Manuel Ziegler
Sicher in sozialen Netzwerken
Vom Cybermobbing bis zur staatlichen Überwachung - Tipps & Anleitungen zum Schutz persönlicher Daten
1 Die Bedeutung sozialer Netzwerke im Alltagsleben
18
1.1 Zielgruppen
18
1.1.1 Mitgliederstruktur
20
1.2 Soziale Netzwerke als Kommunikationsmittel
21
1.2.1 Synchrone Kommunikation via Kurznachrichten
22
1.2.1.1 Mobile Messenger und ständige Erreichbarkeit
22
1.2.1.2 Kommunikation im Wandel
23
1.2.1.3 Gesellschaftliche Auswirkungen
23
1.2.2 Asynchrone Kommunikation
24
1.2.2.1 Soziale Netzwerke als Informations- und Nachrichtenquelle
24
1.2.2.2 Soziale Netzwerke als Diskussionsplattform
26
1.2.2.3 Soziale Netzwerke als Werbemedium
27
.?.?. für Privatpersonen
28
.?.?. für Unternehmen
28
.?.?. für politische, religiöse und gesellschaftliche Gruppierungen
28
1.3 Literatur
32
2 Bedeutende soziale Netzwerke
34
2.1 Klassische, kommerzielle soziale Netzwerke
35
2.1.1 Facebook
36
2.1.1.1 Ein Überblick über die Nutzungsbedingungen
36
2.1.1.2 Die Benutzeroberfläche
38
Der Stream
39
Die Chronik
40
Der Chat
41
Veranstaltungen
42
Apps
43
Gruppen
44
2.1.1.3 Einstellungen
44
2.1.2 Google+
47
2.1.2.1 Ein Überblick über die Nutzungsbedingungen
47
2.1.2.2 Die Benutzeroberfläche
48
2.1.2.3 Einstellungen
51
2.1.3 Twitter
54
2.1.3.1 Ein Überblick über die Nutzungsbedingungen
54
2.1.3.2 Die Benutzeroberfläche
54
2.1.3.3 Einstellungen
58
2.1.4 YouTube
62
2.1.4.1 Ein Überblick über die Nutzungsbedingungen
62
2.1.4.2 Die Benutzeroberfläche
62
2.2 Soziale Netzwerke im Businessbereich
64
2.2.1 Headhunter in sozialen Netzwerken
64
2.2.2 Online-Lebenslauf
65
2.2.3 XING
66
2.2.3.1 Ein Überblick über die Nutzungsbedingungen
66
2.2.3.2 Die Benutzeroberfläche
66
2.2.3.3 Einstellungen
69
2.2.4 LinkedIn
71
2.2.4.1 Die Benutzeroberfläche
72
2.2.4.2 Einstellungen
74
2.3 Mobile soziale Netzwerke
76
2.3.1 Whatsapp
76
2.3.1.1 Die Benutzeroberfläche
77
2.3.1.2 Einstellungen
78
2.3.1.3 Facebooks Whatsapp-Kauf
79
2.3.2 Instagram
80
2.3.2.1 Die Benutzeroberfläche
80
2.3.2.2 Einstellungen
82
2.3.3 Snapchat
83
2.3.3.1 Die Idee und Umsetzung vergänglicher Kommunikation
83
2.3.4 Skype
85
2.3.5 TextSecure
85
2.3.5.1 Verschlüsselungsverfahren
86
2.3.5.2 Die Benutzeroberfläche
86
2.3.5.3 Einstellungen
89
2.3.6 Wickr
92
2.3.7 RedPhone
93
2.4 Dezentrale soziale Netzwerke und ähnliche Kommunikationsmedien
93
2.4.1 Die Idee eines dezentralen sozialen Netzwerkes
93
2.4.2 diaspora*
93
2.4.3 Friendica
94
2.4.4 Blogs als dezentrales soziales Netzwerk
94
2.4.4.1 RSS-Feeds
95
2.5 Online-Dating-Plattformen
96
2.5.1 Der Markt von Singlebörsen und Flirt-Apps
97
