Datenschutz in Social Networks

Aus Winfwiki

Wechseln zu: Navigation, Suche


Fallstudienarbeit

Hochschule: Hochschule für Oekonomie & Management
Standort: Berlin
Studiengang: Bachelor Wirtschaftsinformatik
Veranstaltung: Fallstudie / Wissenschaftliches Arbeiten I
Betreuer: Prof._Dr._Ralf_Hötling
Typ: Fallstudienarbeit
Themengebiet: Datenschutz in Social Networks
Autor(en): Glomb, S. , Krüger, L.
Studienzeitmodell: Abendstudium
Semesterbezeichnung:
Studiensemester: 2
Bearbeitungsstatus: in Arbeit
Prüfungstermin:
Abgabetermin: 28.02.2011


Inhaltsverzeichnis


1 Einleitung

Die Bedeutung von sozialen Netzwerken ist in den letzten Jahren rapide angestiegen. Unternehmen wie Microsoft und Goldman Sachs investieren Millionen in Facebook, den größten sozialen Netzwerk-Betreiber. In den Medien vergeht kein Tag, an dem nicht über soziale Netzwerke geschrieben wird. Meist steht dabei der Umgang mit den Daten der Anwender durch die Anbieter im Vordergrund. Gerade in Deutschland, wo dem Datenschutz eine besondere Bedeutung zuteilwird, wehren sich Datenschützer vehement gegen einige Punkte aus den Allgemeine Geschäftsbedingungen. Doch was steckt wirklich dahinter. Sind soziale Netzwerke so gestrickt, dass die Privatsphäre aufgegeben werden muss und der Anwender zum häufig genannten gläsernen Menschen mutiert?

Die vorliegende Fallstudie beschäftigt sich mit dem Datenschutz von sozialen Netzwerken auf nationaler sowie internationaler Ebene. Dabei werden im ersten Teil der Studie die Datenschutzgesetze in Deutschland, Europa und den USA näher beleuchtet. Darüber hinaus wird beschrieben, welche Grundprinzipien zugrunde gelegt werden. Im zweiten Teil wird am Beispiel Facebook erläutert, wie sich die Daten in sozialen Netzwerken zusammensetzen, welche Maßnahmen für den Schutz der persönlichen Daten getroffen werden und welche Sicherheitslücken bzw. Angriffsmöglichkeiten durch Dritte bestehen. Die Studie betrachtet des Weiteren, die Sammlung von Daten von Benutzern und Nicht-Benutzern in sozialen Netzwerken. Abschließend wird diskutiert, wie sich bestehende und zukünftige Benutzer, sowie Nicht-Benutzer von sozialen Netzwerken schützen können und welche grundlegenden Regeln dabei beachtet werden müssen. Aufgrund der Aktualität des Themas sowie der damit verbundenen rasanten Entwicklung kann diese Studie nur eine Momentaufnahme wiedergeben.

2 Grundlagen

2.1 Was sind soziale Netzwerke

Soziale Netzwerke bestehen aus Verbindungen zwischen Personen, die wiederum über andere Personen miteinander verknüpft sind. Die Erstellung der Verknüpfungen kann über soziale Web-Plattformen erfolgen, die dem Anwender bei seinen sozialen Interaktionen und Kommunikationsvorgängen unterstützen sollen. In der Regel sind heutige soziale Netzwerke webbasierend und werden über den Browser aufgerufen. Dabei unterscheiden sich die meisten Anbieter grundsätzlich nicht von ihren Konkurrenten. Der Benutzer erstellt ein Profil, in dem eine Art Steckbrief dargestellt wird. Über das Profil bzw. den Profilnamen werden Verknüpfungen zu anderen Teilnehmern hergestellt und in einer Freundesliste aufgelistet. Mitglieder können sich außerdem über Gruppen vernetzen. Der Nutzer kann sich durch die Gruppenzugehörigkeit von anderen Mitgliedern abgrenzen und gleichzeitig seine Interessengebiete oder Eigenschaften mit Gleichgesinnten teilen. Gruppen können zusätzlich bestimmte Funktionen besitzen. Als Beispiel kann die Rechtevergabe genannt werden, welche die Aufnahme von neuen Mitgliedern ermöglicht. Außerdem bieten die meisten Plattformen ihren Mitgliedern die Möglichkeit, multimediale Daten wie Fotos und Videos für andere Teilnehmer bereitzustellen. Dabei können die Nutzer mit Hilfe des Browsers Dateien hochladen und diese in selbst erstellte Alben ablegen. Die Alben sind mit der Profilseite des Nutzers verlinkt. Andere Mitglieder können die Bilder einsehen und gegebenenfalls herunterladen. Darüber hinaus bieten viele Plattformen die Funktion, Personen in Fotos zu markieren und somit mit einem anderen Profil zu verlinken. Profilseiten besitzen neben den persönlichen Daten meist sogenannte Gästebücher, auch Pinnwände genannt. Hierüber besteht die Möglichkeit, dem Profilinhaber Informationen bzw. Kommentare zu hinterlassen.[1]

2.2 Arten und Ziele

Es existieren eine Reihe verschiedener Konzepte von sozialen Netzwerken. Bevor sich Facebook und Co durchgesetzten, wurde beispielsweise über Instant Messenger und Foren kommuniziert. Die neuen sozialen Netzwerke sind im Zuge des „Web 2.0“ entstanden. Dieser Begriff beschreibt die Entwicklung des Internets in den letzten Jahren und wurde durch Unternehmen und Medien geschaffen. Inhaltlich steht dabei die Gestaltung der Webinhalte durch die Nutzer selbst im Mittelpunkt. Durch die neuen Konzepte entstanden größere Netzwerke, mit deren Hilfe die Vernetzungen leichter geworden sind. Die meisten der heutigen Anbieter unterscheiden sich von ihren Grundfunktionen nur wenig. Dennoch sind einige Anbieter wesentlich erfolgreicher als andere Anbieter. Die Dienste sozialer Netzwerk-Betreiber werden als IT-Dienstleistungen angesehen. Diese stellen dem Nutzer eine Plattform zur Verfügung ohne dass dieser sich mit technischen Details auseinandersetzen muss. Im Gegenzug erwarten die Betreiber durch das Einstellen von Inhalten ihrer Nutzer ein schnelles Wachstum der Nutzerzahlen sowie die Vermarktung der aus den Inhalten erstellten Auswertungen über das Nutzerverhalten. Des Weiteren besteht das Geschäftsmodell der Betreiber darin, durch das Einblenden von gezielter Werbung den Nutzer auf weitere Dienste oder Produkte aufmerksam zu machen. Dafür werden die Inhalte seines Profils ausgewertet, um ihm nur Werbung anzubieten, die ihn interessieren könnte. Umso detaillierter dabei sein Profil für nützliche Informationen auszuwerten ist, „desto attraktiver ist dieses Geschäftsmodell für den werbenden Geschäftspartner des Anbieters.“ [2]

