsequenzen für die persönliche Sicherheit ab. Reflektierend wird ein Ausblick auf die weitere Entwicklung gegeben und wichtige Ansatzpunkte zum Schutz der Privatsphäre und wichtiger Informationen aufgezeigt. Ziel ist eine gesellschaftswissenschaftliche und soziologische Auseinandersetzung mit dem Thema. Die Studie gewährt einen Einblick in die brisante Thematik und sensibilisiert für vorhandene Defizite und den sorgsamen Umgang mit persönlichen Daten.

Leseprobe

Textprobe: Kapitel 5, Daten sammeln und Vernetzen: Ein in diesem Zusammenhang wichtiger Faktor ist die Möglichkeit, Daten untereinander zu vernetzen. So lässt sich teilweise, allein mit Vornamen und Studiengang, nicht nur der komplette Name, sondern auch Teile des Lebenslauf, Schule, Ort des Zivildienstes, Hochschule, Bilder, etliche Informationen zum Freizeitverhalten, Benutzernamen und Hinweise auf weitere soziale Netzwerke recherchieren. Zeitaufwand: etwa 20 Minuten. Durch solche bekannten Informationen lässt sich ein einfaches Persönlichkeitsprofil zusammenstellen und es besteht zudem die Möglichkeit, bestimmte Handlungen und Bewegungen einer Person nachzuvollziehen und teilweise vorherzusagen. Hintergrund ist die im Internet bereitgestellte Informationsflut von Auskunftsdiensten, Unternehmen, Einrichtungen, persönlichen Internetseiten und natürlich sozialen Netzwerken. 5.1, Informationserhebung: Im Vordergrund steht primär die Informationserhebung zum Erlangen der notwendigen Daten. Das Sammeln dieser Informationen wird durch mehrere Faktoren begünstigt. Zum einen geben viele Nutzer allein bei Facebook Einiges über sich preis, zum anderen sind die meisten Menschen bei mehreren unterschiedlichen Netzwerken angemeldet. So lassen sich Informationen unterschiedlicher Netzwerke leicht ergänzen und so vervollständigen. Einerseits haben viele Netzwerke eine unterschiedliche Ausrichtung (vgl. dazu 3 Social Media Explained ) und begünstigen so die Preisgabe unterschiedlicher Daten, die nur noch vernetzt und kombiniert werden müssen. Andererseits wird das Auffinden und Verknüpfen von Accounts der gleichen Person durch die Verwendung der gleichen E-Mail-Adresse bei der Registrierung, sowie durch die Verwendung des identischen oder eines ähnlichen Benutzernamens begünstigt. Auf diesem Weg lassen sich, mal mehr, mal weniger aufwendig, teilweise komplexe Profile zusammenstellen, die für unterschiedliche (kriminelle) Aktivitäten missbraucht werden können. Nennenswerte Gefahren sind vor allem - Identitätsdiebstahl. - Cyber-Mobbing / persönliche Diffamierung. - Stalking, sowie. - Nutzung gesammelter Daten für Raubüberfälle. 5.2, Identitätsdiebstahl: Bei Identitätsdiebstahl handelt es sich um die missbräuchliche Verwendung personenbezogener Daten durch Dritte. Mit den gesammelten Daten lässt sich so die Identität des Opfers leicht nachbilden. Vollständiger Name, Geburtsdatum und Anschrift sind für viele Dienste bereits ausreichend um sich anzumelden bzw. sie zu nutzen. Hinzu kommt der Faktor, dass die Daten ohne Weiteres dazu verwendet werden können, um an weitere u.U. noch sensiblere Daten heranzukommen. Viele öffentliche Stellen, wie Ämter, Hochschulen etc. lassen sich teilweise sehr leicht über zusätzliche Informationen ausfragen, wenn man sich geschickt anstellt und die nötigen Basisdaten vorliegen ( Social Engineering ). Zudem haben viele E-Mail-Dienste immer noch das Problem, dass sich Kennwörter allein durch eine simple Sicherheitsabfrage wie dem Geburtsnamen der Mutter zurücksetzen und neu vergeben lassen. Identitätsdiebstahl benötigt allerdings noch weitere Daten wie u.a. Konto- und Kreditkartennummern. Doch