Sicher in sozialen Netzwerken (eBook)
330 Seiten
Carl Hanser Fachbuchverlag
978-3-446-44429-4 (ISBN)
- Für Internet- und insbesondere Social Media-Nutzer
- Vorstellung aller bedeutenden Netzwerke: Facebook, Google+, Twitter, YouTube, Instagram, XING, LinkedIn, WhatsApp, Snapchat, TextSecure, Wickr, C-Date, Friendscout24, eDarling ...
- Aktuelle Infos und Zusatzmaterialien auf der Autorenwebsite
Soziale Interaktion findet heute verstärkt über das Internet und insbesondere soziale Netzwerke statt. Das ist einfach und kostenlos. Privatsphäre gibt es dabei jedoch kaum. Die Betreiber sozialer Netzwerke betreiben ebenso wie staatliche Behörden auf der gesamten Welt einen unvorstellbaren Aufwand, um Sie als Nutzer, Ihre Interessen, Ihre Sehnsüchte, ja sogar Ihre Gedanken besser kennenzulernen.
Egal, ob mithilfe von Social Media-Buttons Ihre Browser History oder von Nachrichtendiensten wie der NSA all Ihre Kommunikationsdaten im Web aufgezeichnet werden, die Konsequenzen einer totalen Überwachung sind vielfältig, auf keinen Fall jedoch sind sie positiv für Sie selbst.
In diesem Buch lernen Sie, wie Sie sich bestmöglich vor den Trackingtechnologien der Internet-Spione schützen, welche Gefahren außerdem in sozialen Netzwerken lauern und nicht zuletzt auch, welche sozialen Netzwerke welche Aufgaben und Erwartungen erfüllen.
'Sicher in sozialen Netzwerken' ist ein Buch für den Kampf um Privatsphäre im Internet.
AUS DEM INHALT //
Nutzungsbedingungen sozialer Netzwerke // Online-Dating-Plattformen // Gruppendynamiken // Identitätsdiebstahl // Cybermobbing // Tracking & Geolocation // Staatliche Überwachung und Zensur // Phishing- und Man-in-the-Middle-Angriffe // Maßnahmen zum Schutz der Privatsphäre, wie z.B.: Browser-Einstellungen, E-Mail-Verschlüsselung und Anonymisierung mit Tor
Manuel Ziegler studiert Informatik an der TU München, hält Vorträge zur Sicherheit in sozialen Netzwerken und ist Autor mehrerer Bücher.
Manuel Ziegler studiert Informatik an der TU München, hält Vorträge zur Sicherheit in sozialen Netzwerken und ist Autor mehrerer Bücher.
1 Die Bedeutung sozialer Netzwerke im Alltagsleben 18
1.1 Zielgruppen 18
1.1.1 Mitgliederstruktur 20
1.2 Soziale Netzwerke als Kommunikationsmittel 21
1.2.1 Synchrone Kommunikation via Kurznachrichten 22
1.2.1.1 Mobile Messenger und ständige Erreichbarkeit 22
1.2.1.2 Kommunikation im Wandel 23
1.2.1.3 Gesellschaftliche Auswirkungen 23
1.2.2 Asynchrone Kommunikation 24
1.2.2.1 Soziale Netzwerke als Informations- und Nachrichtenquelle 24
1.2.2.2 Soziale Netzwerke als Diskussionsplattform 26
1.2.2.3 Soziale Netzwerke als Werbemedium 27
.?.?. für Privatpersonen 28
.?.?. für Unternehmen 28
.?.?. für politische, religiöse und gesellschaftliche Gruppierungen 28
1.3 Literatur 32
2 Bedeutende soziale Netzwerke 34
2.1 Klassische, kommerzielle soziale Netzwerke 35
2.1.1 Facebook 36
2.1.1.1 Ein Überblick über die Nutzungsbedingungen 36
2.1.1.2 Die Benutzeroberfläche 38
Der Stream 39
Die Chronik 40
Der Chat 41
Veranstaltungen 42
Apps 43
Gruppen 44
2.1.1.3 Einstellungen 44
2.1.2 Google+ 47