3 Rechtliche Rahmenbedingungen

3.1 Rechtsgrundlagen

Soziale Netzwerke wie Facebook sind webbasierte Plattformen, deren Betreiber in der Regel international agieren. Somit stellen sich die Fragen, welche Gesetze für die Datensicherheit im Einzelfall greifen und welche die Privatsphäre schützen können. Grundsätzlich müssen sich die Betreiber von sozialen Netzwerken an gesetzliche Vorschriften halten und sollten darüber hinaus Richtlinien beachten. Aufgrund der Tatsache, dass kein globales Datenschutzgesetz existiert, haben einzelne Staaten und Staatengemeinschaften wie die Europäische Union zum Schutz der Privatsphäre eigene Datenschutzgesetze sowie Verordnungen erlassen.[3]

3.2 Datenschutz in Deutschland

In Deutschland ist die Datenschutzaufsichtsbehörde für die Überwachung der gesetzlichen Vorgaben zuständig. Für die sozialen Netzwerke gelten tendenziell das Telemediengesetz (TMG) sowie das Bundesdatenschutzgesetz (BDSG). „Der Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.“ (§1 Abs. 1 BDSG) Konkret umfassen sie Richtlinien für den allgemeinen Umgang mit den erhobenen Daten von Nutzern.

  • Informationen von Nutzern: Erhebt der Betreiber von sozialen Netzwerken Daten einer Person, muss er diese über die Art, den Umgang und die Zwecke informieren (§13 Abs. 1 TMG). Die Information muss verständlich |erfolgen, sofern diese zum Beispiel bei der Registrierung noch nicht erfolgt ist. Sinn des Paragrafen ist, die Datenverarbeitung für den Nutzer transparenter zu machen.
  • Datensicherheit: Der Anbieter muss laut TMG unter anderem den sogenannten „Systemdatenschutz“ sicherstellen. Dieser beinhaltet zum Beispiel die Themen Nutzungsabbruch, Löschungspflicht von Daten nach Beendigung des Nutzungsverhältnisses, Schutz der Vertraulichkeit und Informationstrennung. Wie die Schutzziele zu erfüllen sind, dafür gibt es vom Gesetzgeber keine Vorgabe.
  • Speicherung von Nutzungsdaten: Nutzungsdaten dürfen gespeichert werden, wenn der Nutzer eines sozialen Netzwerks damit einverstanden ist. Die Speicherung ermöglicht beispielsweise eine Strafverfolgung bei strafrechtlich relevanten Verhaltensweisen (Volksverhetzung usw.) und dient damit der Sicherheit des Nutzers und der Gemeinschaft.
  • Nutzung von Daten: Für die Nutzung von Daten für Werbezwecke oder die Weitergabe von Daten an Dritte muss eine Einwilligung des Mitgliedes erfolgen, soweit es sich um personenbezogene Daten handelt.

Die Anwendbarkeit der deutschen Datenschutzgesetze ist nur dann möglich, wenn eine Erhebung, Speicherung oder Nutzung von Daten auf deutschem Gebiet vorgenommen wird. Darüber hinaus kann das deutsche Datenschutzrecht auch bei Unternehmen Anwendung finden, welche die Daten zwar im Ausland erheben, speichern oder nutzen und ihre sogenannte verantwortliche Stelle, also ihren Hauptsitz im Ausland haben, allerdings eine Niederlassung in Deutschland besitzen.[4]

Anbieter von sozialen Netzwerken haben noch viele andere Möglichkeiten zur persönlichen Gestaltung ihrer Plattform, um beispielsweise ihre Attraktivität zu steigern. Über dem Standarddatenschutz muss dem Nutzer die Möglichkeit zur Individualisierung seiner Privatsphäre gewährleistet werden. Dieses ermöglichen die Anbieter durch Privacy-Settings (eigene Einstellungen). Die Profildaten in der Einsehbarkeit einzuschränken, wäre ein Beispiel dafür. Das Nutzervertrauen bzw. die Akzeptanz wird durch den selbst einzustellenden Schutz maßgeblich erhöht. Dem Recht auf informationelle Selbstbestimmung wird somit durch die Möglichkeit von Privacy Settings Rechnung getragen.

Als Nutzer von sozialen Netzwerken besteht die Möglichkeit, Fotos online zu stellen. Damit die Urheberrechte von Dritten nicht verletzt werden, müssen die Betreiber den Nutzer über die rechtlichen Rahmenbedingungen informieren. Die Anbieter können dem Nutzer eine anonyme oder pseudonyme Nutzung anbieten. Dieser Dienst muss laut §13 Abs.6 des TMG nur ermöglicht werden, wenn es dem Anbieter technisch möglich und zumutbar ist.

Zusammenfassend können vier Grundlagen aus den deutschen Datenschutzgesetzen abgeleitet werden:

  • Prinzip der informierten Entscheidung: Dieses sieht die umfassende Aufklärung des Nutzers über Datenerhebung, -speicherung und -verwertung vor. Meist erfolgt die Aufklärung über die Nutzungsbedingungen oder Datenschutzerklärungen. Nach Zustimmung des Nutzers ist ein Dateneinsatz grundsätzlich zulässig.[5]
  • Grundsatz der jederzeitigen Widerrufsmöglichkeit: Der Nutzer muss der Verwendung seiner personenbezogenen Daten jederzeit widersprechen und nach Löschung verlangen können. Durch fehlende Aufklärung darüber ist die Datenschutzerklärung nicht wirksam.[6]
  • Transparenzgrundsatz: Dieser Grundsatz ermöglicht dem Nutzer die Einsicht in die Verarbeitung seiner personenbezogenen Daten. Somit besteht die Möglichkeit, zu überprüfen, ob das durch die Verarbeitung entworfene Datenbild auch dem entspricht, was der Nutzer veröffentlichen möchte.[7]
  • Prinzip der Datensparsamkeit: Im Mittelpunkt der sozialen Netzwerke steht die Verarbeitung der personenbezogenen Daten. Demnach ist es zu vermeiden, zu viele persönliche Informationen bekannt zumachen. Dies kann durch Anonymisierung und Pseudonymisierung der Daten erreicht werden.[8]