2.5.1.1 Marketing in der Online-Liebesbranche
98
2.5.2 Der Umgangston auf Flirtplattformen
98
2.5.3 Durch Online-Dating veränderter Flirtkontakt
100
2.5.4 Flirtplattformen
101
2.5.4.1 Tinder
101
Der Prozess der Partnersuche
101
Nutzungsbedingungen
102
Benutzeroberfläche
103
Einstellungen
105
2.5.4.2 Lovoo
107
Der Prozess der Partnersuche
107
Benutzeroberfläche
107
Einstellungen
110
2.5.5 Erotikplattformen
112
2.5.5.1 C-Date
112
Der Prozess der Partnersuche
112
Nutzungsbedingungen
112
2.5.5.2 Treffpunkt18
113
Der Prozess der Partnersuche
113
Nutzungsbedingungen
113
Benutzeroberfläche
116
Einstellungen
118
2.5.6 Online-Partnerbörsen
124
2.5.6.1 Parship
124
Der Prozess der Partnersuche
124
Benutzeroberfläche
125
Einstellungen
129
2.5.6.2 ElitePartner
131
Der Prozess der Partnersuche
131
Benutzeroberfläche
133
Einstellungen
138
2.5.6.3 eDarling
140
Der Prozess der Partnersuche
140
Benutzeroberfläche
141
Einstellungen
142
2.5.6.4 FriendScout 24
144
Der Prozess der Partnersuche
145
2.6 Literatur
147
3 Spionage durch Dritte
148
3.1 Motivationen
148
3.1.1 Journalisten
149
3.1.2 Privatpersonen
150
3.1.3 Unternehmen und andere Organisationen
151
3.1.4 Kriminelle
151
3.1.4.1 Cyber-Kriminelle
151
3.1.4.2 Einbrecher
152
3.1.4.3 Politische Extremisten
152
3.1.5 Staaten
153
3.2 Gefällt-mir-Angaben und ähnliche Sympathiebekundungen
154
3.2.1 Was sagen Interessen über einen Nutzer aus?
154
3.2.2 Der Zugriff auf Gefällt-mir-Angaben
154
3.3 Spionage auf Dating-Plattformen
155
3.4 Kompromittierende Fotos
158
3.4.1 Virale Verbreitung
159
3.4.2 Verlinkung auf Bildern
160
3.5 Verratener Aufenthaltsort
161
3.5.1 Explizite Ortsangaben
161
3.5.2 Implizite Ortsangaben
161
3.6 Graph Search und ähnlich mächtige Suchmaschinen für soziale Netzwerke
163
3.6.1 Funktionsweise
164
3.6.2 Problematik
164
3.7 Literatur
165
4 Spionage und Zensur durch staatliche Behörden
166
4.1 Motivationen
166
4.1.1 Terrorprävention
167
4.1.2 Politische Verfolgungen
168
4.1.3 Verbrechensaufklärung
170
4.2 Wege zu Benutzerinformationen
171
4.2.1 Manuelle Analyse von (öffentlichen) Benutzerprofilen
171
4.2.2 Automatisiertes Crawling von Benutzerinformationen
171
4.2.3 Zugriffe auf die Datenbestände der Betreiber
172
4.2.3.1 .?.?. mit richterlichem Beschluss
172
4.2.3.2 .?.?. uneingeschränkt
173
4.2.4 Überwachung des Netzwerkverkehrs
173
4.3 Bekannte Überwachungsprogramme
176
4.3.1 Die Bedeutung von Edward Snowdens Enthüllungen
176
4.3.2 Das PRISM-Programm der NSA
177
4.3.3 Überwachung der Internet-Kommunikation
179
4.3.3.1 Aufbau des Internets
179
4.3.3.2 Programme zum Datenzugriff
185
FAIRVIEW, BLARNEY, OAKSTAR, STORMBREW
185