2.1.2.1 Ein Überblick über die Nutzungsbedingungen 47
2.1.2.2 Die Benutzeroberfläche 48
2.1.2.3 Einstellungen 51
2.1.3 Twitter 54
2.1.3.1 Ein Überblick über die Nutzungsbedingungen 54
2.1.3.2 Die Benutzeroberfläche 54
2.1.3.3 Einstellungen 58
2.1.4 YouTube 62
2.1.4.1 Ein Überblick über die Nutzungsbedingungen 62
2.1.4.2 Die Benutzeroberfläche 62
2.2 Soziale Netzwerke im Businessbereich 64
2.2.1 Headhunter in sozialen Netzwerken 64
2.2.2 Online-Lebenslauf 65
2.2.3 XING 66
2.2.3.1 Ein Überblick über die Nutzungsbedingungen 66
2.2.3.2 Die Benutzeroberfläche 66
2.2.3.3 Einstellungen 69
2.2.4 LinkedIn 71
2.2.4.1 Die Benutzeroberfläche 72
2.2.4.2 Einstellungen 74
2.3 Mobile soziale Netzwerke 76
2.3.1 Whatsapp 76
2.3.1.1 Die Benutzeroberfläche 77
2.3.1.2 Einstellungen 78
2.3.1.3 Facebooks Whatsapp-Kauf 79
2.3.2 Instagram 80
2.3.2.1 Die Benutzeroberfläche 80
2.3.2.2 Einstellungen 82
2.3.3 Snapchat 83
2.3.3.1 Die Idee und Umsetzung vergänglicher Kommunikation 83
2.3.4 Skype 85
2.3.5 TextSecure 85
2.3.5.1 Verschlüsselungsverfahren 86
2.3.5.2 Die Benutzeroberfläche 86
2.3.5.3 Einstellungen 89
2.3.6 Wickr 92
2.3.7 RedPhone 93
2.4 Dezentrale soziale Netzwerke und ähnliche Kommunikationsmedien 93
2.4.1 Die Idee eines dezentralen sozialen Netzwerkes 93
2.4.2 diaspora* 93
2.4.3 Friendica 94
2.4.4 Blogs als dezentrales soziales Netzwerk 94
2.4.4.1 RSS-Feeds 95
2.5 Online-Dating-Plattformen 96
2.5.1 Der Markt von Singlebörsen und Flirt-Apps 97
2.5.1.1 Marketing in der Online-Liebesbranche 98
2.5.2 Der Umgangston auf Flirtplattformen 98
2.5.3 Durch Online-Dating veränderter Flirtkontakt 100
2.5.4 Flirtplattformen 101
2.5.4.1 Tinder 101
Der Prozess der Partnersuche 101
Nutzungsbedingungen 102
Benutzeroberfläche 103
Einstellungen 105
2.5.4.2 Lovoo 107
Der Prozess der Partnersuche 107
Benutzeroberfläche 107
Einstellungen 110
2.5.5 Erotikplattformen 112
2.5.5.1 C-Date 112
Der Prozess der Partnersuche 112
Nutzungsbedingungen 112
2.5.5.2 Treffpunkt18 113
Der Prozess der Partnersuche 113
Nutzungsbedingungen 113
Benutzeroberfläche 116
Einstellungen 118
2.5.6 Online-Partnerbörsen 124
2.5.6.1 Parship 124
Der Prozess der Partnersuche 124
Benutzeroberfläche 125
Einstellungen 129
2.5.6.2 ElitePartner 131
Der Prozess der Partnersuche 131
Benutzeroberfläche 133
Einstellungen 138
2.5.6.3 eDarling 140
Der Prozess der Partnersuche 140
Benutzeroberfläche 141
Einstellungen 142
2.5.6.4 FriendScout 24 144
Der Prozess der Partnersuche 145
2.6 Literatur 147
3 Spionage durch Dritte 148
3.1 Motivationen 148
3.1.1 Journalisten 149
3.1.2 Privatpersonen 150
3.1.3 Unternehmen und andere Organisationen 151
3.1.4 Kriminelle 151
3.1.4.1 Cyber-Kriminelle 151
3.1.4.2 Einbrecher 152
3.1.4.3 Politische Extremisten 152
3.1.5 Staaten 153
3.2 Gefällt-mir-Angaben und ähnliche Sympathiebekundungen 154
3.2.1 Was sagen Interessen über einen Nutzer aus? 154
3.2.2 Der Zugriff auf Gefällt-mir-Angaben 154
3.3 Spionage auf Dating-Plattformen 155
3.4 Kompromittierende Fotos 158
3.4.1 Virale Verbreitung 159
3.4.2 Verlinkung auf Bildern 160
3.5 Verratener Aufenthaltsort 161
3.5.1 Explizite Ortsangaben 161
