Академический Документы
Профессиональный Документы
Культура Документы
Facharbeit
Schuljahr: _2010/2011_
Fach: _Informatik__
Inhaltsverzeichnis
1. Vorwort 3
Literaturverzeichnis
Quellenverzeichnis
Abkürzungsverzeichnis
Anhang
Selbstständigkeitserklärung
3
Vorwort
Die Sicherheit der eigenen Daten, gerade im Internet, war schon immer ein wichtiges Thema.
Dabei geht es heute nicht mehr nur um eventuelle gefährliche Hackerangriffe, Spyware,
Würmer, Viren, Trojaner und derartigem, sondern, und das soll diese Arbeit deutlich machen,
darum, dass Computernutzer heute zum Teil extrem heikle Daten freiwillig preisgeben, und
zwar über soziale Netzwerke, mit heiklem Inhalt über sich selbst, der für jeden anderen
Benutzer zugänglich ist, mit eventuellen Folgen im Ruf in der Gesellschaft, im Berufsleben
etc.
Die Problematik der Datenverbreitung über soziale Netzwerke wird im Moment in den
Medien stark diskutiert, wobei gerade amerikanische Unternehmen wie Facebook keinen
guten Ruf haben, und sogar gegen europäische Datenschutzrichtlinien verstoßen1.
Für diese Arbeit ist es aufgrund der Inhaltsbeschränkungen wichtig, sich auf ein konkretes
soziales Netzwerk zu beziehen, die Allgemeinen Geschäftsbedingungen (AGB) und
Datenschutzrichtlinien durchzulesen und Lücken in jenen aufzudecken, und daraus Gefahren
zu erkennen, sich die Funktionen und Möglichkeiten des ausgewählten sozialen Netzwerks
anzuschauen, zu analysieren und daraus Vorteile und Gefahren erkennen.
Besonders wichtig ist es hierbei, vor allem, bei der Analyse die Vorteile und Gefahren für die
gedachte Zielgruppe zu finden.
Ziel dieser Arbeit ist es, die Vorteile und Gefahren zu erkennen, andere Personen darüber zu
informieren, und auf jene aufmerksam zu machen, sowie auf gesetzliche Lücken zum
Datenschutz aufmerksam zu machen.
___________________________________________________________________________
1
http://www.heise.de/newsticker/meldung/Facebook-verstoesst-gegen-europaeische-
Datenschutzstandards-915756.html
4
___________________________________________________________________________
1
vgl. http://www.e-recht24.de/artikel/datenschutz/16.html
2
vgl. http://www.gesetze-im-internet.de/bdsg_1990/__1.html
3
vgl. http://www.gesetze-im-internet.de/bdsg_1990/__3.html
4
vgl. http://www.gesetze-im-internet.de/bdsg_1990/__4d.html
5
vgl. http://bundesrecht.juris.de/bdsg_1990/__4e.html
5
Sämtliche personenbezogene Daten, die erhoben, genutzt, und verarbeitet werden, sind an
dem Zweck auszurichten, das heißt, es sind dem Ziel entsprechend gerade die notwendigsten
Daten zu erheben. Soweit nach dem Verwendungszweck möglich, sind die erforderlichen
Daten zu anonymisieren bzw. zu pseudonymisieren.1
Laut TMG hat jedes Unternehmen, welches personenbezogene Daten erhebt, nicht nur
Datenschutzbehörden (nach BDSG), sondern auch den Nutzer, z. B. in Form einer
Datenschutzerklärung, über das Verfahren der Erhebung, Verarbeitung oder Nutzung zu
unterrichten. Diese Datenschutzerklärung muss auch für nicht angemeldete Nutzer ständig
abrufbar sein. Dieser Datenschutzerklärung muss der Nutzer einzuwilligen, die Einwilligung
muss jederzeit widerrufbar sein.
Der Anbieter muss außerdem dafür sorgen, dass der Nutzer das Angebot jederzeit
kündigen kann, und sämtliche personenbezogene Daten nach Nutzung zu löschen sind.2
Personenbezogene Daten dürfen außerdem nur zum Zwecke der Möglichmachung und
Abrechnung der angebotenen Dienste verwendet werden (Nutzungsdaten), also aber auch
Zwecks Werbung, dann allerdings pseudonymisiert. Zu Nutzungsdaten gehören unter
anderem Identifikationsmerkmale und Angaben über Beginn, Ende und Unfang der Nutzung
der angebotenen Dienste.