TEMPORA
186
4.3.4 SQUEAKY DOLPHIN
187
4.3.5 XKEYSCORE
187
4.4 Staatliche Zensur
188
4.4.1 QUANTUMTHEORY Hacking durch NSA und GCHQ
189
4.4.1.1 QUANTUMINSERT
191
4.4.1.2 QUANTUMSKY/QUANTUMCOPPER
193
4.4.1.3 QUANTUMDNS
193
4.4.1.4 QUANTUMSQUIRREL
196
4.4.2 Projekt Goldener Schild in China
197
4.4.3 Zensur durch Gerichtsbeschlüsse, Gesetze und internationale Verträge
198
4.4.3.1 Zensur von Inhalten auf Twitter und YouTube in der Türkei
198
4.4.3.2 Politische Diskussionen zur Zensur des Internets in Deutschland
199
4.4.3.3 Die gesetzliche Zensur von Pornografie in Großbritannien
200
4.4.3.4 Regierungsanfragen zur Zensur von Inhalten durch Dienstanbieter im Internet
202
4.5 Literatur
203
5 Datenmissbrauch durch Netzbetreiber
206
5.1 Der finanzielle Wert von Benutzerdaten
206
5.2 Missbrauch freiwillig veröffentlichter Daten
207
5.2.1 Gefällt-mir-Angaben
207
5.2.2 Soziale Netzwerke
209
5.2.3 Beiträge und andere Textinhalte
214
5.2.4 Datenspeicherung verhindern
215
5.2.4.1 Informations-Jamming
216
5.2.4.2 Gezielte Täuschung
217
5.3 Ermittlung zusätzlicher Daten
217
5.3.1 Tracking-Technologien
218
5.3.1.1 Cookies und andere Tracking-Technologien auf Basis einer clientseitig gespeicherten ID
218
Klassische Cookies
218
Flash-Cookies
220
ETag Tracking
221
Tracking mithilfe des Web-Storage
222
HSTS Tracking
222
5.3.1.2 Fingerprinting
224
.?.?. anhand des HTTP-Headers
224
.?.?. mithilfe von JavaScript
225
Browserspezifische Informationen
225
Canvas Fingerprinting
226
Micro-Performance Benchmarks
227
5.3.1.3 Ab wann ist ein Internetnutzer eindeutig identifizierbar?
227
5.3.1.4 Fortgeschrittene Tracking-Möglichkeiten
229
IP-Adressen, Bandbreite und Hops
230
Login-basiertes Tracking
231
Backend Tracking
232
Tracking des One-Step-Clickpath durch Weiterleitungen
232
Tracking auf Basis von Browserverhalten
233
5.3.1.5 Einsatz der Tracking-Methoden
233
Facebook
234
Google
234
Tracking-Unternehmen
235
5.3.1.6 Gegenmaßnahmen
235
Adblock Plus
236
Bluehell Firewall
238
Ghostery
238
PrivacyBadger
240
BetterPrivacy
240
Self-Destructing Cookies
241
NoScript
242
Tor-Browser inklusive Tor-Button
243
5.3.2 Standort-Analysen
243
5.3.2.1 .?.?. auf Basis der IP-Adresse
244
5.3.2.2 .?.?. mithilfe von Sensoren in Smartphones
244
5.3.2.3 .?.?. durch Metadaten in Bildern
245
5.3.2.4 Gegenmaßnahmen
247
Tor-Browser
247
Smartphones
247
Deinstallation der nativen Apps
248
Orbot/Orweb
249
Metadaten von Bildern bereinigen
249
5.3.3 Freundefinder und Adressbuch-Uploads
250
5.3.3.1 Freundefinder
250
5.3.3.2 Adressbuchdiebstahl
251
5.3.3.3 Gegenmaßnahmen
251
5.4 Die grenzenlosen Überwachungsmöglichkeiten durch „Smart“-Technologie
252
5.5 Die Macht der Technologiekonzerne
253
5.6 Literatur
254
6 Identitäts- und Datendiebstahl
256
6.1 Passwörter und Brute-Force-Attacken
256
6.1.1 Der richtige Aufbewahrungsort für Passwörter
258
6.1.2 Aufwand zum Brechen eines Passwortes
259
6.1.3 Sichere Passwörter generieren
263
6.1.4 Passwort-Recycling
264
6.2 Phishing
265
6.2.1 Eingabe von Login-Informationen auf Betrugsseiten
266
6.2.2 Das Web of Trust-Browser-Plugin
266
6.3 Ungesicherte Verbindungen
268
6.3.1 Abhören von Passwörtern
268
6.3.2 Abhören von Session-IDs
269
6.3.3 Man-in-the-Middle-Angriffe
271
6.3.4 HTTPS-Everywhere
272
6.4 Datensicherheit
272
6.4.1 Die Sicherheit Ihrer Bilder bei Facebook und Co. oder „Security through Obscurity“
273
6.4.2 Wann ist Kommunikation sicher?
275
6.5 Literatur
276
7 Rufmord und Cybermobbing
278
7.1 Erscheinungsformen
278
7.1.1 Beleidigungen
279
7.1.2 Diskreditierung
280
Üble Nachrede
280
Verleumdung
280
7.1.3 Mobbing
281
7.2 Gegenmaßnahmen
281
7.3 Stalking
282
8 Gruppenzwang und Gruppendynamik
284
8.1 Beispiele für Gruppenzwang in sozialen Netzwerken
284
8.1.1 NekNominate
284
8.1.2 Riskante Profilfotos und Videos
285
8.1.2.1 Fotos im Gleisbett
285
8.1.3 Cold Water Challenge und Ice Bucket Challenge
285
8.1.4 Bin ich hässlich oder schön?
286
8.2 Gruppendynamiken
287
8.3 Literatur
289
9 Am Totenbett der Privatsphäre
290
9.1 Privatsphäre trotz Social Networking
291
9.2 Big Brother
294
9.3 Literatur
297
10 Anhang
298
10.1 Browser sichern
298
10.1.1 Firefox
299
10.1.1.1 Standardsuchmaschine ändern
299
10.1.1.2 Cookies löschen
299
10.1.1.3 NoScript
300
10.1.2 Internet Explorer
300
10.1.2.1 Chronik und Cookies löschen
300
10.1.4 Google Chrome/Chromium
301
10.1.4.1 Standardsuchmaschine ändern
301
10.1.4.2 Cookies löschen
302
10.1.4.3 JavaScript deaktivieren
302
10.1.5 Safari
303
10.1.5.1 Standardsuchmaschine ändern
303
10.1.5.2 Cookies löschen
304
10.1.5.3 JavaScript deaktivieren
305
10.2 Das Tor-Netzwerk und der Tor-Browser
305
10.2.1 Aufbau und Funktionsweise des Netzwerkes
306
10.2.2 Verwendung
307
10.2.2.1 Der Tor-Browser
307
10.2.2.2 Orbot und kompatible Smartphone-Apps
309
Orweb
310
DuckDuckGo
310
ChatSecure
312
Proxy-Konfiguration am Beispiel der Twitter-App
312
10.3 E-Mail-Verschlüsselung
313
10.3.1 Warum ist die De-Mail nicht verschlüsselt?
313
10.3.1.1 Weitergabe von Sozialdaten an die akkreditierten Diensteanbieter der De-Mail
314
10.3.2 Ist „E-Mail made in Germany“ eine Lügenkampagne?
314
10.3.3 Wirklich sichere E-Mail-Verschlüsselung
315
10.3.3.1 PGP
315
10.3.3.2 S/MIME
320
10.4 Literatur
321
Index
322
© 2009-2024 ciando GmbH