3.3 Internationaler Datenschutz

Deutschland ist bezüglich der Datenschutzregelungen vielen anderen Staaten weit voraus. Unternehmen wie Google haben in Deutschland Niederlassungen, die sich speziell auf das Thema Datenschutz konzentrieren.[9]

Aufgrund der großen Differenzen zwischen den Staaten existieren nur bedingt internationale Datenschutzregelungen. In Europa wird der Datenschutz durch die über 15 Jahre alte Datenschutzrichtlinie 95/46/EG geregelt. In den meisten EU-Mitgliedsstaaten ist diese Richtlinie in geltendes Recht umgesetzt worden. Diese ist in vielen Regionen der Welt anerkannt, allerdings aufgrund ihres Alters nicht mehr aktuell.[10]

Daher will die Europäische Union im Jahr 2011 die Datenschutzbestimmungen den Veränderungen der digitalen Welt anpassen. Der Schutz der persönlichen Daten soll zu einem grundlegenden Recht der heutigen Informationsgesellschaft gehören. Die Erhebung, Speicherung und Nutzung der Daten soll für jeden Betroffenen transparent dargestellt werden.[11]

Bei globaler Betrachtung des Datenschutzes besteht unter anderem ein Abkommen zwischen der Europäischen Union und den USA. Das sogenannte Safe-Harbor-Abkommen (sicherer Hafen) existiert seit dem Jahr 2000 und ist eine Vereinbarung bezüglich der Übermittlung von Daten in die USA. Die Artikel 25 und 26 der Europäischen Datenschutzrichtlinie besagen, dass ein Datentransfer in Drittstaaten, die über kein dem EU-Recht vergleichbares Datenschutzniveau verfügen, verboten ist. Aufgrund der fehlenden umfassenden Datenschutzregelungen der USA wäre ein Datentransfer nicht richtlinienkonform. Da der Datenaustausch zwischen den zwei wirtschaftsstärksten Gemeinschaften von hoher Bedeutung ist, wurde durch das Safe-Harbor-Abkommen eine Transferierung der Daten legalisiert. Der Transfer von Daten darf nur von Unternehmen aus den USA getätigt werden, die zum einen unter der Aufsicht der Federal Trade Commission (Wettbewerbs- und Verbraucherschutzbehörde) stehen und zum anderen sich öffentlich verpflichten, bestimmte Prinzipien des Safe-Harbor-Abkommens einzuhalten. Der Beitritt beruht auf freiwilliger Basis und wird bei Nichteinhaltung mit Sanktionen oder anderen Maßnahmen belegt.[12]

4 Die Welt der sozialen Netzwerke

Die Ausbreitung der sozialen Netzwerke über die ganze Welt geschieht durch das Internet sehr schnell und der eine oder andere Anbieter von sozialen Netzwerken drängte sich dabei in den Vordergrund. Zu den erfolgreichsten Netzwerken gehören momentan QZone, V Kontakte und Facebook. Wobei sich Facebook besonders hervorhebt, da es das meist verbreitete und von den Nutzerzahlen größte Netzwerk ist. Die Facebook-Seiten werden schon jetzt häufiger besucht als die Seiten der größten Internet-Suchmaschine „Google“. Der Einfluss von Facebook wächst weiter und weiter. Aus diesem Grund wird in dieser Fallstudie Facebook näher betrachtet.

Abbildung 1: World Map Of Social Networks
Abbildung 1: World Map Of Social Networks

5 Facebook

5.1 Allgemeines zu Facebook

5.1.1 Entwicklung von Facebook

Das Netzwerk entstand im Februar 2004 an der Harvard Universität in Cambridge, Massachusetts. Der Gründer des daraus resultierenden Unternehmens ist Mark Zuckerberg. Er entwickelte das Netzwerk zusammen mit seinen Kommilitonen Eduardo Saverin, Dustin Moskovitz und Chris Hughes. Das Netzwerk sollte die Studenten an der Harvard Universität miteinander verbinden und eine Art Online Studienbuch mit einem kleinen Foto der Studenten und ein paar Kerndaten sein. Die Netzwerkseite wurde so gut von den Studenten angenommen, dass kurze Zeit später Studenten und Firmenmitarbeiter aus den ganzen Vereinigten Staaten am sozialen Netzwerk Facebook teilnehmen konnten. Im Jahr 2006 wurde die Seite für Studenten ausländischer Hochschulen und für ausländische Firmenmitarbeiter freigegeben. Ab 2008 wurde Facebook.com in den Sprachen Deutsch, Spanisch und Französisch angeboten. In den darauf folgenden Jahren wurde das Online-Portal in viele weitere Sprachen übersetzt. [13]

5.1.2 Facebook in Zahlen

Das Online-Portal Facebook gehört zu den größten in der Welt und dieses spiegelt sich in den statistischen Zahlen wieder. Der Marktwert des nicht börsennotierten Unternehmens wird momentan auf 35 – 50 Milliarden US-Doller geschätzt. Die Anzahl der Nutzer beläuft sich derzeit auf 510 Millionen Anwender. Davon sind 12 Millionen Anwender aus Deutschland und es sind ungefähr gleich viele Frauen wie Männer angemeldet. 60% der Nutzer sind zwischen 18 und 34 Jahren alt. Von den Anwendern hat jeder im Schnitt 130 so genannte „Freunde“ von denen jeder Zweite täglich eingeloggt ist. Alle Nutzer weltweit verbringen zusammen 700 Milliarden Minuten pro Monat Online und schließen an einem Tag 115 Millionen neue „Freundschaften“. [14]

5.1.3 Konzept von Facebook

Das Konzept von Facebook ist relativ einfach. Jeder Mensch möchte gerne in Kontakt mit seinen Freunden stehen und gerne neue Freunde kennen lernen. So ist es z.B. möglich, alte Freundschaften oder Schulkameraden wieder zu finden oder eine neue Freundin bzw. einen neuen Freund über Facebook kennen zu lernen. Weiterhin können Personen die viel im Ausland unterwegs sind, mit Freundschaften über große Entfernungen in Kontakt bleiben und Neuigkeiten austauschen.

