Sicher in sozialen Netzwerken - Vom Cybermobbing bis zur staatlichen Überwachung - Tipps & Anleitungen zum Schutz persönlicher Daten

Manuel Ziegler

Sicher in sozialen Netzwerken

Vom Cybermobbing bis zur staatlichen Überwachung - Tipps & Anleitungen zum Schutz persönlicher Daten

2015

330 Seiten

Format: PDF, ePUB, Online Lesen

E-Book: €  15,99

E-Book kaufen

E-Book kaufen

ISBN: 9783446444294

 

Vorwort

Liebe Leser,

vor ziemlich genau zwei Jahren hat sich der langjährige NSA-Mitarbeiter Edward Snowden mit seinen Enthüllungen darüber, in welchem Umfang und mit welchem Aufwand Geheimdienste seit einigen Jahren Menschen überall auf der Welt bespitzeln, an die Öffentlichkeit gewandt. Vermutlich zeichnen Server auf der ganzen Welt in diesem Moment Ihre Aktivitäten auf. Egal ob Sie via Whatsapp eine Nachricht an einen Freund schreiben, einen Artikel über die neue Fernsehsendung, die Sie und offenbar auch der Autor des Artikels gestern zum ersten Mal gesehen haben, auf Spiegel Online lesen, egal ob Sie gerade bei Facebook für die Geburtstagsfeier Ihrer Freundin am kommenden Samstag zugesagt oder sich telefonisch bei Ihrem Chef krank gemeldet haben, irgendwo auf der Welt ist gerade ein Computer damit beschäftigt, Ihre jüngsten Aktionen zusammen mit denen von Milliarden anderer Menschen auszuwerten.

Wenn Sie Glück haben, gehören Sie zu den über 99% der Menschen, die dabei nicht auffallen, aber wenn nicht . . . Wehe wenn nicht! Was, wenn Sie in der letzten halben Stunde ein Exemplar des Kommunistischen Manifests bei Amazon bestellt haben, anschließend eine Viertelstunde mit Ihrem aufgebrachten pakistanischen Freund telefoniert haben, der bei der Einreise mal wieder von einem Flughafenbeamten tyrannisiert wurde und deshalb seinem Ärger über das Sicherheitspersonal Luft machen musste. Was, wenn Sie auf Facebook das Profil dieses muslimischen Predigers, den Sie so sehr mögen, abonniert haben und anschließend einen kritischen Artikel über die Luftangriffe des US-Militärs auf Kämpfer der Terrororganisation Islamischer Staat gelesen haben?

Nun, in diesem Fall kann Ihnen niemand garantieren, dass Sie nicht bereits auf der Beobachtungsliste der Geheimdienste stehen. Haben Sie dieses Buch online erworben? Herzlichen Glückwunsch, Sie gehören ab jetzt zu den potenziellen Terroristen, aber keine Angst, ich werde Ihnen zeigen, wie Sie erfolgreich durch die Maschen des weltweiten Überwachungsnetzwerkes schlüpfen.

Über soziale Netzwerke findet heute der wichtigste Teil Ihrer Kommunikation statt. Egal ob Facebook, Twitter, YouTube, Whatsapp oder eines der zahlreichen Dating-Netzwerke, alle sozialen Netzwerke haben eines gemein: Sie ermöglichen es Ihnen, über das Internet mit Freunden und Bekannten zu kommunizieren und neue Kontakte zu knüpfen. Das kann eine echte Bereicherung für Ihr Leben sein. Weil die Betreiber sozialer Netzwerke jedoch dabei meist Ihre gesamte Kommunikation aufzeichnen und außerdem zahlreiche weitere Metadaten wie Positionsdaten oder Informationen darüber, welche Webseiten Sie besuchen, sammeln, bedeutet das auch, dass Sie dabei bislang unbekannten Gefahren ausgesetzt sind.

