You are on page 1of 14

1

Facharbeit
Schuljahr: _2010/2011_

Fach: _Informatik__

Betreuender Fachlehrer: _Herr Drygalla_

Schüler: _Tobias Giesecke_

Facharbeit zum Thema:


_Vorteile und Gefahren sozialer Netzwerke_

Erreichte Punktzahl: __________


Erreicht Note: __________
2

Inhaltsverzeichnis

1. Vorwort 3

2. Gesetzliche Regelungen zum Datenschutz in sozialen Netzwerken 4

3. Vorteile und Gefahren sozialer Netzwerke

3.1 Analyse anhand des Netzwerkes „Schueler.cc“

Literaturverzeichnis

Quellenverzeichnis

Abkürzungsverzeichnis

Anhang

Selbstständigkeitserklärung
3

Vorwort

Die Sicherheit der eigenen Daten, gerade im Internet, war schon immer ein wichtiges Thema.
Dabei geht es heute nicht mehr nur um eventuelle gefährliche Hackerangriffe, Spyware,
Würmer, Viren, Trojaner und derartigem, sondern, und das soll diese Arbeit deutlich machen,
darum, dass Computernutzer heute zum Teil extrem heikle Daten freiwillig preisgeben, und
zwar über soziale Netzwerke, mit heiklem Inhalt über sich selbst, der für jeden anderen
Benutzer zugänglich ist, mit eventuellen Folgen im Ruf in der Gesellschaft, im Berufsleben
etc.
Die Problematik der Datenverbreitung über soziale Netzwerke wird im Moment in den
Medien stark diskutiert, wobei gerade amerikanische Unternehmen wie Facebook keinen
guten Ruf haben, und sogar gegen europäische Datenschutzrichtlinien verstoßen1.
Für diese Arbeit ist es aufgrund der Inhaltsbeschränkungen wichtig, sich auf ein konkretes
soziales Netzwerk zu beziehen, die Allgemeinen Geschäftsbedingungen (AGB) und
Datenschutzrichtlinien durchzulesen und Lücken in jenen aufzudecken, und daraus Gefahren
zu erkennen, sich die Funktionen und Möglichkeiten des ausgewählten sozialen Netzwerks
anzuschauen, zu analysieren und daraus Vorteile und Gefahren erkennen.
Besonders wichtig ist es hierbei, vor allem, bei der Analyse die Vorteile und Gefahren für die
gedachte Zielgruppe zu finden.
Ziel dieser Arbeit ist es, die Vorteile und Gefahren zu erkennen, andere Personen darüber zu
informieren, und auf jene aufmerksam zu machen, sowie auf gesetzliche Lücken zum
Datenschutz aufmerksam zu machen.
___________________________________________________________________________
1
http://www.heise.de/newsticker/meldung/Facebook-verstoesst-gegen-europaeische-
Datenschutzstandards-915756.html
4

Gesetzliche Regelungen zum Datenschutz in sozialen Netzwerken


Die wichtigsten gesetzlichen Bestimmungen sind das Telemediengesetz (TMG) sowie das
Bundesdatenschutzgesetz (BDSG), die den Umgang mit personenbezogenen Daten auf
Internetangeboten regelt.1
Das BDSG gilt aber nicht, wenn eine Stelle in einem anderen Mitgliedsland der Europäischen
Union in Deutschland Daten erhebt, verarbeitet oder nutzt, es sei denn sie betreibt eine
Niederlassung in Deutschland. Es gilt aber für Firmen aus einem Nicht-Mitgliedsland der
Europäischen Union, die personenbezogene Daten in Deutschland erheben, nutzen oder
verarbeiten.2
Als „Personenbezogene Daten“ gelten im BDSG Einzelangaben über persönliche und
sachliche Verhältnisse einer natürlichen oder natürlich bestimmbaren Person (im nachhinein
Betroffene/r genannt)3.
Für sämtliche automatische Verarbeitungen personenbezogener Daten besteht Meldepflicht
bei zuständigen Behörden für Datenschutz in Deutschland.4
Dabei sind der zuständigen Behörde Name und Anschrift der an dem Verfahren beteiligten
Unternehmen, Inhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der
Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung
beauftragten Personen, Zweckbestimmungen der Datenerhebung, -verarbeitung oder
-nutzung, eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten
oder Datenkategorien, Empfänger oder Kategorien von Empfängern, denen die Daten
mitgeteilt werden können, Regelfristen für die Löschung der Daten, eine geplante
Datenübermittlung in Drittstaaten, eine allgemeine Beschreibung, die es ermöglicht, vorläufig
zu beurteilen, ob die Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der
Verarbeitung angemessen sind.5