5.2 Datenumgang von Facebook

5.2.1 Sammlung von Daten

Bei der Anmeldung bei Facebook werden persönliche Daten abgefragt. Bei der Abfrage sind einige Angaben freiwillig, andere sind pflicht. Zu den Pflichtangaben gehören:

  • Name/Vorname
  • E-Mail-Adresse
  • Geschlecht
  • Geburtsdatum

Zu den freiwilligen Angaben gehören:

  • die (ehemalige) Schule
  • Hochschule
  • Arbeitgeber
  • Profilfoto

Bei der Eingabe der Daten erfolgt keine Überprüfung auf Richtigkeit und Vollständigkeit der Informationen. Dies bedeutet, dass es möglich ist sich anonym unter einen falschen Namen anzumelden. Nach dem Erstellen des Profils können weitere Daten gepflegt werden. Zu diesen Daten gehören:

  • Wohnort
  • Beziehungsstatus
  • Fotos von aktuellen Aktivitäten
  • Lieblingsmusiker
  • Lieblingsmannschaften
  • Hobbys
  • beste Freunde, Familienmitglieder, Kollegen und andere wichtige Personen können hervorgehoben werden
  • persönliche Beschreibung als Freitext

[15]Zu den direkt eingegebenen Daten sammelt Facebook weitere Informationen über verschiedene Dienste. Der bekannteste Dienst ist der Microblogging-Dienst. Dieser funktioniert so ähnlich wie Twitter und es können Bilder, Videos und Links eingebettet werden. Als neuer Dienst ist der Lokalisierungsdienst "Places" hinzugekommen. Dieser ermöglicht es dem Facebook-Nutzer den eigenen Standort jederzeit bekannt zu geben. Dazu wird ein zum persönlichen Mobilfunkgerät passendes Programm benötigt, welches per GPS oder Telefonortung seinen Standort an Facebook mitteilt. Ein weiterer neuer Dienst ist die Gesichtserkennung von Fotos die bei Facebook hochgeladen werden. Facebook schlägt dann selber Namen für die Markierung der Gesichter vor.[16]

5.2.2 Verknüpfung und Herkunft der Daten

Abbildung 2: Verknüpfungen der Profildaten
Abbildung 2: Verknüpfungen der Profildaten

Die persönlichen Informationen im Netz setzen sich aus selbst und fremd generierten Daten zusammen. Zu den selbst generierten Daten gehört das eigene Profil (Name, Adresse, Profilfoto, Geburtsdatum usw.), die selbst geschriebenen Kommentare und Blogeinträge sowie die hochgeladenen Fotoalben und Videos. Die Zugriffskontrolle der Daten geschieht über die Profileinstellungen des Nutzers. Somit kann er steuern, wer die Fotoalben und Videos einsehen darf. Weiterhin kann er steuern, ob das Profil von Nicht-Mitgliedern eingesehen werden kann. Das Verstecken des Profils vor anderen Facebook-Mitgliedern ist nicht möglich. Die fremd generierten Daten setzen sich aus Fotos, Videos und Gästebucheinträgen zusammen, die von anderen Plattformnutzern hochgeladen werden. Diese Daten werden nicht von einem selbst kontrolliert und das Löschen bzw. Ändern von Einträgen ist damit selbst nicht möglich. Die Verknüpfung der verschiedenen Datensätze geschieht durch die Wiedererkennung auf Fotos, durch die namentliche Nennung oder den Abgleich von Profilinformationen in Einträgen, über Freundschaften oder über die Verknüpfung von Gruppen denen der Anwender beitreten kann.

5.2.3 Schutz der persönlichen Daten durch Facebook

In Facebook können und müssen bei der Anmeldung persönliche Daten eingeben werden. Um diese zu sichern, sind Einstellungen und Sicherheitsmechanismen geschaffen worden, die die eigenen Informationen schützen sollen. Zu den bekannteren Mechanismen gehören die so genannten Captchas. Captchas sind kleine Programme (beispielsweise Rätsel), die ausschließen sollen, dass ein Profilgenerator hinter der Anmeldung steckt. Sie sind in der Regel hauptsächlich nur von Menschen lösbar (siehe auch 5.3.4 Crawler).[17] Es gibt unterschiedliche Arten von Captchas. Das wohl bekannteste auch bei Facebook angewandte Captcha besteht aus Bildern, aus denen eine Zeichenkette abtippt werden muss. Häufig werden auch Audio-Wiedergaben verwendet. Die Wiedergabe sagt einem, was getan werden muss, um das Captcha zu lösen.[18]

Weiterhin gibt es Einstellungen im Profil, die selbst eingerichtet werden müssen. So könne Freunde in private oder geschäftliche Freunde unterteilen werden, um gezielt Informationen nur für bestimmte Personengruppen sichtbar zu machen. Die eigenen Daten des Profils sind in der Standardeinstellung für alle Facebook-Nutzer sichtbar. Dieses kann im Profil geändert werden in „für Freunde sichtbar“, „für Facebook-Nutzer sichtbar“ und „für alle sichtbar“. Mit der Einstellung „für alle sichtbar“ sind Profildaten für alle Teilnehmer im ganzen Internet sichtbar. Im Gegenteil dazu ist es möglich, die Einstellungen so zu wählen, dass das eigene Facebook-Profil nicht von Onlinesuchmaschinen gefunden werden kann.[19]

Einige Profildaten können jedoch nicht gesperrt werden. Zu diesen Daten gehört der Name, das Geschlecht, der Standort(Stadt), das Profilbild, die Seiten deren der Anwender Fan ist und die Netzwerke denen er beigetreten ist. Diese Informationen sind dauerhaft allen Facebook-Nutzer zugänglich.[20]

