1 Die Bedeutung sozialer Netzwerke im Alltagsleben | 18 |
1.1 Zielgruppen | 18 |
1.1.1 Mitgliederstruktur | 20 |
1.2 Soziale Netzwerke als Kommunikationsmittel | 21 |
1.2.1 Synchrone Kommunikation via Kurznachrichten | 22 |
1.2.1.1 Mobile Messenger und ständige Erreichbarkeit | 22 |
1.2.1.2 Kommunikation im Wandel | 23 |
1.2.1.3 Gesellschaftliche Auswirkungen | 23 |
1.2.2 Asynchrone Kommunikation | 24 |
1.2.2.1 Soziale Netzwerke als Informations- und Nachrichtenquelle | 24 |
1.2.2.2 Soziale Netzwerke als Diskussionsplattform | 26 |
1.2.2.3 Soziale Netzwerke als Werbemedium | 27 |
.?.?. für Privatpersonen | 28 |
.?.?. für Unternehmen | 28 |
.?.?. für politische, religiöse und gesellschaftliche Gruppierungen | 28 |
1.3 Literatur | 32 |
2 Bedeutende soziale Netzwerke | 34 |
2.1 Klassische, kommerzielle soziale Netzwerke | 35 |
2.1.1 Facebook | 36 |
2.1.1.1 Ein Überblick über die Nutzungsbedingungen | 36 |
2.1.1.2 Die Benutzeroberfläche | 38 |
Der Stream | 39 |
Die Chronik | 40 |
Der Chat | 41 |
Veranstaltungen | 42 |
Apps | 43 |
Gruppen | 44 |
2.1.1.3 Einstellungen | 44 |
2.1.2 Google+ | 47 |
2.1.2.1 Ein Überblick über die Nutzungsbedingungen | 47 |
2.1.2.2 Die Benutzeroberfläche | 48 |
2.1.2.3 Einstellungen | 51 |
2.1.3 Twitter | 54 |
2.1.3.1 Ein Überblick über die Nutzungsbedingungen | 54 |
2.1.3.2 Die Benutzeroberfläche | 54 |
2.1.3.3 Einstellungen | 58 |
2.1.4 YouTube | 62 |
2.1.4.1 Ein Überblick über die Nutzungsbedingungen | 62 |
2.1.4.2 Die Benutzeroberfläche | 62 |
2.2 Soziale Netzwerke im Businessbereich | 64 |
2.2.1 Headhunter in sozialen Netzwerken | 64 |
2.2.2 Online-Lebenslauf | 65 |
2.2.3 XING | 66 |
2.2.3.1 Ein Überblick über die Nutzungsbedingungen | 66 |
2.2.3.2 Die Benutzeroberfläche | 66 |
2.2.3.3 Einstellungen | 69 |
2.2.4 LinkedIn | 71 |
2.2.4.1 Die Benutzeroberfläche | 72 |
2.2.4.2 Einstellungen | 74 |
2.3 Mobile soziale Netzwerke | 76 |
2.3.1 Whatsapp | 76 |
2.3.1.1 Die Benutzeroberfläche | 77 |
2.3.1.2 Einstellungen | 78 |
2.3.1.3 Facebooks Whatsapp-Kauf | 79 |
2.3.2 Instagram | 80 |
2.3.2.1 Die Benutzeroberfläche | 80 |
2.3.2.2 Einstellungen | 82 |
2.3.3 Snapchat | 83 |
2.3.3.1 Die Idee und Umsetzung vergänglicher Kommunikation | 83 |
2.3.4 Skype | 85 |
2.3.5 TextSecure | 85 |
2.3.5.1 Verschlüsselungsverfahren | 86 |
2.3.5.2 Die Benutzeroberfläche | 86 |
2.3.5.3 Einstellungen | 89 |
2.3.6 Wickr | 92 |
2.3.7 RedPhone | 93 |
2.4 Dezentrale soziale Netzwerke und ähnliche Kommunikationsmedien | 93 |
2.4.1 Die Idee eines dezentralen sozialen Netzwerkes | 93 |
2.4.2 diaspora* | 93 |
2.4.3 Friendica | 94 |
2.4.4 Blogs als dezentrales soziales Netzwerk | 94 |
2.4.4.1 RSS-Feeds | 95 |
2.5 Online-Dating-Plattformen | 96 |
2.5.1 Der Markt von Singlebörsen und Flirt-Apps | 97 |
2.5.1.1 Marketing in der Online-Liebesbranche | 98 |
2.5.2 Der Umgangston auf Flirtplattformen | 98 |