3.5.2 Implizite Ortsangaben 161
3.6 Graph Search und ähnlich mächtige Suchmaschinen für soziale Netzwerke 163
3.6.1 Funktionsweise 164
3.6.2 Problematik 164
3.7 Literatur 165
4 Spionage und Zensur durch staatliche Behörden 166
4.1 Motivationen 166
4.1.1 Terrorprävention 167
4.1.2 Politische Verfolgungen 168
4.1.3 Verbrechensaufklärung 170
4.2 Wege zu Benutzerinformationen 171
4.2.1 Manuelle Analyse von (öffentlichen) Benutzerprofilen 171
4.2.2 Automatisiertes Crawling von Benutzerinformationen 171
4.2.3 Zugriffe auf die Datenbestände der Betreiber 172
4.2.3.1 .?.?. mit richterlichem Beschluss 172
4.2.3.2 .?.?. uneingeschränkt 173
4.2.4 Überwachung des Netzwerkverkehrs 173
4.3 Bekannte Überwachungsprogramme 176
4.3.1 Die Bedeutung von Edward Snowdens Enthüllungen 176
4.3.2 Das PRISM-Programm der NSA 177
4.3.3 Überwachung der Internet-Kommunikation 179
4.3.3.1 Aufbau des Internets 179
4.3.3.2 Programme zum Datenzugriff 185
FAIRVIEW, BLARNEY, OAKSTAR, STORMBREW 185
TEMPORA 186
4.3.4 SQUEAKY DOLPHIN 187
4.3.5 XKEYSCORE 187
4.4 Staatliche Zensur 188
4.4.1 QUANTUMTHEORY Hacking durch NSA und GCHQ 189
4.4.1.1 QUANTUMINSERT 191
4.4.1.2 QUANTUMSKY/QUANTUMCOPPER 193
4.4.1.3 QUANTUMDNS 193
4.4.1.4 QUANTUMSQUIRREL 196
4.4.2 Projekt Goldener Schild in China 197
4.4.3 Zensur durch Gerichtsbeschlüsse, Gesetze und internationale Verträge 198
4.4.3.1 Zensur von Inhalten auf Twitter und YouTube in der Türkei 198
4.4.3.2 Politische Diskussionen zur Zensur des Internets in Deutschland 199
4.4.3.3 Die gesetzliche Zensur von Pornografie in Großbritannien 200
4.4.3.4 Regierungsanfragen zur Zensur von Inhalten durch Dienstanbieter im Internet 202
4.5 Literatur 203
5 Datenmissbrauch durch Netzbetreiber 206
5.1 Der finanzielle Wert von Benutzerdaten 206
5.2 Missbrauch freiwillig veröffentlichter Daten 207
5.2.1 Gefällt-mir-Angaben 207
5.2.2 Soziale Netzwerke 209
5.2.3 Beiträge und andere Textinhalte 214
5.2.4 Datenspeicherung verhindern 215
5.2.4.1 Informations-Jamming 216
5.2.4.2 Gezielte Täuschung 217
5.3 Ermittlung zusätzlicher Daten 217
5.3.1 Tracking-Technologien 218
5.3.1.1 Cookies und andere Tracking-Technologien auf Basis einer clientseitig gespeicherten ID 218
Klassische Cookies 218
Flash-Cookies 220
ETag Tracking 221
Tracking mithilfe des Web-Storage 222
HSTS Tracking 222
5.3.1.2 Fingerprinting 224
.?.?. anhand des HTTP-Headers 224
.?.?. mithilfe von JavaScript 225
Browserspezifische Informationen 225
Canvas Fingerprinting 226
Micro-Performance Benchmarks 227
5.3.1.3 Ab wann ist ein Internetnutzer eindeutig identifizierbar? 227
5.3.1.4 Fortgeschrittene Tracking-Möglichkeiten 229
IP-Adressen, Bandbreite und Hops 230
Login-basiertes Tracking 231
Backend Tracking 232
Tracking des One-Step-Clickpath durch Weiterleitungen 232
Tracking auf Basis von Browserverhalten 233
5.3.1.5 Einsatz der Tracking-Methoden 233
Facebook 234
Google 234
Tracking-Unternehmen 235
5.3.1.6 Gegenmaßnahmen 235
Adblock Plus 236
Bluehell Firewall 238
Ghostery 238
PrivacyBadger 240
BetterPrivacy 240
Self-Destructing Cookies 241
NoScript 242
Tor-Browser inklusive Tor-Button 243