Ich bin der festen Überzeugung, dass wir in dem Moment, in dem wir unsere Privatsphäre aufgeben, auch die Kontrolle über unser eigenes Leben verlieren. Deshalb möchte ich Ihnen in diesem Buch zeigen, welche Technologien private Unternehmen und staatliche Behörden einsetzen, um Sie zu überwachen, und welche Möglichkeiten Sie haben, um sich dagegen zu verteidigen.

Im ersten Kapitel dieses Buches möchte ich Ihnen zeigen, welche Rolle soziale Netzwerke heute in unserem Leben spielen, welche Gründe es gibt, sie zu nutzen, und welche gesellschaftlichen Auswirkungen damit verbunden sind. Soziale Netzwerke werden von den unterschiedlichsten Interessensgruppen für ihre Ziele genutzt. Darunter sind politische Parteien, militärische Organisationen und terroristische Vereinigungen. In Anbetracht der Tatsache, dass Nutzer soziale Netzwerke oft als (primäre) Nachrichtenquelle nutzen, ist im Umgang mit sozialen Netzwerken ein sehr differenziertes Urteilsvermögen erforderlich.

Mittlerweile gibt es eine große Menge sozialer Netzwerke, die auf ganz unterschiedliche Zielgruppen abgestimmt sind. Neben dem Platzhirsch Facebook haben sich auch Google+ und Twitter zu festen Größen in der Welt sozialer Netzwerke etabliert. Frische Winde wehen aus den Bereichen mobiler Messenger (Whatsapp, Snapchat, TextSecure, Wickr) und auch YouTube hat sich als eines der einflussreichsten sozialen Netzwerke etabliert. Auch im Businessbereich sind mit XING und LinkedIn zwei soziale Netzwerke vertreten, die Sie in Ihrem professionellen Leben begleiten wollen, und natürlich darf man auch die Online-Dating-Plattformen nicht vergessen, deren Branche in den letzten Jahren stark gewachsen ist. Alternativen zu den zentralisierten sozialen Netzwerken großer Unternehmen, mit denen selbstverständlich einige Gefahren einhergehen, lernen Sie unter dem Stichwort dezentrale soziale Netzwerke im zweiten Kapitel des Buches kennen.

Das dritte Kapitel gibt Ihnen einen kurzen Überblick darüber, welche Informationen Dritte nur anhand Ihrer Profile in sozialen Netzwerken über Sie gewinnen können. Von Persönlichkeitsanalysen aufgrund von Gefällt-mir-Angaben bei Facebook bis hin zu Bewegungsprofilen und Analysen Ihrer Gewohnheiten erhalten Sie einen Einblick in die Möglichkeiten, die sich selbst außenstehenden Beobachtern sozialer Netzwerke offenbaren.

Im vierten Kapitel soll auf eine ganz besondere Klasse von außenstehenden Beobachtern eingegangen werden: die Geheimdienste. Seit Edward Snowdens Enthüllungen ist bekannt, welche Aufwände NSA, GCHQ und Co. betreiben, um intimste Daten über Ihr Leben zu ermitteln. Dabei beschränken sich die Möglichkeiten dieser Organisationen keineswegs nur darauf, Ihre Profile auf Facebook, Twitter oder LinkedIn zu beobachten. Geheimdienste sammeln rund um die Uhr Informationen darüber, welche Webseiten Sie besuchen, mit wem Sie über soziale Netzwerke oder per E-Mail in Verbindung treten und nach welchen Begriffen Sie bei Google oder anderen Suchmaschinen suchen. Ich werde Ihnen die wichtigsten Programme, mit denen Geheimdienste Sie ausspionieren, vorstellen und Sie auch mit der zweiten großen Aufgabe vieler Geheimdienste, der Zensur, vertraut machen. Natürlich kommen dabei auch die politischen und demokratischen Implikationen nicht zu kurz.