im Allgemeinen stellen soziale Netzwerke einen sehr guten Startpunkt dar um an die nötigen Informationen zu gelangen. So lassen sich dann auch, anhand der vorhandenen Daten, persönliche Phishing-Mails leichter auf eine Person zuschneiden. Und je mehr Daten vorhanden sind, desto problemloser wird es, sich Zugang zu weiteren Portalen zu verschaffen und Zugriff auf Konten bei ebay, Kontaktportalen, Versandhäusern etc. zu erlangen. Auf der einen Seite können die Daten weiterverkauft werden, auf der anderen Seite ist es (auch allein mit vorhandenen Basisdaten) möglich, das Opfer persönlich zu diskreditieren. 5.3, Cyber-Mobbing / persönliche Diffamierung: Beliebte Formen sind Cyber-Mobbing, persönliche Diffamierung und Rufschädigung. So können mit bekannten Usernamen Profile auf anderen Plattformen angelegt oder unter diesem Namen in Foren und in Kommentarfeldern von Internetseiten gezielt falsche oder schädigende Aussagen getroffen werden. Auch ist es ein Leichtes, sich mit bekannten Informationen auf Plattformen anzumelden, sofern noch kein entsprechendes Profil vorhanden ist (das Hacken bereits vorhandener Twitter- und Facebook-Accounts soll hier unbeachtet bleiben). Das muss allerdings nicht immer auf XING oder meinVZ sein. Vor allem Profile bei Partnerbörsen, Chat-Rooms etc. können gewaltigen Schaden anrichten: Das Profil kann gezielt so aufgezogen werden, dass der zweifelsfreie Eindruck entsteht, dass das Profil wirklich zur dargestellten Person gehört und nicht von einem Dritten lanciert wurde. So lassen sich im Anschluss nicht nur falsche Informationen, Aussagen oder Kommentare ausgeben, sondern auch gezielt kompromittierende Fotos bereitstellen. Der Ruf des Opfers wird so bewusst geschädigt. Im Gegensatz zu einer Rufschädigung in der realen Welt hat das Internet wieder das Problem, dass die falschen Informationen eher schwer aus der Welt zu schaffen sind bzw. den Opfern meist ein Leben lang anhängen können. Auch unabhängig von Identitätsdiebstahl stellt Facebook eine hervorragende Plattform dar, Cyber-Mobbing zu betreiben. So können allein auf der eigenen Pinnwand oder der von Freunden (je nach Privatsphäre-Einstellungen auch auf der des Opfers) Kommentare, Bilder, Videos etc. zur gezielten Bloßstellung und Verbreitung von falschen Behauptungen gepostet werden und bieten somit eine einfache und komfortable Möglichkeiten, das Opfer zu schikanieren und zu mobben. Dabei begünstigt Facebook durch die Vernetzung und Möglichkeiten zur Weitergabe der Inhalte, dass die Tat (u.U. auch aus dem Beweggrund durchgeführt, zu imponieren) gleichzeitig vielen Menschen zugänglich wird und somit nicht nur größeren Schaden anrichtet, sondern auch weiteren Anreiz darstellt. 5.4, Facebook Stalking: Der Begriff Facebook Stalking hat sich mittlerweile nicht nur einen Eintrag im urbandictionary verdient, sondern wird zunehmend zu einem gesellschaftlichen Problem. So verfolgen laut einer Online-Umfrage über die Hälfte der britischen Facebook-Nutzer das Leben ihrer Ex-Partner über Facebook oder verbringen täglich acht Minuten auf dem Profil des aktuellen Partners. Der Grad zwischen bekanntem Voyeurismus und Stalking ist schmal. Zudem wird Stalking über soziale Netzwerke immer noch ein geringerer Stellenwert als direktes Stalking in der realen Welt zugewiesen. Dabei macht es in der Konsequenz eigentlich keinen Unterschied, ob man mit Fernglas in den Bäumen sitzend die Beach-Party der Ex-Freundin beobachtet oder sämtliche Bilder, Videos und Kommentare zu besagter Veranstaltung bei Facebook akribisch sortiert und den Abend so nahezu vollständig rekonstruiert. In beiden