5.3.2 Standort-Analysen 243
5.3.2.1 .?.?. auf Basis der IP-Adresse 244
5.3.2.2 .?.?. mithilfe von Sensoren in Smartphones 244
5.3.2.3 .?.?. durch Metadaten in Bildern 245
5.3.2.4 Gegenmaßnahmen 247
Tor-Browser 247
Smartphones 247
Deinstallation der nativen Apps 248
Orbot/Orweb 249
Metadaten von Bildern bereinigen 249
5.3.3 Freundefinder und Adressbuch-Uploads 250
5.3.3.1 Freundefinder 250
5.3.3.2 Adressbuchdiebstahl 251
5.3.3.3 Gegenmaßnahmen 251
5.4 Die grenzenlosen Überwachungsmöglichkeiten durch „Smart“-Technologie 252
5.5 Die Macht der Technologiekonzerne 253
5.6 Literatur 254
6 Identitäts- und Datendiebstahl 256
6.1 Passwörter und Brute-Force-Attacken 256
6.1.1 Der richtige Aufbewahrungsort für Passwörter 258
6.1.2 Aufwand zum Brechen eines Passwortes 259
6.1.3 Sichere Passwörter generieren 263
6.1.4 Passwort-Recycling 264
6.2 Phishing 265
6.2.1 Eingabe von Login-Informationen auf Betrugsseiten 266
6.2.2 Das Web of Trust-Browser-Plugin 266
6.3 Ungesicherte Verbindungen 268
6.3.1 Abhören von Passwörtern 268
6.3.2 Abhören von Session-IDs 269
6.3.3 Man-in-the-Middle-Angriffe 271
6.3.4 HTTPS-Everywhere 272
6.4 Datensicherheit 272
6.4.1 Die Sicherheit Ihrer Bilder bei Facebook und Co. oder „Security through Obscurity“ 273
6.4.2 Wann ist Kommunikation sicher? 275
6.5 Literatur 276
7 Rufmord und Cybermobbing 278
7.1 Erscheinungsformen 278
7.1.1 Beleidigungen 279
7.1.2 Diskreditierung 280
Üble Nachrede 280
Verleumdung 280
7.1.3 Mobbing 281
7.2 Gegenmaßnahmen 281
7.3 Stalking 282
8 Gruppenzwang und Gruppendynamik 284
8.1 Beispiele für Gruppenzwang in sozialen Netzwerken 284
8.1.1 NekNominate 284
8.1.2 Riskante Profilfotos und Videos 285
8.1.2.1 Fotos im Gleisbett 285
8.1.3 Cold Water Challenge und Ice Bucket Challenge 285
8.1.4 Bin ich hässlich oder schön? 286
8.2 Gruppendynamiken 287
8.3 Literatur 289
9 Am Totenbett der Privatsphäre 290
9.1 Privatsphäre trotz Social Networking 291
9.2 Big Brother 294
9.3 Literatur 297
10 Anhang 298
10.1 Browser sichern 298
10.1.1 Firefox 299
10.1.1.1 Standardsuchmaschine ändern 299
10.1.1.2 Cookies löschen 299
10.1.1.3 NoScript 300
10.1.2 Internet Explorer 300
10.1.2.1 Chronik und Cookies löschen 300
10.1.4 Google Chrome/Chromium 301
10.1.4.1 Standardsuchmaschine ändern 301
10.1.4.2 Cookies löschen 302
10.1.4.3 JavaScript deaktivieren 302
10.1.5 Safari 303
10.1.5.1 Standardsuchmaschine ändern 303
10.1.5.2 Cookies löschen 304
10.1.5.3 JavaScript deaktivieren 305
10.2 Das Tor-Netzwerk und der Tor-Browser 305
10.2.1 Aufbau und Funktionsweise des Netzwerkes 306
10.2.2 Verwendung 307
10.2.2.1 Der Tor-Browser 307
10.2.2.2 Orbot und kompatible Smartphone-Apps 309
Orweb 310
DuckDuckGo 310
ChatSecure 312
Proxy-Konfiguration am Beispiel der Twitter-App 312
10.3 E-Mail-Verschlüsselung 313
10.3.1 Warum ist die De-Mail nicht verschlüsselt? 313
10.3.1.1 Weitergabe von Sozialdaten an die akkreditierten Diensteanbieter der De-Mail 314
10.3.2 Ist „E-Mail made in Germany“ eine Lügenkampagne? 314
10.3.3 Wirklich sichere E-Mail-Verschlüsselung 315
10.3.3.1 PGP 315
10.3.3.2 S/MIME 320
10.4 Literatur 321
Index 322
Vorwort |
