Sicher in sozialen Netzwerken

Vom Cybermobbing bis zur staatlichen Überwachung
Tipps & Anleitungen zum Schutz persönlicher Daten

Manuel Ziegler

Inhalt

19,99€ (Print)

15,99€ (eBook)

Verlag: Carl Hanser Verlag
Auflage: 1. Auflage
ISBN (Print): 978-3-446-44431-7
ISBN (eBook): 978-3-446-44429-4

Soziale Interaktion findet heute verstärkt über das Internet und insbesondere soziale Netzwerke statt. Das ist einfach und kostenlos. Privatsphäre gibt es dabei jedoch kaum. Die Betreiber sozialer Netzwerke betreiben ebenso wie staatliche Behörden auf der gesamten Welt einen unvorstellbaren Aufwand, um Sie als Nutzer, Ihre Interessen, Ihre Sehnsüchte, ja sogar Ihre Gedanken besser kennenzulernen.

Egal, ob mithilfe von Social Media-Buttons Ihre Browser History oder von Nachrichtendiensten wie der NSA all Ihre Kommunikationsdaten im Web aufgezeichnet werden, die Konsequenzen einer totalen Überwachung sind vielfältig, auf keinen Fall jedoch sind sie positiv für Sie selbst.

In diesem Buch lernen Sie, wie Sie sich bestmöglich vor den Trackingtechnologien der Internet-Spione schützen, welche Gefahren außerdem in sozialen Netzwerken lauern und nicht zuletzt auch, welche sozialen Netzwerke welche Aufgaben und Erwartungen erfüllen.

„Sicher in sozialen Netzwerken“ ist ein Buch für den Kampf um Privatsphäre im Internet.

Inhaltsverzeichnis

  • 1 Die Bedeutung sozialer Netzwerke im Alltagsleben

    • 1.1 Zielgruppen
      • 1.1.1 Mitgliederstruktur
    • 1.2 Soziale Netzwerke als Kommunikationsmittel
      • 1.2.1 Synchrone Kommunikation via Kurznachrichten
        • 1.2.1.1 Mobile Messenger und ständige Erreichbarkeit
        • 1.2.1.2 Kommunikation im Wandel
        • 1.2.1.3 Gesellschaftliche Auswirkungen
      • 1.2.2 Asynchrone Kommunikation
        • 1.2.2.1 Soziale Netzwerke als Informations- und Nachrichtenquelle
        • 1.2.2.2 Soziale Netzwerke als Diskussionsplattform
        • 1.2.2.3 Soziale Netzwerke als Werbeplattform
          • … für Privatpersonen
          • … für Unternehmen
          • … für politische, religiöse und gesellschaftliche Gruppierungen
    • 1.3 Literatur
  • 2 Bedeutende soziale Netzwerke

    • 2.1 Klassische, kommerzielle soziale Netzwerke
      • 2.1.1 Facebook
        • 2.1.1.1 Ein Überblick über die Nutzungsbedingungen
        • 2.1.1.2 Die Benutzeroberfläche
          • Der Stream
          • Die Chronik
          • Der Chat
          • Veranstaltungen
          • Apps
          • Gruppen
        • 2.1.1.3 Einstellungen
      • 2.1.2 Google+
        • 2.1.2.1 Ein Überblick über die Nutzungsbedingungen
        • 2.1.2.2 Die Benutzeroberfläche
        • 2.1.2.3 Einstellungen
      • 2.1.3 Twitter
        • 2.1.3.1 Ein Überblick über die Nutzungsbedingungen
        • 2.1.3.2 Die Benutzeroberfläche
        • 2.1.3.3 Einstellungen
      • 2.1.4 YouTube
        • 2.1.4.1 Die Benutzeroberfläche
        • 2.1.4.2 Einstellungen
    • 2.2 Soziale Netzwerke im Businessbereich
      • 2.2.1 Headhunter in sozialen Netzwerken
      • 2.2.2 Online-Lebenslauf
      • 2.2.3 XING
        • 2.2.3.1 Ein Überblick über die Nutzungsbedingungen
        • 2.2.3.2 Die Benutzeroberfläche
        • 2.2.3.3 Einstellungen
      • 2.2.4 LinkedIn
        • 2.2.4.1 Die Benutzeroberfläche
        • 2.2.4.2 Einstellungen
    • 2.3 Mobile soziale Netzwerke
      • 2.3.1 Whatsapp
        • 2.3.1.1 Die Benutzeroberfläche
        • 2.3.1.2 Einstellungen
        • 2.3.1.3 Facebooks Whatsapp-Kauf
      • 2.3.2 Instagram
        • 2.3.2.1 Die Benutzeroberfläche
        • 2.3.2.2 Einstellungen
      • 2.3.3 Snapchat
        • 2.3.3.1 Die Idee und Umsetzung vergänglicher Kommunikation
      • 2.3.4 Skype
      • 2.3.5 TextSecure
        • 2.3.5.1 Verschlüsselungsverfahren
        • 2.3.5.2 Die Benutzeroberfläche
        • 2.3.5.3 Einstellungen
      • 2.3.6 Wickr
      • 2.3.7 RedPhone
    • 2.4 Dezentrale soziale Netzwerke und ähnliche Kommunikationsmedien
      • 2.4.1 Die Idee eines dezentralen sozialen Netzwerkes
      • 2.4.2 diaspora*
      • 2.4.3 Friendica
      • 2.4.4 Blogs als dezentrales soziales Netzwerk
        • 2.4.4.1 RSS-Feeds
    • 2.5 Online-Dating-Plattformen
      • 2.5.1 Der Markt von Singlebörsen und Flirt-Apps
        • 2.5.1.1 Marketing in der Online-Liebesbranche
      • 2.5.2 Der Umgangston auf Flirtplattformen
      • 2.5.3 Durch Online-Dating veränderter Flirtkontakt
      • 2.5.4 Flirtplattformen
        • 2.5.4.1 Tinder
          • Der Prozess der Partnersuche
          • Nutzungsbedingungen
          • Benutzeroberfläche
          • Einstellungen
        • 2.5.4.2 Lovoo
          • Der Prozess der Partnersuche
          • Benutzeroberfläche
          • Einstellungen
      • 2.5.5 Erotikplattformen
        • 2.5.5.1 C-Date
          • Der Prozess der Partnersuche
          • Nutzungsbedingungen
        • 2.5.5.2 Treffpunkt18
          • Der Prozess der Partnersuche
          • Nutzungsbedingungen
          • Benutzeroberfläche
          • Einstellungen
      • 2.5.6 Online-Partnerbörsen
        • 2.5.6.1 Parship
          • Der Prozess der Partnersuche
          • Benutzeroberfläche
          • Einstellungen
        • 2.5.6.2 ElitePartner
          • Der Prozess der Partnersuche
          • Benutzeroberfläche
          • Einstellungen
        • 2.5.6.3 eDarling
          • Der Prozess der Partnersuche
          • Benutzeroberfläche
          • Einstellungen
        • 2.5.6.4 FriendScout 24
          • Der Prozess der Partnersuche
    • 2.6 Literatur
  • 3 Spionage durch Dritte

    • 3.1 Motivationen
      • 3.1.1 Journalisten
      • 3.1.2 Privatpersonen
      • 3.1.3 Unternehmen und andere Organisationen
      • 3.1.4 Kriminelle
        • 2.1.4.1 Cyber-Kriminelle
        • 2.1.4.2 Einbrecher
        • 2.1.4.3 Politische Extremisten
      • 3.1.5 Staaten
    • 3.2 Gefällt-mir-Angaben und ähnliche Sympathiebekundungen
      • 3.2.1 Was sagen Interessen über einen Nutzer aus?
      • 3.2.2 Der Zugriff auf Gefällt-mir-Angaben
    • 3.3 Spionage auf Dating-Plattformen
    • 3.4 Kompromittierende Fotos
      • 3.4.1 Virale Verbreitung
      • 3.4.2 Verlinkung auf Bildern
    • 3.5 Verratener Aufenthaltsort
      • 3.5.1 Explizite Ortsangaben
      • 3.5.2 Implizite Ortsangaben
    • 3.6 Graph Search und ähnlich mächtige Suchmaschinen für soziale Netzwerke
      • 3.6.1 Funktionsweise
      • 3.6.2 Problematik
    • 3.7 Literatur
  • 4 Spionage und Zensur durch staatliche Behörden