___________________________________________________________________________
1
vgl. http://www.e-recht24.de/artikel/datenschutz/16.html
2
vgl. http://www.gesetze-im-internet.de/bdsg_1990/__1.html
3
vgl. http://www.gesetze-im-internet.de/bdsg_1990/__3.html
4
vgl. http://www.gesetze-im-internet.de/bdsg_1990/__4d.html
5
vgl. http://bundesrecht.juris.de/bdsg_1990/__4e.html
5

Sämtliche personenbezogene Daten, die erhoben, genutzt, und verarbeitet werden, sind an
dem Zweck auszurichten, das heißt, es sind dem Ziel entsprechend gerade die notwendigsten
Daten zu erheben. Soweit nach dem Verwendungszweck möglich, sind die erforderlichen
Daten zu anonymisieren bzw. zu pseudonymisieren.1
Laut TMG hat jedes Unternehmen, welches personenbezogene Daten erhebt, nicht nur
Datenschutzbehörden (nach BDSG), sondern auch den Nutzer, z. B. in Form einer
Datenschutzerklärung, über das Verfahren der Erhebung, Verarbeitung oder Nutzung zu
unterrichten. Diese Datenschutzerklärung muss auch für nicht angemeldete Nutzer ständig
abrufbar sein. Dieser Datenschutzerklärung muss der Nutzer einzuwilligen, die Einwilligung
muss jederzeit widerrufbar sein.
Der Anbieter muss außerdem dafür sorgen, dass der Nutzer das Angebot jederzeit
kündigen kann, und sämtliche personenbezogene Daten nach Nutzung zu löschen sind.2
Personenbezogene Daten dürfen außerdem nur zum Zwecke der Möglichmachung und
Abrechnung der angebotenen Dienste verwendet werden (Nutzungsdaten), also aber auch
Zwecks Werbung, dann allerdings pseudonymisiert. Zu Nutzungsdaten gehören unter
anderem Identifikationsmerkmale und Angaben über Beginn, Ende und Unfang der Nutzung
der angebotenen Dienste.

___________________________________________________________________________
1
vgl. http://bundesrecht.juris.de/bdsg_1990/__3a.html
2
vgl. http://bundesrecht.juris.de/tmg/__13.html
3
vgl. http://bundesrecht.juris.de/tmg/__15.html
6

Vorteile und Gefahren sozialer Netzwerke


Analyse am Beispiel des Netzwerkes „Schueler.cc“
Die Hauptzielgruppe dieses sozialen Netzwerkes besteht in Schülern oder Berufsschülern,
seltener auch Studenten. Die Top-Level-Domain( TLD ) „.cc“ wird vom Betreiber als
„Community Center“ aufgeschlüsselt, steht allerdings für den Bereich der Kokosinseln, einen
kleinen Inselstaat im Pazifik, auf deren Internetangebot die dortigen Behörden keine
ausreichende Kontrolle haben, nur selten rechtlich bedenkliche Seiten gelöscht werden. Aus
diesem Grund finden sich in diesem TLD-Bereich hunderttausende Seiten mit größtenteils
rechtlich bedenklichem Inhalt (unter anderem Hackerforen).
Aus diesem Grund ist der Verdacht groß, dass sich auf Schueler.cc ebenfalls rechtlich nicht
einwandfreie Inhalte wieder finden lassen. Zur Analyse hinsichtlich dieses Problems kann
man aus erster Hand auf die betreibereigene Datenschutzerklärung, die in diesem Fall aber
„Nutzungsbedingungen“ heißen, zurückgreifen: „Der Einsteller überträgt Schueler.cc das
Recht, die eingegangenen Fotos und Beiträge öffentlich zugänglich zu machen. Wenn Sie
einen Inhalt (u.a. Fotos) zur Veröffentlichung auf Schueler.cc eingeben, gewähren Sie
Schueler.cc damit das gebührenfreie, unbefristete, unwiderrufliche nicht ausschließliche
Recht, einschließlich des Rechts zur Gewährung von Unterlizenzen, diese Inhalte (ganz oder
teilweise) weltweit zu nutzen, zu vervielfältigen, zu modifizieren, zu speichern, anzupassen,
zu veröffentlichen, darzustellen, zu verbreiten, zu fördern, zu übersetzen, zu bearbeiten,
aufzuführen und/oder den betreffenden Inhalt während der gesamten Dauer der Rechte, die an
dem Inhalt bestehen, in andere Werke, Medien (z.B. zu Werbezwecken) oder Technologien
zu übernehmen. Dieses Recht gilt nur so lange, wie Sie den Inhalt in dem betreffenden Dienst
veröffentlichen wollen, und erlischt, sobald Sie den Inhalt aus dem Dienst entfernen. Falls Sie
selbst nicht Inhaber der Rechte an einem von Ihnen eingegebenen Inhalt sind, gewährleisten
Sie, dass der Eigentümer des Inhalts sich mit der Übertragung der Rechte gemäß den
vorstehenden Regelungen einverstanden erklärt hat. Sie versichern, bezüglich sämtlicher
eingestellter Bilder und Inhalte im Besitz der erforderlichen Urheber- oder Nutzungsrechte zu
sein. Sie stellen Schueler.cc in diesem Zusammenhang von möglichen
Schadensersatzansprüchen Dritter frei.“1