Liebe Leser,
vor ziemlich genau zwei Jahren hat sich der langjährige NSA-Mitarbeiter Edward Snowden mit seinen Enthüllungen darüber, in welchem Umfang und mit welchem Aufwand Geheimdienste seit einigen Jahren Menschen überall auf der Welt bespitzeln, an die Öffentlichkeit gewandt. Vermutlich zeichnen Server auf der ganzen Welt in diesem Moment Ihre Aktivitäten auf. Egal ob Sie via Whatsapp eine Nachricht an einen Freund schreiben, einen Artikel über die neue Fernsehsendung, die Sie und offenbar auch der Autor des Artikels gestern zum ersten Mal gesehen haben, auf Spiegel Online lesen, egal ob Sie gerade bei Facebook für die Geburtstagsfeier Ihrer Freundin am kommenden Samstag zugesagt oder sich telefonisch bei Ihrem Chef krank gemeldet haben, irgendwo auf der Welt ist gerade ein Computer damit beschäftigt, Ihre jüngsten Aktionen zusammen mit denen von Milliarden anderer Menschen auszuwerten.
Wenn Sie Glück haben, gehören Sie zu den über 99% der Menschen, die dabei nicht auffallen, aber wenn nicht . . . Wehe wenn nicht! Was, wenn Sie in der letzten halben Stunde ein Exemplar des Kommunistischen Manifests bei Amazon bestellt haben, anschließend eine Viertelstunde mit Ihrem aufgebrachten pakistanischen Freund telefoniert haben, der bei der Einreise mal wieder von einem Flughafenbeamten tyrannisiert wurde und deshalb seinem Ärger über das Sicherheitspersonal Luft machen musste. Was, wenn Sie auf Facebook das Profil dieses muslimischen Predigers, den Sie so sehr mögen, abonniert haben und anschließend einen kritischen Artikel über die Luftangriffe des US-Militärs auf Kämpfer der Terrororganisation Islamischer Staat gelesen haben?
Nun, in diesem Fall kann Ihnen niemand garantieren, dass Sie nicht bereits auf der Beobachtungsliste der Geheimdienste stehen. Haben Sie dieses Buch online erworben? Herzlichen Glückwunsch, Sie gehören ab jetzt zu den potenziellen Terroristen, aber keine Angst, ich werde Ihnen zeigen, wie Sie erfolgreich durch die Maschen des weltweiten Überwachungsnetzwerkes schlüpfen.
Über soziale Netzwerke findet heute der wichtigste Teil Ihrer Kommunikation statt. Egal ob Facebook, Twitter, YouTube, Whatsapp oder eines der zahlreichen Dating-Netzwerke, alle sozialen Netzwerke haben eines gemein: Sie ermöglichen es Ihnen, über das Internet mit Freunden und Bekannten zu kommunizieren und neue Kontakte zu knüpfen. Das kann eine echte Bereicherung für Ihr Leben sein. Weil die Betreiber sozialer Netzwerke jedoch dabei meist Ihre gesamte Kommunikation aufzeichnen und außerdem zahlreiche weitere Metadaten wie Positionsdaten oder Informationen darüber, welche Webseiten Sie besuchen, sammeln, bedeutet das auch, dass Sie dabei bislang unbekannten Gefahren ausgesetzt sind.
Ich bin der festen Überzeugung, dass wir in dem Moment, in dem wir unsere Privatsphäre aufgeben, auch die Kontrolle über unser eigenes Leben verlieren. Deshalb möchte ich Ihnen in diesem Buch zeigen, welche Technologien private Unternehmen und staatliche Behörden einsetzen, um Sie zu überwachen, und welche Möglichkeiten Sie haben, um sich dagegen zu verteidigen.