___________________________________________________________________________
1
vgl. http://bundesrecht.juris.de/bdsg_1990/__3a.html
2
vgl. http://bundesrecht.juris.de/tmg/__13.html
3
vgl. http://bundesrecht.juris.de/tmg/__15.html
6
1
http://www.schueler.cc/s,nutzungsbedingungen.php
7
Aber ebenfalls heißt es: „Schueler.cc verpflichtet sich, die bei der Registrierung und bei der
Nutzung der Schueler.cc Dienstleistungen durch den jeweiligen Benutzer erhobenen,
verarbeiteten und gespeicherten Daten lediglich innerhalb von Schueler.cc und der
verbundenen Internet-Dienstleistungen zu nutzen und nicht an außenstehende Dritte
weiterzugeben, sofern hierzu keine gesetzlich oder behördlich angeordnete Verpflichtung
besteht. Die Erhebung und die Verarbeitung der Daten erfolgt unter Einhaltung der
Datenschutzgesetze der Bundesrepublik Deutschland und der Datenschutzbestimmungen der
Europäischen Union.“(ebd.)
Der Betreiber, die „Community Center GmbH“, erklärt hiermit also, sich an die
Datenschutzbestimmungen Deutschlands und der EU zu halten.
Das heißt aber trotzdem, dass Profilbilder und andere Fotos vom Betreiber in anonymisierter
oder pseudonymisierter Form (meistens kein Problem, da die meisten User Pseudonyme
verwenden.)
Andererseits stammen die vielen Werbeanzeigen, wie in Anhang, Bild 1 zu sehen, von
Google bzw. Google Analytics. Hiezu heißt es: „Der Betreiber der Seite behält sich das Recht
vor, über Messmethoden wie "Google Analytics" statistische Erhebungen zu dem
Nutzungsverhalten der Besucher zu erstellen.“1
Aber auch diese statistischen Erhebungen müssen nach den Bestimmungen des BDSG und
TMG geschehen.
Zur Darstellung der Identitätsgefährdung lässt sich auf Dominik Birks et al. Schrift und der
darin erwähnten Methode der Kritikalitätsvisualisierung zurückgreifen: „Das Hauptproblem
sozialer Netzwerke besteht darin, dass die Nutzer sich der eigentlichen Gefahr nicht bewusst
sind, sondern in der Veröffentlichung ihrer persönlichen Informationen lediglich Vorteile
sehen. Wir diskutieren daher eine Funktion zur Berechnung der Gefährdung einer Identität in
einem sozialen Netzwerk, um dem Nutzer und Anbietern ein Messinstrument in die Hand zu
geben, um detaillierte Aufklärung bezüglich Datensparsamkeit oder Datenschutzmaßnahmen
zu betreiben.“2 Weiterhin heist es: „Zunächst muss einschränkend erwähnt werden, dass die
Gefahr, der sich eine Identität im Internet aussetzt, sobald sie personenbezogene Daten
publiziert, nicht genau in Zahlen gemessen werden kann.“ Sowie „Des Weiteren muss
beachtet werden, dass die Kritikalität nicht wie im klassischen Sinn der Risikobetrachtung als
1
http://www.schueler.cc/s,datenschutz.php
2
„Datenschutz in sozialen Netzwerken: Freund oder Feind“,
http://subs.emis.de/LNI/Proceedings/Proceedings154/gi-proc-154-132.pdf
8
Kritikälität = Auswirkung des Angiffs · Wahrscheinlichkeit des Angriffs definiert ist. Wir
betrachten hier die Kritikalität bzw. Wahrscheinlichkeit des einzelnen Nutzers durch den
Angreifer als Opfer für die Angriffsphase ausgewählt zu werden.“1
Das heißt, dass es eine Formel gibt, mit der sich die Wahrscheinlichkeit der Auswahl eines
Opfers für einen möglichen Identitätsdiebstahl oder Angeriffs zwecks Methoden wie Social
Phishing, dem unrechtmäßigen Erwerb von Passwörtern oder PINs mittels sozialer
Netzwerke, berechnen lässt.
