Sie sind hier
E-Book

Soziale Netzwerke, Selbstinszenierung und das Ende der Privatsphäre

AutorBoris Hahn
VerlagBachelor + Master Publishing
Erscheinungsjahr2012
Seitenanzahl61 Seiten
ISBN9783863416287
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis14,99 EUR
'Soziale Netzwerke sind in!' - das ist eine Tatsache; 'Das Internet vergisst nichts!' - auch das ist eine Tatsache. Gerade diese beiden Aussagen, gepaart mit dem sorglosen Umgang der Gesellschaft mit persönlichen Informationen und Daten sowie der wachsenden Vernetzung der einzelnen sozialen Netzwerke, lassen das Thema 'Sicherheit in sozialen Netzwerken' immer mehr in die Öffentlichkeit treten. Die Studie befasst sich mit der Entwicklung sozialer Netzwerke in der Vergangenheit, untersucht den Umgang mit diesen Netzwerken und leitet daraus Konsequenzen für die persönliche Sicherheit ab. Reflektierend wird ein Ausblick auf die weitere Entwicklung gegeben und wichtige Ansatzpunkte zum Schutz der Privatsphäre und wichtiger Informationen aufgezeigt. Ziel ist eine gesellschaftswissenschaftliche und soziologische Auseinandersetzung mit dem Thema. Die Studie gewährt einen Einblick in die brisante Thematik und sensibilisiert für vorhandene Defizite und den sorgsamen Umgang mit persönlichen Daten.

Boris Hahn, B.A., wurde 1987 in Singen (Htwl.) geboren. Nach seinem Abitur und einem Freiwilligen Sozialen Jahr studierte er Sicherheitsmanagement an der Hochschule für Wirtschaft und Recht Berlin. Während des Studiums entwickelte er ein besonderes Intere