Im ersten Kapitel dieses Buches möchte ich Ihnen zeigen, welche Rolle soziale Netzwerke heute in unserem Leben spielen, welche Gründe es gibt, sie zu nutzen, und welche gesellschaftlichen Auswirkungen damit verbunden sind. Soziale Netzwerke werden von den unterschiedlichsten Interessensgruppen für ihre Ziele genutzt. Darunter sind politische Parteien, militärische Organisationen und terroristische Vereinigungen. In Anbetracht der Tatsache, dass Nutzer soziale Netzwerke oft als (primäre) Nachrichtenquelle nutzen, ist im Umgang mit sozialen Netzwerken ein sehr differenziertes Urteilsvermögen erforderlich.
Mittlerweile gibt es eine große Menge sozialer Netzwerke, die auf ganz unterschiedliche Zielgruppen abgestimmt sind. Neben dem Platzhirsch Facebook haben sich auch Google+ und Twitter zu festen Größen in der Welt sozialer Netzwerke etabliert. Frische Winde wehen aus den Bereichen mobiler Messenger (Whatsapp, Snapchat, TextSecure, Wickr) und auch YouTube hat sich als eines der einflussreichsten sozialen Netzwerke etabliert. Auch im Businessbereich sind mit XING und LinkedIn zwei soziale Netzwerke vertreten, die Sie in Ihrem professionellen Leben begleiten wollen, und natürlich darf man auch die Online-Dating-Plattformen nicht vergessen, deren Branche in den letzten Jahren stark gewachsen ist. Alternativen zu den zentralisierten sozialen Netzwerken großer Unternehmen, mit denen selbstverständlich einige Gefahren einhergehen, lernen Sie unter dem Stichwort dezentrale soziale Netzwerke im zweiten Kapitel des Buches kennen.
Das dritte Kapitel gibt Ihnen einen kurzen Überblick darüber, welche Informationen Dritte nur anhand Ihrer Profile in sozialen Netzwerken über Sie gewinnen können. Von Persönlichkeitsanalysen aufgrund von Gefällt-mir-Angaben bei Facebook bis hin zu Bewegungsprofilen und Analysen Ihrer Gewohnheiten erhalten Sie einen Einblick in die Möglichkeiten, die sich selbst außenstehenden Beobachtern sozialer Netzwerke offenbaren.
Im vierten Kapitel soll auf eine ganz besondere Klasse von außenstehenden Beobachtern eingegangen werden: die Geheimdienste. Seit Edward Snowdens Enthüllungen ist bekannt, welche Aufwände NSA, GCHQ und Co. betreiben, um intimste Daten über Ihr Leben zu ermitteln. Dabei beschränken sich die Möglichkeiten dieser Organisationen keineswegs nur darauf, Ihre Profile auf Facebook, Twitter oder LinkedIn zu beobachten. Geheimdienste sammeln rund um die Uhr Informationen darüber, welche Webseiten Sie besuchen, mit wem Sie über soziale Netzwerke oder per E-Mail in Verbindung treten und nach welchen Begriffen Sie bei Google oder anderen Suchmaschinen suchen. Ich werde Ihnen die wichtigsten Programme, mit denen Geheimdienste Sie ausspionieren, vorstellen und Sie auch mit der zweiten großen Aufgabe vieler Geheimdienste, der Zensur, vertraut machen. Natürlich kommen dabei auch die politischen und demokratischen Implikationen nicht zu kurz.
Das fünfte Kapitel widmet sich dem Datenmissbrauch durch die Betreiber sozialer Netzwerke. Diese nutzen die Daten ihrer Nutzer, Ihre Daten also, für ihre eigenen Zwecke. Doch die Betreiber gehen noch einen Schritt weiter und ermitteln durch zahlreiche Trackingtechnologien, durch die Ermittlung Ihres Standortes und womöglich sogar mithilfe von Gesichtserkennungssoftware und Metadaten von Bildern zahlreiche weitere Informationen über Sie. Die Datenbestände der Betreiber sind in dieser Hinsicht oftmals mindestens so komplex wie die der Geheimdienste. Dabei sind die Unternehmen, die soziale Netzwerke betreiben, zunehmend unkontrollierbarer und setzen sich immer häufiger auch über geltendes Recht hinweg. Sie erfahren in diesem Kapitel, wie Sie sich gegen diese Überwachung durch die Betreiber sozialer Netzwerke wehren können.