Wer den Lokalisierungsdienst "Places" benutzt, sollte unbedingt zwischen den folgenden Einstellungen wählen, damit der Standort nicht für jeden im Internet sichtbar ist. Es gibt die Möglichkeit, die Sichtbarkeit des Standortes nur durch kontrollierte Freigabe über das Telefon zu erteilen. Weiterhin ist es möglich, die dauerhafte Sichtbarkeit für Freunde die über eine Anwendung, Spiele oder Webseiten verknüpft sind, freizugeben. Als letzte Einstellungsmöglichkeit kann der Standort allen Facebook-Nutzern zugänglich gemacht werden. Um sich vor der Gesichtserkennung zu schützen, ist es möglich in den Sicherheitseinstellungen dies zu deaktivieren und damit unerkannt zu bleiben.[21]

Das Löschen der eigenen Profildaten und der hochgeladen Fotos auf Facebook ist grundsätzlich möglich. Beim Löschen von Fotos über das Profil wird der Link, der vom Profil zum Foto führt, gelöscht und das Foto verbleibt auf dem Server. Damit ist das Foto noch über die Eingabe der direkten URL einsehbar. Das endgültige Löschen des Fotos ist über die Suche in der Hilfsfunktion möglich. Genauso verhält es sich mit dem Löschen des eigenen Profils. Als erstes wird das Konto deaktiviert und danach muss das Konto über die Suche in der Hilfsfunktion gelöscht werden. Laut der Aussage von Facebook verschwinden die eigenen Daten endgültig vom Server.[22]

Doch folgendes Zitat vom Redakteur Jo Bager sollte dabei beachtet werden: „Aber indem die Daten nur gelöscht sind, sind sie ja nicht unbedingt aus der Welt. Suchmaschinen können sie indexiert haben oder jemand anderes hat sie auf seine Seite kopiert. Das Internet hat keinen Löschknopf, und wenn die Informationen erstmal draußen sind, dann ist es sehr schwer, sie wieder zurückzuholen“[23]

Ein sehr umstrittener Aspekt im Zusammenhang mit dem Umgang der Nutzerdaten, ist folgender Passus in den Allgemeinen Geschäftsbedingungen (Beiträge):

"Facebook will be entitled to the unrestricted use of any such Submission for any purpose, commercial or otherwise, without acknowledgment or compensation to you."

Das bedeutet, dass alle Rechte an einem Profil bei der Anmeldung an Facebook abgetreten werden. Selbst nach dem Löschen eines Facebook-Accounts dürfen die Daten und Beiträge weiterhin von Facebook genutzt werden.[24]

5.2.4 Sammlung von Informationen über nicht Teilnehmer

Die Sammlung von Informationen über Nicht-Facebook-Nutzer ist ein sehr stark diskutiertes Thema, da es gegen das in Deutschland geltende Recht der Selbstbestimmung verstößt. Somit ist z.B. das Hochladen von Nachnamen, Vornamen, Telefonnummern, E-Mail-Adressen und Geburtstagen durch die Synchronisierung der Adressbücher mit dem Handy nicht gestattet (siehe auch 5.3.3). Die davon betroffenen Nutzer können rechtliche Schritte gegen Facebook einleiten und auf Löschung der Daten drängen. Möglich ist es auch, dass Personen Videos, Fotos oder sonstige Informationen über Nicht-Facebook-Nutzer veröffentlichen. Durch das Hochladen der Informationen werden z.B. Freundschaften mit Nichtmitgliedern sichtbar. Diese Freundschaften können dann gehäuft per Mail von Facebook-Mitgliedern eingeladen werden, was wiederum zu Kontakt-Spam führt. Durch ein eigenes Benutzerkonto kann dieses unterbunden werden und dir Profildaten können durch die Einstellungen im Profilkonto wieder gesichert werden.[25]

5.2.5 Datenkontrolle durch Facebook

Dass Facebook die volle Kontrolle über die eingegebenen Daten hat wurde im September 2010 deutlich. Im Rahmen eines Rechtsstreites zwischen der Satire-Webseite „Lamebook“ und Facebook wurden in der Nacht vom 22. zum 23.11.2010 alle Beiträge und Blogs, welche den Namen „Lamebook“ enthielten gelöscht.[26]

Einen weiteren Zwischenfall gab es im Dezember 2009, als Facebook die Datenschutzeinstellungen von einem Tag auf den anderen änderte, ohne die Nutzer zu informieren und ohne deren Zustimmung einzuholen. Die Folge war, dass die persönlichen Daten der Mitglieder kurzzeitig ohne Einschränkungen für alle sichtbar wurden. Daraufhin musste jeder Nutzer seine Schutzeinstellungen wieder neu einrichten.[27]

Somit zeigt sich, dass Facebook die volle Kontrolle über die Profildaten hat und diese gegebenenfalls ausnutzt.

5.3 Sicherheitslücken und Gefahren

5.3.1 Allgemein

Im Internet gibt es eine Vielzahl von Möglichkeiten an die persönlichen Daten von Nutzern zu kommen und diese beispielsweise für das Spammailing zu missbrauchen. Viele Sicherheitslücken entstehen durch das Benutzen veralteter Software (z.B. Antivirus-Software, fehlende Browser-Update, sowie fehlende Updates für das verwendete Betriebssystem) und von nicht ausgereiften oder unsauber programmierten Applikationen (Apps). Auch in der Gesetzgebung gibt es noch Grauzonen und Lücken in der Definition von Sicherheitsaspekten, was durch die weite und schnelle Verbreitung der sozialen Netzwerke wie Facebook zum Problem werden kann.

5.3.2 Kontakt-Spam und Spam-Mails

Im Fall Facebook können zwei Arten von Spam-Mails unterschieden werden. Einmal der Kontakt-Spam, der von Facebook ausgeht und andererseits die Spam-Mails, die von Dritten versendet werden. Der Kontakt-Spam von Facebook entsteht durch den Wachstumswunsch von Facebook. So wird auf Wunsch bei einer Neuanmeldung eines Facebook-Nutzers sein E-Mail-Adressbuch durchsucht und an alle Adressen eine E-Mail versandt. Die E-Mail enthält die Information, dass ein Freund oder ein bekannter sich bei Facebook angemeldet hat. In der E-Mail wird man dazu eingeladen sich ebenfalls bei Facebook anzumelden. Einige Apps bieten die Funktion an, sein Facebook-Adressbuch mit dem Telefon-Adressbuch abzugleichen und Personen, die noch nicht angemeldet sind, eine Kontakt-Mail zu schicken. Das Abgleichen der Adressbücher ist rechtlich sehr umstritten, da nur die Erlaubnis zum Hochladen der Daten vom Handybesitzer abgefragt aber nicht die Erlaubnis der Inhaber der Handynummern und E-Mail-Adressen eingeholt wird.[28]

Der Versand von Spam-Mails durch Dritte entsteht durch die Bekanntgabe der eigenen E-Mail-Adresse im Internet. Ist diese einmal öffentlich bekannt, bekommt diejenigen Personen regelmäßig Werbung per E-Mail zugeschickt.

5.3.3 Apps und ihre Nachteile

Da so gut wie jeder eine App schreiben darf, stellen sie ein großes Sicherheitsproblem dar, da im Hintergrund z.B. Schadsoftware verteilt und installiert werden kann. Apps haben im Zusammenhang mit Facebook einen großen Nachteil, denn die Apps haben immer die gleichen Rechte wie die Person, die die App installiert. Somit kann das Programm auf alle persönlichen Daten zugreifen und nur der Programmierer entscheidet indirekt, was mit den Daten geschieht. So kann das Programm z.B. die Daten weiterverteilen und anderen Personen zugänglich machen.[29]

Apps werden meist durch Drittanbieter auf externen Servern zur Verfügung gestellt. Diese Server sind oft nicht ausreichend geschützt und dadurch leicht angreifbar. Hacker könnten beispielsweise Original-Apps durch Apps mit Schadsoftware austauschen. Mit Hilfe geeigneter Schadsoftware ist z.B. das Ausspähen von Passwörtern möglich.[30]

5.3.4 Crawler

Crawler (engl. Kriecher) sind kleine Anwendungen, die gezielt Daten aus dem Internet sammeln. Zu den gängigsten Crawlern gehören die so genannten Harvester (engl. Erntemaschinen), die das Netz nach E-Mail-Adressen durchsuchen. Die „geernteten“ E-Mail-Adressen können dann zum Versenden von Spam-Mails genutzt werden. Die Searchbots können genauso auch Profildaten und Bilder von Facebook sammeln. Jeder Mensch kann einen „Do-It-Yourself-Crawler“ selber schreiben. Diese Searchbots basieren meist auf den Programmiersprachen PHP, JS oder AJAX und können bis zu 12000 Profile pro Stunde durchsuchen. Gute Crawler lösen die oben erwähnten Captchas und geben sich somit als Mensch aus. Die gesammelten Daten werden dann in einer Datenbank abgelegt und mit Hilfe von Data-Mining-Werkzeuge ausgewertet. Data-Mining-Werkzeuge dienen dazu, komplexe Analysen und Anfragen auf Datenbanken durchzuführen, um nützliche Informationen zu gewinnen. Zu den bekanntesten Searchbots gehören der „Hoebot“ und der „Lovebot“. Diese beiden Bots wurden von Netzdesign-Studenten im Jahr 2007 geschrieben. Sie sollten zeigen, wie leicht es ist, an die persönlichen Daten heran zu kommen. Crawler sind nicht illegal, da sie eine wichtige Bedeutung für Suchmaschinen (wie Google, Bing) haben. Sie durchsuchen das Netz nach Stichwörtern, um bei einer Suchanfrage die richtigen Seiten zu finden.[31]

5.4 Umgehung des Datenschutzgesetzes

Die Bestimmungen des Safe Harbor Abkommens, welches zwischen den USA und der Europäischen Union geschlossen wurde, ist von Seiten Facebook anerkannt worden.[32]Darüber hinaus ist Facebook aufgrund einer deutschen Niederlassung gezwungen, die Gesetze des deutschen Datenschutzes einzuhalten.

In erster Linie beachtet Facebook diese Datenschutzgesetze recht wenig. Oftmals werden Funktionen in der online Plattform eingeführt und auf Resonanz der Anwender und Datenschützer gewartet. Wird der Druck auf Facebook zu groß, werden die neuen Funktionen entweder in abgewandelter Version angeboten oder gar wieder eingestellt.[33]

Eine Weitere Strategie von Facebook ist die Abgabe der Verantwortung an den Anwender. Beispielsweise bietet Facebook über seine Smartphone-Apps die Synchronisation der im Telefon gespeicherten Kontakte mit Facebook an. Dabei werden die E-Mail Adressen und Kontaktdaten an Facebook übermittelt. Wie aus der Abbildung zu entnehmen ist, weist die App auf die Verwendung der Daten hin. Zusätzlich wird vom Anwender erwartet, dass er seine Kontakte über die Weitergabe ihrer persönlichen Daten informiert. Weil eine Überprüfung seitens Facebook nicht möglich ist, können die Daten von Dritten ohne deren Zustimmung übermittelt werden.

Abbildung 3: Kontaktsynchronisation der Facebook iPhone-App
Abbildung 3: Kontaktsynchronisation der Facebook iPhone-App

5.5 Datenmissbrauch

Der Missbrauch der Daten beginnt schon beim Versenden von unerlaubten Spam-Mails durch die Benutzung fremder E-Mailkonten und E-Mailadressen. Desweiteren ist es möglich, durch den Dienst "Places" zu erkennen ob eine Person nicht zu Hause ist, was einen Einbruch in Abwesenheit erleichtert. Um auf diese Problematik aufmerksam zu machen, entstand die Seite "www.pleaserobme.com". Sie bildet in Echtzeit die Abwesenheit von Personen aus sozialen Netzwerken ab.[34]

Zu den bekanntesten Missbrauchsversuchen gehören die Trickbetrüger, die sich mit Hilfe fremder Facebook-Konten als andere Personen ausgeben. Zuerst entschlüsseln sie das Passwort des Nutzerkontos und schreiben dann Familienmitglieder oder Freunde an und bitten beispielsweise um Geld, weil sie in Schwierigkeiten stecken. Oftmals kommt es dazu, dass Freunde und Bekannte des Benutzers unter falschen Namen diskriminiert werden, wodurch der Anwender selbst seine Glaubwürdigkeit verlieren kann.

6 Fazit

Die Verbreitung von sozialen Netzwerken wird weiter voranschreiten und immer mehr Menschen werden am Onlineleben teilnehmen. Um deshalb die Datensicherheit für die Zukunft sicherzustellen ist es notwendig, dass das deutsche Datenschutzgesetz aktualisiert und an die neuen Anforderungen der sozialen Netzwerke angepasst wird. Weiterhin ist es von Nöten, dass das neue globale Datenschutzabkommen für 2011 von allen Ländern anerkannt wird, da mittlerweile jedes Land einen Zugang zum Internet hat. Im Mittelpunkt sollte auch die Aufklärung der Eltern und Kinder stehen, da diese mit den neuen Medien umgehen können müssen. Sie müssen über die Gefahren und Vorteile der neuen Medien aufmerksam gemachen werden. Um die Eltern zu schulen können Elternkurse angeboten werden. Somit können auch die Eltern den Medienkonsum der Kinder und den damit verbundenen Umgang mit den Sozialen Netzwerken besser kontrollieren und eventuelle Gefahren und Probleme rechtzeitig erkennen. Natürlich sind auch die Anbieter der sozialen Netzwerke gefragt. Sie müssen ihre Sicherheitsmechanismen weiter verbessern. Dazu gehören bessere Captchas um Crawler abzuwehren, sowohl auch bessere Sicherheitsmaßnahmen für Apps, damit die Apps nicht gleich die volle Datenkontrolle über das Profil haben. Die Hardware und Software der Datenserver muss auch aktuell gehalten werden um Hacker und Virenangriffe abzuwehren. Im Verlauf der Fallstudie haben sich folgende Regeln für den sicheren Umgang mit Sozialen Netzwerken als wichtig hervorgetan und sollten beachtet werden:

  • In sozialen Netzwerken nur so wenig Daten wie möglich angeben und die Datensparsamkeit an die erste Stelle setzen.
  • Das Posten und Mitteilen von unbedachten und beleidigenden Äußerungen ist zu vermeiden
  • Vor dem Installieren von Apps ist die Seriosität zu überprüfen.
  • Peinliche und Privatsphäre verletzende Fotos sind nicht hochzuladen.
  • Passwörter sind aus Zahlen, Sonderzeichen sowie Groß- und Kleinbuchstaben zu mischen (möglichst keine Wörterbucheinträge).
  • Genau prüfen, an wen welche Nachrichten und Mitteilungen versendet werden.
  • Nicht jede Person ist als "Freund" zu akzeptieren, da einige Personen den daraus resultierenden Zugang zu den Daten ausnutzen könnten.
  • Das Antworten auf unseriösen E-Mails ist zu unterlassen.
  • In regelmäßigen Abständen sich selbst im Internet über verschieden Suchmaschinen suchen, um zu erkennen welche persönlichen Daten bereits öffentlich zugänglich sind, um diese gegebenenfalls löschen zu können(Es können auch Personensuchmaschinen wie www.123people.de oder www.yasni.de genutzt werden).
  • Der respektvolle Umgang mit Nutzern und deren Meinungen ist zu wahren.

7 Abkürzungsverzeichnis

Abkürzung Bedeutung
URLUniform Resource Locator
AppAppliaktion/Anwendung
BDSGBundesdatenschutzgesetz
TMGTelemediengesetz


8 Abbildungsverzeichnis

Abbildung Titel/Quelle
1.World Map Of Social Networks, URL: http://www.vincos.it/wp-content/uploads/2010/12/WMSN1210.png (Abruf: 20.02.2011)
2.Verknüpfungen der Profildaten, URL: http://www.sit.fraunhofer.de/Images/SocNetStudie_Deu_Final_tcm501-35966.pdf, S.30 (Abruf: 10.12.2010)
3.Kontaktsynchronisation der Facebook iPhone-App

9 Einzelnachweise

  1. Vgl. Fraunhofer-Institut (2008), S. 9 - 24
  2. Reiner, Helmut (2009), o.S.
  3. Bitkom (2008), o.S.
  4. Vgl. BDSG , §1 Abs. 5
  5. Vgl. Ulbricht, Carsten (2010), o.S.
  6. Vgl. Ulbricht, Carsten (2010), o.S.
  7. Vgl. Keil, Oliver (o.J.), S. 9f
  8. Vgl. Keil, Oliver (o.J.), S. 7
  9. Vgl. Tagesspiegel (2010), o.S.
  10. Vgl. Reiner, Helmut (2009), o.S.
  11. Vgl. Maisch, Michael Marc (2010), o.S.
  12. Vgl. Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (o.J.), o.S.
  13. Vgl. Wikipedia (2010a), o.S.
  14. Vgl. Roth, Philipp (2010), o.S.
  15. Vgl. Landeszentrale für Medien und Kommunikation Rheinland-Pfalz (2010), o.S.
  16. Vgl. Neue Zürcher Zeitung AG (2010), o.S.
  17. Vgl. n-tv (2009), o.S.
  18. Vgl. Wikipedia (2010b), o.S.
  19. Vgl. c't Magazin (2010a), S. 116
  20. Vgl. c't Magazin (2010a), S. 115
  21. Vgl. c't Magazin (2010b), S. 48
  22. Vgl. c't Magazin (2010, Heft 7), S. 118
  23. Bager, Jo (2010), o. S.
  24. Heise (2009), o. S.
  25. Vgl. c't Magazin (2010c), S. 48
  26. Vgl. Chip Online (2010), o.S.
  27. Vgl. Businessportal (2009), o.S.
  28. Vgl. c't Magazin (2010a), S. 115
  29. Vgl. c't Magazin (2010, Heft 7), S. 118
  30. Vgl. eRecht24 (2009), o. S.
  31. Vgl. n-tv (2009), o.S.
  32. Vgl. Facebook (2011), o.S.
  33. Vgl. Focus (2011), o.S.
  34. Vgl. c't Magazin (2010a), S. 114