Zur Herleitung der Formel und Verarbeitung lässt sich finden: „Ein genauer Wert ist jedoch
nicht notwendig, denn wie im dargestellten Graphen zu erkennen ist, kann man grundlegend
zwischen drei verschiedenen Stadien einer Identität unterscheiden. Die ausgearbeitete
Funktion soll lediglich dabei helfen, eine Identität in eine dieser drei Stadien einzuordnen:
· Offene Identität
Es wurden sehr viele personenbezogene Daten der Identität im Internet publiziert und sind
für jeden einsehbar. Daraus resultiert, dass sie Identität einem größeren Risiko des
Identitätsdiebstahls bzw. –missbrauchs ausgesetzt ist.
· Neutrale Identität
Es sind nur wenige persönliche Informationen einer Identität im Internet, so dass sich das
Risiko, ein Opfer eines Identitätsdiebstahls zu werden, im Rahmen hält
· Geschlossene Identität
Es sind keine persönlichen Daten einer Identität im Internet einsehbar bzw. nicht für Dritte
Einsehbar. Dies verringert das Risiko eines Identitätsdiebstahls enorm.
Es ist offensichtlich, dass die Kritikalität je nach Art des veröffentlichten Attributs variieren
muss. […] Daher müssen persönlioche Attribute einer Gewichtung unterzogen werden, bei
der bestimmt wird, wie gefährlich letztendlich eine Veröffentlichung sein kann.“
„Ziel der Kritikalitätsfunktion ist es, bei Eingabe persönlicher Informationen eine ungefähre
Abschäzung der Gefährdung einer Identität gewinnen. […] Je höher der Wert, desto
gefährdeter ist die Identität.“1 , steht weiterhin dort geschrieben. Da für die einzelnen
Angaben keine konkreten Koeffizientenwerte verfügbar sind, lassen sich nur Schätzungen
anstellen. Eine Aufstellung der veröffentlichten persönlichen Attribute ist in Tabelle 2 siehe
Anhang) zu finden.
___________________________________________________________________________
1
„Datenschutz in sozialen Netzwerken: Freund oder Feind“,
http://subs.emis.de/LNI/Proceedings/Proceedings154/gi-proc-154-132.pdf
9
Je mehr Angaben öffentlich zugänglich sind, desto mehr Angaben können auch von
potentiellen Angreifern verwendet werden.
10
Zusammenfassung
11
Literaturverzeichnis
Einführung in die Netzwerkanalyse, Dorothea Jansen, Leske+Budrich, Opladen, 2003,
Quellenverzeichnis
Literaturquellen
„Datenschutz in sozialen Netzwerken: Freund oder Feind“, Dominik Birk, Felix Gröbert,
Christoph Wegener, Selbstverlag, Unterpunkt 5 (Seiten nicht numeriert)
Internetquellen
http://www.heise.de/newsticker/meldung/Facebook-verstoesst-gegen-europaeische-
Datenschutzstandards-915756.html (Stand: 28.08.2010)
http://www.e-recht24.de/artikel/datenschutz/16.html (Stand: 28.8.2010)
http://www.gesetze-im-internet.de/bdsg_1990/__1.html (Stand: 28.8.2010)
http://www.gesetze-im-internet.de/bdsg_1990/__3.html (Stand: 28.8.2010)
http://www.gesetze-im-internet.de/bdsg_1990/__4d.html (Stand: 28.8.2010)
http://bundesrecht.juris.de/bdsg_1990/__4e.html (Stand: 8.9. 2010)
http://bundesrecht.juris.de/bdsg_1990/__3a.html (Stand: 8.9.2010)
http://bundesrecht.juris.de/tmg/__13.html (Stand: 8.9.2010)
http://bundesrecht.juris.de/tmg/__15.html (Stand: 8.9.2010)
http://www.schueler.cc/s,nutzungsbedingungen.php
12
Abkürzungsverzeichnis
etc.: et cetera
TMG: Telemediengesetz
BDSG: Bundesdatenschutzgesetz
bzw. : beziehungsweise
z.B. : zum Beispiel
TLD: Top-Level-Domain
13
Anhang
Variable Beschreibung
r Anzahl persönlicher Attribute
Di Boolescher Wert (1,0) der Bekanntheit des
Angreifers
Gi Gewichtskoeefizient
S Anzahl Relationen, die die Identität besitzt
Wn Relationskoeefizient
Selbstständigkeitserklärung