Das sechste Kapitel beschäftigt sich mit sogenanntem Identitätsdiebstahl. Sie erhalten Einblicke in die Möglichkeiten eines Angreifers, Ihre Benutzerkonten zu knacken. Identitätsdiebstahl hat oft rechtliche und finanzielle Konsequenzen für die Betroffenen. Sie erfahren, worauf Sie achten müssen, um Anzeichen von Cyberbetrug zu erkennen, wie Sie Ihre Online-Konten sichern können, und nicht zuletzt, was die Betreiber sozialer Netzwerke unternehmen, um Ihre Konten vor Angriffen zu schützen.
Das siebte Kapitel behandelt das Thema Cybermobbing und Rufmord in sozialen Netzwerken. Anhand einiger Fälle aus der Vergangenheit werden Sie für diese Gefahren sensibilisiert.
Mit Gruppenzwang und über soziale Netzwerke entstehenden Gruppendynamiken beschäftige ich mich im achten Kapitel. Wir diskutieren das Phänomen und unterschiedliche Erklärungsansätze an Beispielen der jüngeren Vergangenheit.
Das neunte Kapitel ist mit dem Titel „Am Totenbett der Privatsphäre“ überschrieben. Tatsächlich ist Privatsphäre in unserer digitalen Gesellschaft ein nicht mehr existierendes Gut. Nicht nur Geheimdienste können jederzeit, individuell und ohne lange Vorbereitung Einzelpersonen überwachen, sondern auch einige Internetunternehmen, allen voran Google und Facebook, besitzen durchaus die Möglichkeit, intime Daten von Internetnutzern abzuschnorcheln. In diesem abschließenden Kapitel soll diskutiert werden, welche Form von Privatsphäre erstrebenswert ist, wer darüber entscheiden sollte und vor allem wie eine gewisse Privatsphäre wiederhergestellt werden kann.
Exkurse zu ausgewählten Themen sowie Anleitungen zur Installation von Software, die Ihre Privatsphäre zu schützen vermag, finden Sie schließlich im Anhang des Buches.
Zuletzt bleibt mir noch die angenehme Pflicht, mich bei allen an diesem Buch Beteiligten zu bedanken. Dazu gehört vor allem meine Mutter, die sich die Zeit genommen hat, ganze Textpassagen ausführlich mit mir zu diskutieren. Ebenfalls bedanken möchte ich mich bei allen weiteren Verwandten, Bekannten und Freunden, die sich während der Entstehungsphase dieses Buches ? und in vielen Fällen auch bereits seit mehreren Jahren ? immer wieder auf, sicherlich nicht immer einfache, Diskussionen mit mir einlassen mussten und mir damit geholfen haben, eine möglichst differenzierte Sicht auf die in diesem Buch beschriebenen Sachverhalte zu entwickeln. Dank geht auch an die Leser meines ersten Buches zu diesem Thema mit dem Titel „Facebook, Twitter & Co. ? Aber Sicher!“ sowie an die Zuhörer meiner Vorträge zu Themen der Privatsphäre, die mir durch ihre Anregungen und ihr Feedback dabei geholfen haben, die technischen Beschreibungen von...
Erscheint lt. Verlag | 9.11.2015 |
---|---|
Verlagsort | München |
Sprache | deutsch |
Themenwelt | Sachbuch/Ratgeber ► Geschichte / Politik ► Politik / Gesellschaft |
Sozialwissenschaften ► Politik / Verwaltung | |
Schlagworte | Blogs • Datendiebstahl • Datenmissbrauch • Datenschutz • Diaspora • Edward Snowden • ElitePartner • Facebook • Flirt-Apps • Google+ • Identitätsdiebstahl • LinkedIn • lovoo • parship • Privatsphäre • Sicherheit • Snapchat • Social Media • Spionage • TextSecure • tinder • Tracking • Twitter • Überwachung • Whatsapp • Wickr • Xing • youtube |
ISBN-10 | 3-446-44429-7 / 3446444297 |
ISBN-13 | 978-3-446-44429-4 / 9783446444294 |
Haben Sie eine Frage zum Produkt? |
Größe: 27,7 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
Größe: 27,5 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich