Sicher in sozialen Netzwerken - Vom Cybermobbing bis zur staatlichen Überwachung - Tipps & Anleitungen zum Schutz persönlicher Daten

von: Manuel Ziegler

Carl Hanser Fachbuchverlag, 2015

ISBN: 9783446444294 , 330 Seiten

Format: PDF, ePUB, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 15,99 EUR

Mehr zum Inhalt

Sicher in sozialen Netzwerken - Vom Cybermobbing bis zur staatlichen Überwachung - Tipps & Anleitungen zum Schutz persönlicher Daten


 

1 Die Bedeutung sozialer Netzwerke im Alltagsleben

18

1.1 Zielgruppen

18

1.1.1 Mitgliederstruktur

20

1.2 Soziale Netzwerke als Kommunikationsmittel

21

1.2.1 Synchrone Kommunikation via Kurznachrichten

22

1.2.1.1 Mobile Messenger und ständige Erreichbarkeit

22

1.2.1.2 Kommunikation im Wandel

23

1.2.1.3 Gesellschaftliche Auswirkungen

23

1.2.2 Asynchrone Kommunikation

24

1.2.2.1 Soziale Netzwerke als Informations- und Nachrichtenquelle

24

1.2.2.2 Soziale Netzwerke als Diskussionsplattform

26

1.2.2.3 Soziale Netzwerke als Werbemedium

27

.?.?. für Privatpersonen

28

.?.?. für Unternehmen

28

.?.?. für politische, religiöse und gesellschaftliche Gruppierungen

28

1.3 Literatur

32

2 Bedeutende soziale Netzwerke

34

2.1 Klassische, kommerzielle soziale Netzwerke

35

2.1.1 Facebook

36

2.1.1.1 Ein Überblick über die Nutzungsbedingungen

36

2.1.1.2 Die Benutzeroberfläche

38

Der Stream

39

Die Chronik

40

Der Chat

41

Veranstaltungen

42

Apps

43

Gruppen

44

2.1.1.3 Einstellungen

44

2.1.2 Google+

47

2.1.2.1 Ein Überblick über die Nutzungsbedingungen

47

2.1.2.2 Die Benutzeroberfläche

48

2.1.2.3 Einstellungen

51

2.1.3 Twitter

54

2.1.3.1 Ein Überblick über die Nutzungsbedingungen

54

2.1.3.2 Die Benutzeroberfläche

54

2.1.3.3 Einstellungen

58

2.1.4 YouTube

62

2.1.4.1 Ein Überblick über die Nutzungsbedingungen

62

2.1.4.2 Die Benutzeroberfläche

62

2.2 Soziale Netzwerke im Businessbereich

64

2.2.1 Headhunter in sozialen Netzwerken

64

2.2.2 Online-Lebenslauf

65

2.2.3 XING

66

2.2.3.1 Ein Überblick über die Nutzungsbedingungen

66

2.2.3.2 Die Benutzeroberfläche

66

2.2.3.3 Einstellungen

69

2.2.4 LinkedIn

71

2.2.4.1 Die Benutzeroberfläche

72

2.2.4.2 Einstellungen

74

2.3 Mobile soziale Netzwerke

76

2.3.1 Whatsapp

76

2.3.1.1 Die Benutzeroberfläche

77

2.3.1.2 Einstellungen

78

2.3.1.3 Facebooks Whatsapp-Kauf

79

2.3.2 Instagram

80

2.3.2.1 Die Benutzeroberfläche

80

2.3.2.2 Einstellungen

82

2.3.3 Snapchat

83

2.3.3.1 Die Idee und Umsetzung vergänglicher Kommunikation

83

2.3.4 Skype

85

2.3.5 TextSecure

85

2.3.5.1 Verschlüsselungsverfahren

86

2.3.5.2 Die Benutzeroberfläche

86

2.3.5.3 Einstellungen

89

2.3.6 Wickr

92

2.3.7 RedPhone

93

2.4 Dezentrale soziale Netzwerke und ähnliche Kommunikationsmedien

93

2.4.1 Die Idee eines dezentralen sozialen Netzwerkes

93

2.4.2 diaspora*

93

2.4.3 Friendica

94

2.4.4 Blogs als dezentrales soziales Netzwerk

94

2.4.4.1 RSS-Feeds

95

2.5 Online-Dating-Plattformen

96

2.5.1 Der Markt von Singlebörsen und Flirt-Apps

97

2.5.1.1 Marketing in der Online-Liebesbranche

98

2.5.2 Der Umgangston auf Flirtplattformen

98

2.5.3 Durch Online-Dating veränderter Flirtkontakt

100

2.5.4 Flirtplattformen

101

2.5.4.1 Tinder

101

Der Prozess der Partnersuche

101

Nutzungsbedingungen

102

Benutzeroberfläche

103

Einstellungen

105

2.5.4.2 Lovoo

107

Der Prozess der Partnersuche

107

Benutzeroberfläche

107

Einstellungen

110

2.5.5 Erotikplattformen

112

2.5.5.1 C-Date

112

Der Prozess der Partnersuche

112

Nutzungsbedingungen

112

2.5.5.2 Treffpunkt18

113

Der Prozess der Partnersuche

113

Nutzungsbedingungen

113

Benutzeroberfläche

116

Einstellungen

118

2.5.6 Online-Partnerbörsen

124

2.5.6.1 Parship

124

Der Prozess der Partnersuche

124

Benutzeroberfläche

125

Einstellungen

129

2.5.6.2 ElitePartner

131

Der Prozess der Partnersuche

131

Benutzeroberfläche

133

Einstellungen

138

2.5.6.3 eDarling

140

Der Prozess der Partnersuche

140

Benutzeroberfläche

141

Einstellungen

142

2.5.6.4 FriendScout 24

144

Der Prozess der Partnersuche

145

2.6 Literatur

147

3 Spionage durch Dritte

148

3.1 Motivationen

148

3.1.1 Journalisten

149

3.1.2 Privatpersonen

150

3.1.3 Unternehmen und andere Organisationen

151

3.1.4 Kriminelle

151

3.1.4.1 Cyber-Kriminelle

151

3.1.4.2 Einbrecher

152

3.1.4.3 Politische Extremisten

152

3.1.5 Staaten

153

3.2 Gefällt-mir-Angaben und ähnliche Sympathiebekundungen

154

3.2.1 Was sagen Interessen über einen Nutzer aus?

154

3.2.2 Der Zugriff auf Gefällt-mir-Angaben

154

3.3 Spionage auf Dating-Plattformen

155

3.4 Kompromittierende Fotos

158

3.4.1 Virale Verbreitung

159

3.4.2 Verlinkung auf Bildern

160

3.5 Verratener Aufenthaltsort

161

3.5.1 Explizite Ortsangaben

161

3.5.2 Implizite Ortsangaben

161

3.6 Graph Search und ähnlich mächtige Suchmaschinen für soziale Netzwerke

163

3.6.1 Funktionsweise

164

3.6.2 Problematik

164

3.7 Literatur

165

4 Spionage und Zensur durch staatliche Behörden

166

4.1 Motivationen

166

4.1.1 Terrorprävention

167

4.1.2 Politische Verfolgungen

168

4.1.3 Verbrechensaufklärung

170

4.2 Wege zu Benutzerinformationen

171

4.2.1 Manuelle Analyse von (öffentlichen) Benutzerprofilen

171

4.2.2 Automatisiertes Crawling von Benutzerinformationen

171

4.2.3 Zugriffe auf die Datenbestände der Betreiber

172

4.2.3.1 .?.?. mit richterlichem Beschluss

172

4.2.3.2 .?.?. uneingeschränkt

173

4.2.4 Überwachung des Netzwerkverkehrs

173

4.3 Bekannte Überwachungsprogramme

176

4.3.1 Die Bedeutung von Edward Snowdens Enthüllungen

176

4.3.2 Das PRISM-Programm der NSA

177

4.3.3 Überwachung der Internet-Kommunikation

179

4.3.3.1 Aufbau des Internets

179

4.3.3.2 Programme zum Datenzugriff

185

FAIRVIEW, BLARNEY, OAKSTAR, STORMBREW

185

TEMPORA

186

4.3.4 SQUEAKY DOLPHIN

187

4.3.5 XKEYSCORE

187

4.4 Staatliche Zensur

188

4.4.1 QUANTUMTHEORY Hacking durch NSA und GCHQ

189

4.4.1.1 QUANTUMINSERT

191

4.4.1.2 QUANTUMSKY/QUANTUMCOPPER

193

4.4.1.3 QUANTUMDNS

193

4.4.1.4 QUANTUMSQUIRREL

196

4.4.2 Projekt Goldener Schild in China

197

4.4.3 Zensur durch Gerichtsbeschlüsse, Gesetze und internationale Verträge

198

4.4.3.1 Zensur von Inhalten auf Twitter und YouTube in der Türkei

198

4.4.3.2 Politische Diskussionen zur Zensur des Internets in Deutschland

199

4.4.3.3 Die gesetzliche Zensur von Pornografie in Großbritannien

200

4.4.3.4 Regierungsanfragen zur Zensur von Inhalten durch Dienstanbieter im Internet

202

4.5 Literatur

203

5 Datenmissbrauch durch Netzbetreiber

206

5.1 Der finanzielle Wert von Benutzerdaten

206

5.2 Missbrauch freiwillig veröffentlichter Daten

207

5.2.1 Gefällt-mir-Angaben

207

5.2.2 Soziale Netzwerke

209

5.2.3 Beiträge und andere Textinhalte

214

5.2.4 Datenspeicherung verhindern

215

5.2.4.1 Informations-Jamming

216

5.2.4.2 Gezielte Täuschung

217

5.3 Ermittlung zusätzlicher Daten

217

5.3.1 Tracking-Technologien

218

5.3.1.1 Cookies und andere Tracking-Technologien auf Basis einer clientseitig gespeicherten ID

218

Klassische Cookies

218

Flash-Cookies

220

ETag Tracking

221

Tracking mithilfe des Web-Storage

222

HSTS Tracking

222

5.3.1.2 Fingerprinting

224

.?.?. anhand des HTTP-Headers

224

.?.?. mithilfe von JavaScript

225

Browserspezifische Informationen

225

Canvas Fingerprinting

226

Micro-Performance Benchmarks

227

5.3.1.3 Ab wann ist ein Internetnutzer eindeutig identifizierbar?

227

5.3.1.4 Fortgeschrittene Tracking-Möglichkeiten

229

IP-Adressen, Bandbreite und Hops

230

Login-basiertes Tracking

231

Backend Tracking

232

Tracking des One-Step-Clickpath durch Weiterleitungen

232

Tracking auf Basis von Browserverhalten

233

5.3.1.5 Einsatz der Tracking-Methoden

233

Facebook

234

Google

234

Tracking-Unternehmen

235

5.3.1.6 Gegenmaßnahmen

235

Adblock Plus

236

Bluehell Firewall

238

Ghostery

238

PrivacyBadger

240

BetterPrivacy

240

Self-Destructing Cookies

241

NoScript

242

Tor-Browser inklusive Tor-Button

243

5.3.2 Standort-Analysen

243

5.3.2.1 .?.?. auf Basis der IP-Adresse

244

5.3.2.2 .?.?. mithilfe von Sensoren in Smartphones

244

5.3.2.3 .?.?. durch Metadaten in Bildern

245

5.3.2.4 Gegenmaßnahmen

247

Tor-Browser

247

Smartphones

247

Deinstallation der nativen Apps

248

Orbot/Orweb

249

Metadaten von Bildern bereinigen

249

5.3.3 Freundefinder und Adressbuch-Uploads

250

5.3.3.1 Freundefinder

250