2.5.3 Durch Online-Dating veränderter Flirtkontakt | 100 |
2.5.4 Flirtplattformen | 101 |
2.5.4.1 Tinder | 101 |
Der Prozess der Partnersuche | 101 |
Nutzungsbedingungen | 102 |
Benutzeroberfläche | 103 |
Einstellungen | 105 |
2.5.4.2 Lovoo | 107 |
Der Prozess der Partnersuche | 107 |
Benutzeroberfläche | 107 |
Einstellungen | 110 |
2.5.5 Erotikplattformen | 112 |
2.5.5.1 C-Date | 112 |
Der Prozess der Partnersuche | 112 |
Nutzungsbedingungen | 112 |
2.5.5.2 Treffpunkt18 | 113 |
Der Prozess der Partnersuche | 113 |
Nutzungsbedingungen | 113 |
Benutzeroberfläche | 116 |
Einstellungen | 118 |
2.5.6 Online-Partnerbörsen | 124 |
2.5.6.1 Parship | 124 |
Der Prozess der Partnersuche | 124 |
Benutzeroberfläche | 125 |
Einstellungen | 129 |
2.5.6.2 ElitePartner | 131 |
Der Prozess der Partnersuche | 131 |
Benutzeroberfläche | 133 |
Einstellungen | 138 |
2.5.6.3 eDarling | 140 |
Der Prozess der Partnersuche | 140 |
Benutzeroberfläche | 141 |
Einstellungen | 142 |
2.5.6.4 FriendScout 24 | 144 |
Der Prozess der Partnersuche | 145 |
2.6 Literatur | 147 |
3 Spionage durch Dritte | 148 |
3.1 Motivationen | 148 |
3.1.1 Journalisten | 149 |
3.1.2 Privatpersonen | 150 |
3.1.3 Unternehmen und andere Organisationen | 151 |
3.1.4 Kriminelle | 151 |
3.1.4.1 Cyber-Kriminelle | 151 |
3.1.4.2 Einbrecher | 152 |
3.1.4.3 Politische Extremisten | 152 |
3.1.5 Staaten | 153 |
3.2 Gefällt-mir-Angaben und ähnliche Sympathiebekundungen | 154 |
3.2.1 Was sagen Interessen über einen Nutzer aus? | 154 |
3.2.2 Der Zugriff auf Gefällt-mir-Angaben | 154 |
3.3 Spionage auf Dating-Plattformen | 155 |
3.4 Kompromittierende Fotos | 158 |
3.4.1 Virale Verbreitung | 159 |
3.4.2 Verlinkung auf Bildern | 160 |
3.5 Verratener Aufenthaltsort | 161 |
3.5.1 Explizite Ortsangaben | 161 |
3.5.2 Implizite Ortsangaben | 161 |
3.6 Graph Search und ähnlich mächtige Suchmaschinen für soziale Netzwerke | 163 |
3.6.1 Funktionsweise | 164 |
3.6.2 Problematik | 164 |
3.7 Literatur | 165 |
4 Spionage und Zensur durch staatliche Behörden | 166 |
4.1 Motivationen | 166 |
4.1.1 Terrorprävention | 167 |
4.1.2 Politische Verfolgungen | 168 |
4.1.3 Verbrechensaufklärung | 170 |
4.2 Wege zu Benutzerinformationen | 171 |
4.2.1 Manuelle Analyse von (öffentlichen) Benutzerprofilen | 171 |
4.2.2 Automatisiertes Crawling von Benutzerinformationen | 171 |
4.2.3 Zugriffe auf die Datenbestände der Betreiber | 172 |
4.2.3.1 .?.?. mit richterlichem Beschluss | 172 |
4.2.3.2 .?.?. uneingeschränkt | 173 |
4.2.4 Überwachung des Netzwerkverkehrs | 173 |
4.3 Bekannte Überwachungsprogramme | 176 |
4.3.1 Die Bedeutung von Edward Snowdens Enthüllungen | 176 |
4.3.2 Das PRISM-Programm der NSA | 177 |
4.3.3 Überwachung der Internet-Kommunikation | 179 |
4.3.3.1 Aufbau des Internets | 179 |
4.3.3.2 Programme zum Datenzugriff | 185 |
FAIRVIEW, BLARNEY, OAKSTAR, STORMBREW | 185 |
TEMPORA | 186 |
4.3.4 SQUEAKY DOLPHIN | 187 |
4.3.5 XKEYSCORE | 187 |
4.4 Staatliche Zensur | 188 |
4.4.1 QUANTUMTHEORY Hacking durch NSA und GCHQ | 189 |
4.4.1.1 QUANTUMINSERT | 191 |
4.4.1.2 QUANTUMSKY/QUANTUMCOPPER | 193 |
4.4.1.3 QUANTUMDNS | 193 |
4.4.1.4 QUANTUMSQUIRREL | 196 |
4.4.2 Projekt Goldener Schild in China | 197 |
4.4.3 Zensur durch Gerichtsbeschlüsse, Gesetze und internationale Verträge | 198 |
4.4.3.1 Zensur von Inhalten auf Twitter und YouTube in der Türkei | 198 |
4.4.3.2 Politische Diskussionen zur Zensur des Internets in Deutschland | 199 |
4.4.3.3 Die gesetzliche Zensur von Pornografie in Großbritannien | 200 |
4.4.3.4 Regierungsanfragen zur Zensur von Inhalten durch Dienstanbieter im Internet | 202 |
4.5 Literatur | 203 |
5 Datenmissbrauch durch Netzbetreiber | 206 |
5.1 Der finanzielle Wert von Benutzerdaten | 206 |
5.2 Missbrauch freiwillig veröffentlichter Daten | 207 |
5.2.1 Gefällt-mir-Angaben | 207 |
5.2.2 Soziale Netzwerke | 209 |
5.2.3 Beiträge und andere Textinhalte | 214 |
5.2.4 Datenspeicherung verhindern | 215 |
5.2.4.1 Informations-Jamming | 216 |
5.2.4.2 Gezielte Täuschung | 217 |
5.3 Ermittlung zusätzlicher Daten | 217 |
5.3.1 Tracking-Technologien | 218 |
5.3.1.1 Cookies und andere Tracking-Technologien auf Basis einer clientseitig gespeicherten ID | 218 |
Klassische Cookies | 218 |
Flash-Cookies | 220 |
ETag Tracking | 221 |
Tracking mithilfe des Web-Storage | 222 |
HSTS Tracking | 222 |
5.3.1.2 Fingerprinting | 224 |
.?.?. anhand des HTTP-Headers | 224 |
.?.?. mithilfe von JavaScript | 225 |
Browserspezifische Informationen | 225 |
Canvas Fingerprinting | 226 |
Micro-Performance Benchmarks | 227 |
5.3.1.3 Ab wann ist ein Internetnutzer eindeutig identifizierbar? | 227 |
5.3.1.4 Fortgeschrittene Tracking-Möglichkeiten | 229 |
IP-Adressen, Bandbreite und Hops | 230 |
Login-basiertes Tracking | 231 |
Backend Tracking | 232 |
Tracking des One-Step-Clickpath durch Weiterleitungen | 232 |
Tracking auf Basis von Browserverhalten | 233 |
5.3.1.5 Einsatz der Tracking-Methoden | 233 |
Facebook | 234 |
Google | 234 |
Tracking-Unternehmen | 235 |
5.3.1.6 Gegenmaßnahmen | 235 |
Adblock Plus | 236 |
Bluehell Firewall | 238 |
Ghostery | 238 |
PrivacyBadger | 240 |
BetterPrivacy | 240 |
Self-Destructing Cookies | 241 |
NoScript | 242 |
Tor-Browser inklusive Tor-Button | 243 |
5.3.2 Standort-Analysen | 243 |
5.3.2.1 .?.?. auf Basis der IP-Adresse | 244 |
5.3.2.2 .?.?. mithilfe von Sensoren in Smartphones | 244 |
5.3.2.3 .?.?. durch Metadaten in Bildern | 245 |
5.3.2.4 Gegenmaßnahmen | 247 |
Tor-Browser | 247 |
Smartphones | 247 |
Deinstallation der nativen Apps | 248 |
Orbot/Orweb | 249 |
Metadaten von Bildern bereinigen | 249 |
5.3.3 Freundefinder und Adressbuch-Uploads | 250 |
5.3.3.1 Freundefinder | 250 |
5.3.3.2 Adressbuchdiebstahl | 251 |
5.3.3.3 Gegenmaßnahmen | 251 |
5.4 Die grenzenlosen Überwachungsmöglichkeiten durch „Smart“-Technologie | 252 |
5.5 Die Macht der Technologiekonzerne | 253 |
5.6 Literatur | 254 |
6 Identitäts- und Datendiebstahl | 256 |
6.1 Passwörter und Brute-Force-Attacken | 256 |
6.1.1 Der richtige Aufbewahrungsort für Passwörter | 258 |
6.1.2 Aufwand zum Brechen eines Passwortes | 259 |
6.1.3 Sichere Passwörter generieren | 263 |
6.1.4 Passwort-Recycling | 264 |
6.2 Phishing | 265 |
6.2.1 Eingabe von Login-Informationen auf Betrugsseiten | 266 |
6.2.2 Das Web of Trust-Browser-Plugin | 266 |
6.3 Ungesicherte Verbindungen | 268 |
6.3.1 Abhören von Passwörtern | 268 |
6.3.2 Abhören von Session-IDs | 269 |
6.3.3 Man-in-the-Middle-Angriffe | 271 |
6.3.4 HTTPS-Everywhere | 272 |
6.4 Datensicherheit | 272 |
6.4.1 Die Sicherheit Ihrer Bilder bei Facebook und Co. oder „Security through Obscurity“ | 273 |
6.4.2 Wann ist Kommunikation sicher? | 275 |
6.5 Literatur | 276 |
7 Rufmord und Cybermobbing | 278 |
7.1 Erscheinungsformen | 278 |
7.1.1 Beleidigungen | 279 |
7.1.2 Diskreditierung | 280 |
Üble Nachrede | 280 |
Verleumdung | 280 |
7.1.3 Mobbing | 281 |
7.2 Gegenmaßnahmen | 281 |
7.3 Stalking | 282 |
8 Gruppenzwang und Gruppendynamik | 284 |
8.1 Beispiele für Gruppenzwang in sozialen Netzwerken | 284 |
8.1.1 NekNominate | 284 |
8.1.2 Riskante Profilfotos und Videos | 285 |
8.1.2.1 Fotos im Gleisbett | 285 |
8.1.3 Cold Water Challenge und Ice Bucket Challenge | 285 |
8.1.4 Bin ich hässlich oder schön? | 286 |
8.2 Gruppendynamiken | 287 |
8.3 Literatur | 289 |
9 Am Totenbett der Privatsphäre | 290 |
9.1 Privatsphäre trotz Social Networking | 291 |
9.2 Big Brother | 294 |
9.3 Literatur | 297 |
10 Anhang | 298 |
10.1 Browser sichern | 298 |
10.1.1 Firefox | 299 |
10.1.1.1 Standardsuchmaschine ändern | 299 |
10.1.1.2 Cookies löschen | 299 |
10.1.1.3 NoScript | 300 |
10.1.2 Internet Explorer | 300 |
10.1.2.1 Chronik und Cookies löschen | 300 |
10.1.4 Google Chrome/Chromium | 301 |
10.1.4.1 Standardsuchmaschine ändern | 301 |
10.1.4.2 Cookies löschen | 302 |
10.1.4.3 JavaScript deaktivieren | 302 |
10.1.5 Safari | 303 |
10.1.5.1 Standardsuchmaschine ändern | 303 |
10.1.5.2 Cookies löschen | 304 |
10.1.5.3 JavaScript deaktivieren | 305 |
10.2 Das Tor-Netzwerk und der Tor-Browser | 305 |
10.2.1 Aufbau und Funktionsweise des Netzwerkes | 306 |
10.2.2 Verwendung | 307 |
10.2.2.1 Der Tor-Browser | 307 |
10.2.2.2 Orbot und kompatible Smartphone-Apps | 309 |
Orweb | 310 |
DuckDuckGo | 310 |
ChatSecure | 312 |
Proxy-Konfiguration am Beispiel der Twitter-App | 312 |
10.3 E-Mail-Verschlüsselung | 313 |
10.3.1 Warum ist die De-Mail nicht verschlüsselt? | 313 |
10.3.1.1 Weitergabe von Sozialdaten an die akkreditierten Diensteanbieter der De-Mail | 314 |
10.3.2 Ist „E-Mail made in Germany“ eine Lügenkampagne? | 314 |
10.3.3 Wirklich sichere E-Mail-Verschlüsselung | 315 |
10.3.3.1 PGP | 315 |
10.3.3.2 S/MIME | 320 |
10.4 Literatur | 321 |
Index | 322 |