1
http://www.schueler.cc/s,nutzungsbedingungen.php
7

Aber ebenfalls heißt es: „Schueler.cc verpflichtet sich, die bei der Registrierung und bei der
Nutzung der Schueler.cc Dienstleistungen durch den jeweiligen Benutzer erhobenen,
verarbeiteten und gespeicherten Daten lediglich innerhalb von Schueler.cc und der
verbundenen Internet-Dienstleistungen zu nutzen und nicht an außenstehende Dritte
weiterzugeben, sofern hierzu keine gesetzlich oder behördlich angeordnete Verpflichtung
besteht. Die Erhebung und die Verarbeitung der Daten erfolgt unter Einhaltung der
Datenschutzgesetze der Bundesrepublik Deutschland und der Datenschutzbestimmungen der
Europäischen Union.“(ebd.)
Der Betreiber, die „Community Center GmbH“, erklärt hiermit also, sich an die
Datenschutzbestimmungen Deutschlands und der EU zu halten.
Das heißt aber trotzdem, dass Profilbilder und andere Fotos vom Betreiber in anonymisierter
oder pseudonymisierter Form (meistens kein Problem, da die meisten User Pseudonyme
verwenden.)
Andererseits stammen die vielen Werbeanzeigen, wie in Anhang, Bild 1 zu sehen, von
Google bzw. Google Analytics. Hiezu heißt es: „Der Betreiber der Seite behält sich das Recht
vor, über Messmethoden wie "Google Analytics" statistische Erhebungen zu dem
Nutzungsverhalten der Besucher zu erstellen.“1
Aber auch diese statistischen Erhebungen müssen nach den Bestimmungen des BDSG und
TMG geschehen.
Zur Darstellung der Identitätsgefährdung lässt sich auf Dominik Birks et al. Schrift und der
darin erwähnten Methode der Kritikalitätsvisualisierung zurückgreifen: „Das Hauptproblem
sozialer Netzwerke besteht darin, dass die Nutzer sich der eigentlichen Gefahr nicht bewusst
sind, sondern in der Veröffentlichung ihrer persönlichen Informationen lediglich Vorteile
sehen. Wir diskutieren daher eine Funktion zur Berechnung der Gefährdung einer Identität in
einem sozialen Netzwerk, um dem Nutzer und Anbietern ein Messinstrument in die Hand zu
geben, um detaillierte Aufklärung bezüglich Datensparsamkeit oder Datenschutzmaßnahmen
zu betreiben.“2 Weiterhin heist es: „Zunächst muss einschränkend erwähnt werden, dass die
Gefahr, der sich eine Identität im Internet aussetzt, sobald sie personenbezogene Daten
publiziert, nicht genau in Zahlen gemessen werden kann.“ Sowie „Des Weiteren muss
beachtet werden, dass die Kritikalität nicht wie im klassischen Sinn der Risikobetrachtung als
1
http://www.schueler.cc/s,datenschutz.php
2
„Datenschutz in sozialen Netzwerken: Freund oder Feind“,
http://subs.emis.de/LNI/Proceedings/Proceedings154/gi-proc-154-132.pdf
8