5.3.3.2 Adressbuchdiebstahl

251

5.3.3.3 Gegenmaßnahmen

251

5.4 Die grenzenlosen Überwachungsmöglichkeiten durch „Smart“-Technologie

252

5.5 Die Macht der Technologiekonzerne

253

5.6 Literatur

254

6 Identitäts- und Datendiebstahl

256

6.1 Passwörter und Brute-Force-Attacken

256

6.1.1 Der richtige Aufbewahrungsort für Passwörter

258

6.1.2 Aufwand zum Brechen eines Passwortes

259

6.1.3 Sichere Passwörter generieren

263

6.1.4 Passwort-Recycling

264

6.2 Phishing

265

6.2.1 Eingabe von Login-Informationen auf Betrugsseiten

266

6.2.2 Das Web of Trust-Browser-Plugin

266

6.3 Ungesicherte Verbindungen

268

6.3.1 Abhören von Passwörtern

268

6.3.2 Abhören von Session-IDs

269

6.3.3 Man-in-the-Middle-Angriffe

271

6.3.4 HTTPS-Everywhere

272

6.4 Datensicherheit

272

6.4.1 Die Sicherheit Ihrer Bilder bei Facebook und Co. oder „Security through Obscurity“

273

6.4.2 Wann ist Kommunikation sicher?

275

6.5 Literatur

276

7 Rufmord und Cybermobbing

278

7.1 Erscheinungsformen

278

7.1.1 Beleidigungen

279

7.1.2 Diskreditierung

280

Üble Nachrede

280

Verleumdung

280

7.1.3 Mobbing

281

7.2 Gegenmaßnahmen

281

7.3 Stalking

282

8 Gruppenzwang und Gruppendynamik

284

8.1 Beispiele für Gruppenzwang in sozialen Netzwerken

284

8.1.1 NekNominate

284

8.1.2 Riskante Profilfotos und Videos

285

8.1.2.1 Fotos im Gleisbett

285

8.1.3 Cold Water Challenge und Ice Bucket Challenge

285

8.1.4 Bin ich hässlich oder schön?

286

8.2 Gruppendynamiken

287

8.3 Literatur

289

9 Am Totenbett der Privatsphäre

290

9.1 Privatsphäre trotz Social Networking

291

9.2 Big Brother

294

9.3 Literatur

297

10 Anhang

298

10.1 Browser sichern

298

10.1.1 Firefox

299

10.1.1.1 Standardsuchmaschine ändern

299

10.1.1.2 Cookies löschen

299

10.1.1.3 NoScript

300

10.1.2 Internet Explorer

300

10.1.2.1 Chronik und Cookies löschen

300

10.1.4 Google Chrome/Chromium

301

10.1.4.1 Standardsuchmaschine ändern

301

10.1.4.2 Cookies löschen

302

10.1.4.3 JavaScript deaktivieren

302

10.1.5 Safari

303

10.1.5.1 Standardsuchmaschine ändern

303

10.1.5.2 Cookies löschen

304

10.1.5.3 JavaScript deaktivieren

305

10.2 Das Tor-Netzwerk und der Tor-Browser

305

10.2.1 Aufbau und Funktionsweise des Netzwerkes

306

10.2.2 Verwendung

307

10.2.2.1 Der Tor-Browser

307

10.2.2.2 Orbot und kompatible Smartphone-Apps

309

Orweb

310

DuckDuckGo

310

ChatSecure

312

Proxy-Konfiguration am Beispiel der Twitter-App

312

10.3 E-Mail-Verschlüsselung

313

10.3.1 Warum ist die De-Mail nicht verschlüsselt?

313

10.3.1.1 Weitergabe von Sozialdaten an die akkreditierten Diensteanbieter der De-Mail

314

10.3.2 Ist „E-Mail made in Germany“ eine Lügenkampagne?

314

10.3.3 Wirklich sichere E-Mail-Verschlüsselung

315

10.3.3.1 PGP

315

10.3.3.2 S/MIME

320

10.4 Literatur

321

Index

322