Fällen werden schon fast krankhaft für einen nicht bestimmte Informationen gesammelt. Das Hinterherspionieren ist mit Internet und sozialen Netzwerken zum Kinderspiel geworden. Selbstverständlich stellt es einen entsprechenden Reiz dar, sich über ehemalige Mitschüler, Kollegen und sonstige Bekanntschaften zu informieren und sich per Mausklick Daten zu aktuellem Status oder beruflichem Werdegang einzuholen, ganz ohne wirklichen Kontakt aufzunehmen. Die Frage hierbei ist aber, an welcher Stelle Stalking anfängt. Ist es nur allein das aktive Verfolgen von einzelnen Personen, ist es das gezielte Betrachten des Albums vom letzten Urlaub oder ist es die Analyse jeder einzelnen Tätigkeit inklusive der Überprüfung sämtlicher Kontaktpersonen? Die Antwort liegt wohl irgendwo dazwischen und ist bestimmt auch davon abhängig, welchen wirklichen Kontakt man zu der Zielperson pflegt. Wenn allerdings jede Aktivität des eigenen Partners genau überwacht und der Stand der Beziehung allein vom Beziehungs-Status bei Facebook abhängig gemacht wird, sollte man wirklich ernsthaft über den Sinn der Verbindung zu diesem Menschen nachdenken. Welche Ausmaße Stalking über Facebook angenommen hat, lässt sich leicht anhand der mittlerweile verfügbaren Zusatzanwendungen und deren Nutzerzahlen erkennen. So wurde Breakup Notifier , eine App die es ermöglicht, sich über den Beziehungsstatus der Facebook-Kontakte auf dem Laufenden zu halten, nachdem sie über 3,6 Millionen User erreicht hatte, von Facebook abgeschaltet. Unfriend Finder (bereits über 40 Millionen mal heruntergeladen) informiert den Nutzer automatisch, wenn Freunde ihr Profil löschen, die Freundschaft beenden oder eine Freundschaftsanfrage ablehnen. Dabei integriert sich das Skript nahtlos in Facebook und nutzt sogar dessen Benachrichtigungssystem. Die Möglichkeit selbst, die Tätigkeiten der Kontakte einfach nachverfolgen zu können ist eben das Gefährliche. Zusammen mit der leichten Konfiguration entsprechender Anwendungen und den zahlreichen Möglichkeiten, wird somit einer Obsession nachgegeben und sie gefördert. Und genau hier liegt das Problem: Im Gegensatz zu realem Stalking ist Cyber-Stalking leichter, weniger auffallend, mit geringem Aufwand verbunden und vor allem bisher noch sozial akzeptierter. Das Problem ist an dieser Stelle wieder, dass viele User ihre Freundeslisten nicht pflegen und so der Ex etc. immer noch gleichgestellt mit guten Freunden, Familie etc. ist und damit vollen Zugriff auf jegliche Informationen besitzt. Und selbst wenn das nicht mehr der Fall ist, so unterstützt auch hier das Internet wieder bei einer umfangreichen Informationssammlung: Bilder, Videos etc. die man nicht bei Facebook findet, lassen sich vielleicht auch über den Twitter-, Youtube- oder Flickr-Account einholen in der Regel ist es vollkommen ausreichend E-Mail-Adresse oder Nutzernamen zu wissen. Und so lässt sich auf perfide Weise das Leben einer Person, zu der man nicht im direkten persönlichen Kontakt steht, fast hautnah miterleben.

Über den Autor

Boris Hahn, B.A., wurde 1987 in Singen (Htwl.) geboren. Nach seinem Abitur und einem Freiwilligen Sozialen Jahr studierte er Sicherheitsmanagement an der Hochschule für Wirtschaft und Recht Berlin. Während des Studiums entwickelte er ein besonderes Interesse an sozialen Medien und eine Leidenschaft für soziales Marketing. Sein erstes Buch beschäftigt sich mit dem Marktführer sozialer Netzwerke und betrachtet Zusammenhänge und Hintergründe unter einem gesellschaftskritischen Aspekt.

weitere Bücher zum Thema

Bewerten und kommentieren

Bitte füllen Sie alle mit * gekennzeichenten Felder aus.