Das fünfte Kapitel widmet sich dem Datenmissbrauch durch die Betreiber sozialer Netzwerke. Diese nutzen die Daten ihrer Nutzer, Ihre Daten also, für ihre eigenen Zwecke. Doch die Betreiber gehen noch einen Schritt weiter und ermitteln durch zahlreiche Trackingtechnologien, durch die Ermittlung Ihres Standortes und womöglich sogar mithilfe von Gesichtserkennungssoftware und Metadaten von Bildern zahlreiche weitere Informationen über Sie. Die Datenbestände der Betreiber sind in dieser Hinsicht oftmals mindestens so komplex wie die der Geheimdienste. Dabei sind die Unternehmen, die soziale Netzwerke betreiben, zunehmend unkontrollierbarer und setzen sich immer häufiger auch über geltendes Recht hinweg. Sie erfahren in diesem Kapitel, wie Sie sich gegen diese Überwachung durch die Betreiber sozialer Netzwerke wehren können.

Das sechste Kapitel beschäftigt sich mit sogenanntem Identitätsdiebstahl. Sie erhalten Einblicke in die Möglichkeiten eines Angreifers, Ihre Benutzerkonten zu knacken. Identitätsdiebstahl hat oft rechtliche und finanzielle Konsequenzen für die Betroffenen. Sie erfahren, worauf Sie achten müssen, um Anzeichen von Cyberbetrug zu erkennen, wie Sie Ihre Online-Konten sichern können, und nicht zuletzt, was die Betreiber sozialer Netzwerke unternehmen, um Ihre Konten vor Angriffen zu schützen.

Das siebte Kapitel behandelt das Thema Cybermobbing und Rufmord in sozialen Netzwerken. Anhand einiger Fälle aus der Vergangenheit werden Sie für diese Gefahren sensibilisiert.

Mit Gruppenzwang und über soziale Netzwerke entstehenden Gruppendynamiken beschäftige ich mich im achten Kapitel. Wir diskutieren das Phänomen und unterschiedliche Erklärungsansätze an Beispielen der jüngeren Vergangenheit.

Das neunte Kapitel ist mit dem Titel „Am Totenbett der Privatsphäre“ überschrieben. Tatsächlich ist Privatsphäre in unserer digitalen Gesellschaft ein nicht mehr existierendes Gut. Nicht nur Geheimdienste können jederzeit, individuell und ohne lange Vorbereitung Einzelpersonen überwachen, sondern auch einige Internetunternehmen, allen voran Google und Facebook, besitzen durchaus die Möglichkeit, intime Daten von Internetnutzern abzuschnorcheln. In diesem abschließenden Kapitel soll diskutiert werden, welche Form von Privatsphäre erstrebenswert ist, wer darüber entscheiden sollte und vor allem wie eine gewisse Privatsphäre wiederhergestellt werden kann.

Exkurse zu ausgewählten Themen sowie Anleitungen zur Installation von Software, die Ihre Privatsphäre zu schützen vermag, finden Sie schließlich im Anhang des Buches.

Zuletzt bleibt mir noch die angenehme Pflicht, mich bei allen an diesem Buch Beteiligten zu bedanken. Dazu gehört vor allem meine Mutter, die sich die Zeit genommen hat, ganze Textpassagen ausführlich mit mir zu diskutieren. Ebenfalls bedanken möchte ich mich bei allen weiteren Verwandten, Bekannten und Freunden, die sich während der Entstehungsphase dieses Buches ? und in vielen Fällen auch bereits seit mehreren Jahren ? immer wieder auf, sicherlich nicht immer einfache, Diskussionen mit mir einlassen mussten und mir damit geholfen haben, eine möglichst differenzierte Sicht auf die in diesem Buch beschriebenen Sachverhalte zu entwickeln. Dank geht auch an die Leser meines ersten Buches zu diesem Thema mit dem Titel „Facebook, Twitter & Co. ? Aber Sicher!“ sowie an die Zuhörer meiner Vorträge zu Themen der Privatsphäre, die mir durch ihre Anregungen und ihr Feedback dabei geholfen haben, die technischen Beschreibungen von...

 

© 2009-2024 ciando GmbH