Kritikälität = Auswirkung des Angiffs · Wahrscheinlichkeit des Angriffs definiert ist. Wir
betrachten hier die Kritikalität bzw. Wahrscheinlichkeit des einzelnen Nutzers durch den
Angreifer als Opfer für die Angriffsphase ausgewählt zu werden.“1
Das heißt, dass es eine Formel gibt, mit der sich die Wahrscheinlichkeit der Auswahl eines
Opfers für einen möglichen Identitätsdiebstahl oder Angeriffs zwecks Methoden wie Social
Phishing, dem unrechtmäßigen Erwerb von Passwörtern oder PINs mittels sozialer
Netzwerke, berechnen lässt.
Zur Herleitung der Formel und Verarbeitung lässt sich finden: „Ein genauer Wert ist jedoch
nicht notwendig, denn wie im dargestellten Graphen zu erkennen ist, kann man grundlegend
zwischen drei verschiedenen Stadien einer Identität unterscheiden. Die ausgearbeitete
Funktion soll lediglich dabei helfen, eine Identität in eine dieser drei Stadien einzuordnen:
· Offene Identität
Es wurden sehr viele personenbezogene Daten der Identität im Internet publiziert und sind
für jeden einsehbar. Daraus resultiert, dass sie Identität einem größeren Risiko des
Identitätsdiebstahls bzw. –missbrauchs ausgesetzt ist.
· Neutrale Identität
Es sind nur wenige persönliche Informationen einer Identität im Internet, so dass sich das
Risiko, ein Opfer eines Identitätsdiebstahls zu werden, im Rahmen hält
· Geschlossene Identität
Es sind keine persönlichen Daten einer Identität im Internet einsehbar bzw. nicht für Dritte
Einsehbar. Dies verringert das Risiko eines Identitätsdiebstahls enorm.

Es ist offensichtlich, dass die Kritikalität je nach Art des veröffentlichten Attributs variieren
muss. […] Daher müssen persönlioche Attribute einer Gewichtung unterzogen werden, bei
der bestimmt wird, wie gefährlich letztendlich eine Veröffentlichung sein kann.“
„Ziel der Kritikalitätsfunktion ist es, bei Eingabe persönlicher Informationen eine ungefähre
Abschäzung der Gefährdung einer Identität gewinnen. […] Je höher der Wert, desto
gefährdeter ist die Identität.“1 , steht weiterhin dort geschrieben. Da für die einzelnen
Angaben keine konkreten Koeffizientenwerte verfügbar sind, lassen sich nur Schätzungen
anstellen. Eine Aufstellung der veröffentlichten persönlichen Attribute ist in Tabelle 2 siehe
Anhang) zu finden.
___________________________________________________________________________
1
„Datenschutz in sozialen Netzwerken: Freund oder Feind“,
http://subs.emis.de/LNI/Proceedings/Proceedings154/gi-proc-154-132.pdf
9

Je mehr Angaben öffentlich zugänglich sind, desto mehr Angaben können auch von
potentiellen Angreifern verwendet werden.
10

Zusammenfassung
11

Literaturverzeichnis
Einführung in die Netzwerkanalyse, Dorothea Jansen, Leske+Budrich, Opladen, 2003,

Quellenverzeichnis
Literaturquellen
„Datenschutz in sozialen Netzwerken: Freund oder Feind“, Dominik Birk, Felix Gröbert,
Christoph Wegener, Selbstverlag, Unterpunkt 5 (Seiten nicht numeriert)
Internetquellen
http://www.heise.de/newsticker/meldung/Facebook-verstoesst-gegen-europaeische-
Datenschutzstandards-915756.html (Stand: 28.08.2010)
http://www.e-recht24.de/artikel/datenschutz/16.html (Stand: 28.8.2010)
http://www.gesetze-im-internet.de/bdsg_1990/__1.html (Stand: 28.8.2010)
http://www.gesetze-im-internet.de/bdsg_1990/__3.html (Stand: 28.8.2010)
http://www.gesetze-im-internet.de/bdsg_1990/__4d.html (Stand: 28.8.2010)
http://bundesrecht.juris.de/bdsg_1990/__4e.html (Stand: 8.9. 2010)
http://bundesrecht.juris.de/bdsg_1990/__3a.html (Stand: 8.9.2010)
http://bundesrecht.juris.de/tmg/__13.html (Stand: 8.9.2010)
http://bundesrecht.juris.de/tmg/__15.html (Stand: 8.9.2010)
http://www.schueler.cc/s,nutzungsbedingungen.php
12

Abkürzungsverzeichnis
etc.: et cetera
TMG: Telemediengesetz
BDSG: Bundesdatenschutzgesetz
bzw. : beziehungsweise
z.B. : zum Beispiel
TLD: Top-Level-Domain
13

Anhang
Variable Beschreibung
r Anzahl persönlicher Attribute
Di Boolescher Wert (1,0) der Bekanntheit des
Angreifers
Gi Gewichtskoeefizient
S Anzahl Relationen, die die Identität besitzt
Wn Relationskoeefizient

Tabelle 1: Notationen in der Kritikalitätsformel


14

Selbstständigkeitserklärung