10 Literatur- und Quellenverzeichnis

Fraunhofer-Institut(2008) FraunhoferInstitut für Sichere Informationstechnologie (Hrsg.): Privatsphärenschutz in Soziale-Netzwerke- Plattformen, URL: http://www.sit.fraunhofer.de/Images/SocNetStudie_Deu_Final_tcm501-35966.pdf (Abruf: 10.12.2010)
Reimer, Helmut(2009) Reimer, Helmut (2009): Soziale Netzwerke und europäischer Datenschutz, URL: http://www.springerlink.com/content/878622r652742h1m/fulltext.pdf (Abruf: 10.12.2010)
Bitkom (2008) Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Hrsg.): Datenschutzkonforme Gestaltung von Social Networks, URL: http://www.bitkom.org/files/documents/BITKOM_Position_Social_Networks.pdf (Abruf: 10.01.2011)
Ulbricht, Carsten (2010) Ulbricht, Carsten (2010): Facebook und der Datenschutz – Rechtliche Einordnung von Inhalten in Sozialen Netzwerken, URL: http://www.rechtzweinull.de/index.php?/archives/144-Facebook-und-der-Datenschutz-Rechtliche-Einordnung-von-Inhalten-in-Sozialen-Netzwerken.html (Abruf: 10.01.2011)
BDSG , §1 Abs. 5 Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (Hrsg): Bundesdatenschutzgesetz, URL: http://www.bfdi.bund.de/SharedDocs/Publikationen/GesetzeVerordnungen/BDSG.pdf?__blob=publicationFile (Abruf: 15.01.2011)
Keil, Oliver(o.J.) Keil, Oliver : Grundsätze des Datenschutzrechts, URL: http://www2.informatik.hu-berlin.de/~keil/docs/Grundsaetze_des_Datenschutzrechts.pdf (Abruf: 10.01.2010)
Tagesspiegel(2010) Visser, Corinna (2010): Facebook, http://www.tagesspiegel.de/wirtschaft/die-googler/3636744.html (Abruf: 10.01.2011)
Maisch, Michael Marc(2009) Maisch, Michael Marc (2009): Digitaler Radiergummi für soziale Netzwerke, URL: http://www.lto.de/de/html/nachrichten/1942/digitaler-radiergummi-fuer-soziale-netzwerke/ (Abruf: 10.12.2010)
Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (o.J.) Bundesbeauftragten für den Datenschutz und die Informationsfreiheit - Internetredaktion- (Hrsg.): Safe Harbor, URL: http://www.bfdi.bund.de/cln_134/DE/EuropaUndInternationales/Art29Gruppe/Artikel/SafeHarbor.html?nn=409532 (Abruf: 10.01.2010)
Wikipedia(2010a) Wikimedia Foundation Inc. (Hrsg.): Facebook, URL: http://de.wikipedia.org/wiki/Facebook (Abruf: 02.12.2010)
Wikipedia(2010b) Wikimedia Foundation Inc. (Hrsg.): CAPTCHA, URL: http://de.wikipedia.org/wiki/CAPTCHA (Abruf: 03.12.2010)
Roth, Philipp(2010) Roth, Philipp (2010): Facebook Infografik – 500 Millionen Nutzer & Facebook Nutzung in Deutschland, URL: http://facebookmarketing.de/zahlen_fakten/infografik-500-millionen-nutzer (Abruf: 02.12.2010)
Landeszentrale für Medien und Kommunikation Rheinland-Pfalz (2010) Landeszentrale für Medien und Kommunikation Rheinland-Pfalz (Hrsg.): Die Anmeldung – Willkommen bei Facebook, URL: https://www.klicksafe.de/cms/upload/user-data/pdf/Themen/Kommunizieren/Social_Networks/Facebook_Leitfaden_klicksafe_Kap1.Die_Anmeldung_-_Willkommen_bei_Facebook.pdf (Abruf: 02.12.2010)
Neue Zürcher Zeitung AG(2010) Neue Zürcher Zeitung AG (Hrsg.): Gesichtserkennung bei Facebook, URL: http://www.nzz.ch/magazin/digital/gesichtserkennung_bei_facebook_1.8837440.html (Abruf: 23.12.2010)
c't Magazin(2010a) Braun, Herbert (2010): Soziale Sicherheit, in: c't Magazin, 2010, Heft 7, S. 114 - 118
c't Magazin(2010b) Bager, Jo (2010): Facebook startet Lokalisierungsdienst, in: c't Magazin, 2010, Heft 19, S. 48
c't Magazin(2010c) Schulzki-Haddouti, Christiane/Bager, Jo (2010): Facebook sammelt Informationen über Nichtmitglieder, in: c't Magazin, 2010, Heft 5, S. 48
Bager, Jo(2010) Mitteldeutscher Rundfunk (2010): Besserer Schutz persönlicher Daten bei Facebook?, URL: http://www.mdr.de/mdr-info/digital/7429774.html (Abruf: 13.12.2010)
Heise(2009) Heise Zeitschriften Verlag (Hrsg.): Facebook-Anwender verärgert über AGB-Änderung, URL: http://www.heise.de/newsticker/meldung/Facebook-Anwender-veraergert-ueber-AGB-aenderung-Update-197186.html (Abruf: 07.02.2011)
Chip Online(2010) CHIP Xonio Online GmbH (Hrsg.): Facebook: Lamebook-Zensur ein Versehen?, URL: http://www.chip.de/news/Facebook-Lamebook-Zensur-ein-Versehen_45846509.html (Abruf: 15.12.2010)
Businessportal(2009) WEKA MEDIA PUBLISHING GmbH (Hrsg.): Facebook-Chef Zuckerberg gibt Privatbilder frei, URL: http://www.businessportal.de/common/nws/einemeldung.php?id=67583 (Abruf: 15.12.2010)
eRecht(2009) Skupin, Florian (2009): Social Network: Trojaner in einigen facebook-Apps, URL: http://www.e-recht24.de/news/hardware-software/6084-trojaner-facebook-apps.html (Abruf: 02.12.2010)
n-tv(2009) Wedekind, Klaus (2009): Crawler greifen alles ab, URL: http://www.n-tv.de/technik/Crawler-greifen-alles-ab-article555109.html (Abruf: 02.12.2010)
Facebook(2011) Facebook (Hrsg.): ALLGEMEINE DATENSCHUTZRICHTLINIE EWR/CH-USA SAFE HARBOR-RICHTLINIE, URL: http://www.facebook.com/safeharbor.php (Abruf: 05.01.2011)
Focus(2011) Frickel, Claudia (2011): Zugriff auf Adressen Facebook rudert zurück, URL: http://www.focus.de/digital/internet/facebook/zugriff-auf-adressen-facebook-rudert-zurueck_aid_591373.html (Abruf: 19.01.2011)
TMG(o.J.) Bundesministerium der Justiz (Hrsg.): Telemediengesetz, URL: http://www.gesetze-im-internet.de/tmg/ (Abruf: 19.01.2011)
Persönliche Werkzeuge