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Textprobe: Kapitel 5, Daten sammeln und Vernetzen: Ein in diesem Zusammenhang wichtiger Faktor ist die Möglichkeit, Daten untereinander zu vernetzen. So lässt sich teilweise, allein mit Vornamen und Studiengang, nicht nur der komplette Name, sondern auch Teile des Lebenslauf, Schule, Ort des Zivildienstes, Hochschule, Bilder, etliche Informationen zum Freizeitverhalten, Benutzernamen und Hinweise auf weitere soziale Netzwerke recherchieren. Zeitaufwand: etwa 20 Minuten. Durch solche bekannten Informationen lässt sich ein einfaches Persönlichkeitsprofil zusammenstellen und es besteht zudem die Möglichkeit, bestimmte Handlungen und Bewegungen einer Person nachzuvollziehen und teilweise vorherzusagen. Hintergrund ist die im Internet bereitgestellte Informationsflut von Auskunftsdiensten, Unternehmen, Einrichtungen, persönlichen Internetseiten und natürlich sozialen Netzwerken. 5.1, Informationserhebung: Im Vordergrund steht primär die 'Informationserhebung' zum Erlangen der notwendigen Daten. Das Sammeln dieser Informationen wird durch mehrere Faktoren begünstigt. Zum einen geben viele Nutzer allein bei Facebook Einiges über sich preis, zum anderen sind die meisten Menschen bei mehreren unterschiedlichen Netzwerken angemeldet. So lassen sich Informationen unterschiedlicher Netzwerke leicht ergänzen und so vervollständigen. Einerseits haben viele Netzwerke eine unterschiedliche Ausrichtung (vgl. dazu '3 Social Media Explained') und begünstigen so die Preisgabe unterschiedlicher Daten, die nur noch vernetzt und kombiniert werden müssen. Andererseits wird das Auffinden und Verknüpfen von Accounts der gleichen Person durch die Verwendung der gleichen E-Mail-Adresse bei der Registrierung, sowie durch die Verwendung des identischen oder eines ähnlichen Benutzernamens begünstigt. Auf diesem Weg lassen sich, mal mehr, mal weniger aufwendig, teilweise komplexe Profile zusammenstellen, die für unterschiedliche (kriminelle) Aktivitäten missbraucht werden können. Nennenswerte Gefahren sind vor allem - Identitätsdiebstahl. - Cyber-Mobbing / persönliche Diffamierung. - Stalking, sowie. - Nutzung gesammelter Daten für Raubüberfälle. 5.2, Identitätsdiebstahl: Bei Identitätsdiebstahl handelt es sich um die missbräuchliche Verwendung personenbezogener Daten durch Dritte. Mit den gesammelten Daten lässt sich so die Identität des Opfers leicht nachbilden. Vollständiger Name, Geburtsdatum und Anschrift sind für viele Dienste bereits ausreichend um sich anzumelden bzw. sie zu nutzen. Hinzu kommt der Faktor, dass die Daten ohne Weiteres dazu verwendet werden können, um an weitere u.U. noch sensiblere Daten heranzukommen. Viele öffentliche Stellen, wie Ämter, Hochschulen etc. lassen sich teilweise sehr leicht über zusätzliche Informationen ausfragen, wenn man sich geschickt anstellt und die nötigen Basisdaten vorliegen ('Social Engineering'). Zudem haben viele E-Mail-Dienste immer noch das Problem, dass sich Kennwörter allein durch eine simple Sicherheitsabfrage wie dem Geburtsnamen der Mutter zurücksetzen und neu vergeben lassen. Identitätsdiebstahl benötigt allerdings noch weitere Daten wie u.a. Konto- und Kreditkartennummern. Doch im Allgemeinen stellen soziale Netzwerke einen sehr guten Startpunkt dar um an die nötigen Informationen zu gelangen. So lassen sich dann auch, anhand der vorhandenen Daten, persönliche Phishing-Mails leichter auf eine Person zuschneiden. Und je mehr Daten vorhanden sind, desto problemloser wird es, sich Zugang zu weiteren Portalen zu verschaffen und Zugriff auf Konten bei ebay, Kontaktportalen, Versandhäusern etc. zu erlangen. Auf der einen Seite können die Daten weiterverkauft werden, auf der anderen Seite ist es (auch allein mit vorhandenen Basisdaten) möglich, das Opfer persönlich zu diskreditieren. 5.3, Cyber-Mobbing / persönliche Diffamierung: Beliebte Formen sind Cyber-Mobbing, persönliche Diffamierung und Rufschädigung. So können mit bekannten Usernamen Profile auf anderen Plattformen angelegt oder unter diesem Namen in Foren und in Kommentarfeldern von Internetseiten gezielt falsche oder schädigende Aussagen getroffen werden. Auch ist es ein Leichtes, sich mit bekannten Informationen auf Plattformen anzumelden, sofern noch kein entsprechendes Profil vorhanden ist (das Hacken bereits vorhandener Twitter- und Facebook-Accounts soll hier unbeachtet bleiben). Das muss allerdings nicht immer auf XING oder meinVZ sein. Vor allem Profile bei Partnerbörsen, Chat-Rooms etc. können gewaltigen Schaden anrichten: Das Profil kann gezielt so aufgezogen werden, dass der zweifelsfreie Eindruck entsteht, dass das Profil wirklich zur dargestellten Person gehört und nicht von einem Dritten lanciert wurde. So lassen sich im Anschluss nicht nur falsche Informationen, Aussagen oder Kommentare ausgeben, sondern auch gezielt kompromittierende Fotos bereitstellen. Der Ruf des Opfers wird so bewusst geschädigt. Im Gegensatz zu einer Rufschädigung in der 'realen Welt' hat das Internet wieder das Problem, dass die falschen Informationen eher schwer aus der Welt zu schaffen sind bzw. den Opfern meist ein Leben lang anhängen können. Auch unabhängig von Identitätsdiebstahl stellt Facebook eine hervorragende Plattform dar, Cyber-Mobbing zu betreiben. So können allein auf der eigenen Pinnwand oder der von Freunden (je nach Privatsphäre-Einstellungen auch auf der des Opfers) Kommentare, Bilder, Videos etc. zur gezielten Bloßstellung und Verbreitung von falschen Behauptungen gepostet werden und bieten somit eine einfache und komfortable Möglichkeiten, das Opfer zu schikanieren und zu mobben. Dabei begünstigt Facebook durch die Vernetzung und Möglichkeiten zur Weitergabe der Inhalte, dass die Tat (u.U. auch aus dem Beweggrund durchgeführt, zu imponieren) gleichzeitig vielen Menschen zugänglich wird und somit nicht nur größeren Schaden anrichtet, sondern auch weiteren Anreiz darstellt. 5.4, Facebook Stalking: Der Begriff 'Facebook Stalking' hat sich mittlerweile nicht nur einen Eintrag im urbandictionary verdient, sondern wird zunehmend zu einem gesellschaftlichen Problem. So verfolgen laut einer Online-Umfrage über die Hälfte der britischen Facebook-Nutzer das Leben ihrer Ex-Partner über Facebook oder verbringen täglich acht Minuten auf dem Profil des aktuellen Partners. Der Grad zwischen bekanntem Voyeurismus und Stalking ist schmal. Zudem wird Stalking über soziale Netzwerke immer noch ein geringerer Stellenwert als direktes Stalking in der 'realen Welt' zugewiesen. Dabei macht es in der Konsequenz eigentlich keinen Unterschied, ob man mit Fernglas in den Bäumen sitzend die Beach-Party der Ex-Freundin beobachtet oder sämtliche Bilder, Videos und Kommentare zu besagter Veranstaltung bei Facebook akribisch sortiert und den Abend so nahezu vollständig rekonstruiert. In beiden Fällen werden schon fast krankhaft für einen nicht bestimmte Informationen gesammelt. Das Hinterherspionieren ist mit Internet und sozialen Netzwerken zum Kinderspiel geworden. Selbstverständlich stellt es einen entsprechenden Reiz dar, sich über ehemalige Mitschüler, Kollegen und sonstige Bekanntschaften zu informieren und sich per Mausklick Daten zu aktuellem Status oder beruflichem Werdegang einzuholen, ganz ohne wirklichen Kontakt aufzunehmen. Die Frage hierbei ist aber, an welcher Stelle Stalking anfängt. Ist es nur allein das aktive Verfolgen von einzelnen Personen, ist es das gezielte Betrachten des Albums vom letzten Urlaub oder ist es die Analyse jeder einzelnen Tätigkeit inklusive der Überprüfung sämtlicher Kontaktpersonen? Die Antwort liegt wohl irgendwo dazwischen und ist bestimmt auch davon abhängig, welchen wirklichen Kontakt man zu der 'Zielperson' pflegt. Wenn allerdings jede Aktivität des eigenen Partners genau überwacht und der Stand der Beziehung allein vom Beziehungs-Status bei Facebook abhängig gemacht wird, sollte man wirklich ernsthaft über den Sinn der Verbindung zu diesem Menschen nachdenken. Welche Ausmaße Stalking über Facebook angenommen hat, lässt sich leicht anhand der mittlerweile verfügbaren Zusatzanwendungen und deren Nutzerzahlen erkennen. So wurde 'Breakup Notifier', eine App die es ermöglicht, sich über den Beziehungsstatus der Facebook-Kontakte auf dem Laufenden zu halten, nachdem sie über 3,6 Millionen User erreicht hatte, von Facebook abgeschaltet. 'Unfriend Finder' (bereits über 40 Millionen mal heruntergeladen) informiert den Nutzer automatisch, wenn Freunde ihr Profil löschen, die Freundschaft beenden oder eine Freundschaftsanfrage ablehnen. Dabei integriert sich das Skript nahtlos in Facebook und nutzt sogar dessen Benachrichtigungssystem. Die Möglichkeit selbst, die Tätigkeiten der Kontakte einfach nachverfolgen zu können ist eben das Gefährliche. Zusammen mit der leichten Konfiguration entsprechender Anwendungen und den zahlreichen Möglichkeiten, wird somit einer Obsession nachgegeben und sie gefördert. Und genau hier liegt das Problem: Im Gegensatz zu 'realem' Stalking ist Cyber-Stalking leichter, weniger auffallend, mit geringem Aufwand verbunden und vor allem bisher noch sozial akzeptierter. Das Problem ist an dieser Stelle wieder, dass viele User ihre Freundeslisten nicht pflegen und so der Ex etc. immer noch gleichgestellt mit guten Freunden, Familie etc. ist und damit vollen Zugriff auf jegliche Informationen besitzt. Und selbst wenn das nicht mehr der Fall ist, so unterstützt auch hier das Internet wieder bei einer umfangreichen Informationssammlung: Bilder, Videos etc. die man nicht bei Facebook findet, lassen sich vielleicht auch über den Twitter-, Youtube- oder Flickr-Account einholen; in der Regel ist es vollkommen ausreichend E-Mail-Adresse oder Nutzernamen zu wissen. Und so lässt sich auf perfide Weise das Leben einer Person, zu der man nicht im direkten persönlichen Kontakt steht, fast hautnah miterleben.
Blick ins Buch
Inhaltsverzeichnis
Soziale Netzwerke, Selbstinszenierung
1
Inhalt
3
1 Leben am Puls der Zeit
5
2 Phänomen Facebook
7
2.1 Netzwerk
7
2.2 Soziale Netzwerke
7
2.3 Soziale Netzwerke im Internet
9
2.3.1 Profil, Kontakte, Vernetzen
9
2.3.2 Dunbar-Zahl
10
2.3.3 Small World
11
2.3.4 Homo Dictyous
12
2.3.5 Prestige & Zentralität
13
2.3.6 Aufmerksamkeit und virtuelles Karma
14
2.3.7 Facebook als Lebenskomponente
16
2.3.8 The Web Means the End of Forgetting
16
2.3.9 Leichtigkeit vs. Sicherheit
17
3 Social Media Explained
19
3.1 Facebook
21
3.1.1 Allgemeine Bereiche
21
3.1.2 Freunde und Listen
21
3.1.3 Pinnwand-Aktivitäten
22
3.1.4 Kontaktaufnahme
24
3.1.5 Offizielle Seiten
24
3.1.6 Facebook-Erweiterungen
25
3.2 Twitter
26
3.2.1 Tweets
26
3.2.2 Twitter & Follower
27
3.2.3 Sprachkonventionen
27
3.3 Twitter vs. Facebook
29
4 Selbstdarstellung
31
4.1 Möglichkeiten bei Twitter
31
4.2 Möglichkeiten bei Facebook
31
5 Daten sammeln und Vernetzen
35
5.1 Informationserhebung
35
5.2 Identitätsdiebstahl
36
5.3 Cyber-Mobbing / persönliche Diffamierung
37
5.4 Facebook Stalking
38
5.5 PleaseRobMe.com
39
5.6 Sonstige kriminelle Aktivitäten
41
5.7 Facebook & Sicherheitsprobleme
41
5.7.1 Lücken bei der Authentifizierung
42
5.7.2 Like-Jacking
42
5.7.3 Gegenmaßnahmen
43
5.7.4 Lösung digitaler Radiergummi?
44
5.7.5 Eigene Schutzmaßnahmen
45
6 Facebook – mein bester Freund
47
6.1 Nachrichtenquelle
47
6.2 Kontaktzentrale
48
6.3 Immer informiert
49
6.4 Allmächtige Instanz
50
6.5 Vorreiter, Wegbereiter, ständiger Begleiter
51
6.5.1 Facebook oder Twitter?
51
6.5.2 Die Vorzüge nutzen oder gar nicht partizipieren?
52
7 Konsequenz Schlussstrich?
53
Literaturverzeichnis
55
Der Autor
61

Weitere E-Books zum Thema: Multimedia - Audio - Video

Datenformate im Medienbereich

E-Book Datenformate im Medienbereich
Format: PDF

Das Buch greift einen sehr aktuellen Themenkomplex auf, denn der Datenaustausch findet zunehmend in komprimierter Form über Netzwerke statt. Es beschreibt Standards für die Datenreduktion und den…

Datenformate im Medienbereich

E-Book Datenformate im Medienbereich
Format: PDF

Das Buch greift einen sehr aktuellen Themenkomplex auf, denn der Datenaustausch findet zunehmend in komprimierter Form über Netzwerke statt. Es beschreibt Standards für die Datenreduktion und den…

Datenformate im Medienbereich

E-Book Datenformate im Medienbereich
Format: PDF

Das Buch greift einen sehr aktuellen Themenkomplex auf, denn der Datenaustausch findet zunehmend in komprimierter Form über Netzwerke statt. Es beschreibt Standards für die Datenreduktion und den…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Computergrafik und OpenGL

E-Book Computergrafik und OpenGL
Format: PDF

Das Lehrbuch stellt die theoretischen Grundlagen zu den wichtigsten Themenbereichen der Computergrafik, wie Rastergrafik, Modellierung, Transformation, Projektion, Clipping, Sichtbarkeit, Farbe und…

Web-Kommunikation mit OpenSource

E-Book Web-Kommunikation mit OpenSource
Chatbots, Virtuelle Messen, Rich-Media-Content Format: PDF

Informationen braucht jeder, und viele Unternehmen und Institutionen nutzen das Web, um Informationen in der Kundenkommunikation zur Verfügung zu stellen. Moderne Web-Technologien sind zudem eng mit…

Weitere Zeitschriften

Atalanta

Atalanta

Atalanta ist die Zeitschrift der Deutschen Forschungszentrale für Schmetterlingswanderung. Im Atalanta-Magazin werden Themen behandelt wie Wanderfalterforschung, Systematik, Taxonomie und Ökologie. ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...