    • 4.1 Motivationen
      • 4.1.1 Terrorprävention
      • 4.1.2 Politische Verfolgungen
      • 4.1.3 Verbrechensaufklärung
    • 4.2 Wege zu Benutzerinformationen
      • 4.2.1 Manuelle Analyse von (öffentlichen) Benutzerprofilen
      • 4.2.2 Automatisiertes Crawling von Benutzerinformationen
      • 4.2.3 Zugriffe auf die Datenbestände der Betreiber
        • 4.2.3.1 … mit richterlichem Beschluss
        • 4.2.3.2 … uneingeschränkt
      • 4.2.4 Überwachung des Netzwerkverkehrs
    • 4.3 Bekannte Überwachungsprogramme
      • 4.3.1 Die Bedeutung von Edward Snowdens Enthüllungen
      • 4.3.2 Das PRISM-Programm der NSA
      • 4.3.3 Überwachung der Internet-Kommunikation
        • 4.3.3.1 Aufbau des Internets
        • 4.3.3.2 Programme zum Datenzugriff
          • FAIRVIEW, BLARNEY, OAKSTAR, STORMBREW
          • TEMPORA
      • 4.3.4 SQUEAKY DOLPHIN
      • 4.3.5 XKEYSCORE
    • 4.4 Staatliche Zensur
      • 4.4.1 QUANTUMTHEORY Hacking durch NSA und GCHQ
        • 4.4.1.1 QUANTUMINSERT
        • 4.4.1.2 QUANTUMSKY/QUANTUMCOPPER
        • 4.4.1.3 QUANTUMDNS
        • 4.4.1.4 QUANTUMSQUIRREL
      • 4.4.2 Projekt Goldener Schild in China
      • 4.4.3 Zensur durch Gerichtsbeschlüsse, Gesetze und internationale Verträge
        • 4.4.3.1 Zensur von Inhalten auf Twitter und YouTube in der Türkei
        • 4.4.3.2 Politische Diskussionen zur Zensur des Internets in Deutschland
        • 4.4.3.3 Die gesetzliche Zensur von Pornografie in Großbritannien
        • 4.4.3.4 Regierungsanfragen zur Zensur von Inhalten durch Dienstanbieter im Internet
    • 4.5 Literatur
  • 5 Datenmissbrauch durch Netzbetreiber

    • 5.1 Der finanzielle Wert von Benutzerdaten
    • 5.2 Missbrauch freiwillig veröffentlichter Daten
      • 5.2.1 Gefällt-mir-Angaben
      • 5.2.2 Soziale Netzwerke
      • 5.2.3 Beiträge und andere Textinhalte
      • 5.2.4 Datenspeicherung verhindern
        • 5.2.4.1 Informations-Jamming
        • 5.2.4.2 Gezielte Täuschung
    • 5.3 Ermittlung zusätzlicher Daten
      • 5.3.1 Tracking-Technologien
        • 5.3.1.1 Cookies und andere Tracking-Technologien auf Basis einer clientseitig gespeicherten ID
          • Klassische Cookies
          • Flash-Cookies
          • ETag Tracking
          • Tracking mithilfe des Web-Storage
          • HSTS Tracking
        • 5.3.1.2 Fingerprinting
          • … aufgrund des HTTP-Headers
          • … mithilfe von JavaScript
          • Browserspezifische Informationen
          • Canvas Fingerprinting
          • Micro-Performance Benchmarks
        • 5.3.1.3 Ab wann ist ein Internetnutzer eindeutig identifizierbar?
        • 5.3.1.4 Fortgeschrittene Tracking-Möglichkeiten
          • IP-Adressen, Bandbreite und Hops
          • Login-basiertes Tracking
          • Backend Tracking
          • Tracking des One-Step-Clickpath durch Weiterleitungen
          • Tracking auf Basis von Browserverhalten
        • 5.3.1.5 Einsatz der Tracking-Methoden
          • Facebook
          • Google
          • Tracking-Unternehmen
        • 5.3.1.6 Gegenmaßnahmen
          • Adblock Plus
          • Bluehell Firewall
          • Ghostery
          • PrivacyBadger
          • BetterPrivacy
          • Self-Destructing Cookies
          • NoScript
          • Tor-Browser inklusive Tor-Button
      • 5.3.2 Standort-Analysen
        • 5.3.2.1 … auf Basis der IP-Adresse
        • 5.3.2.2 … mithilfe von Sensoren in Smartphones
        • 5.3.2.3 … durch Metadaten in Bildern
        • 5.3.2.4 Gegenmaßnahmen
          • Tor-Browser
          • Smartphones
            • Deinstallation der nativen Apps
            • Orbot/Orweb
          • Metadaten von Bildern bereinigen
      • 5.3.3 Freundefinder und Adressbuch-Uploads
        • 5.3.3.1 Freundefinder
        • 5.3.3.2 Adressbuchdiebstahl
        • 5.3.3.3 Gegenmaßnahmen
    • 5.4 Die grenzenlosen Überwachungsmöglichkeiten durch „Smart“-Technologie
    • 5.5 Die Macht der Technologiekonzerne
    • 5.6 Literatur
  • 6 Identitäts- und Datendiebstahl

    • 6.1 Passwörter und Brute-Force-Attacken
      • 6.1.1 Der richtige Aufbewahrungsort für Passwörter
      • 6.1.2 Aufwand zum Brechen eines Passwortes
      • 6.1.3 Sichere Passwörter generieren
      • 6.1.4 Passwort-Recycling
    • 6.2 Phishing
      • 6.2.1 Eingabe von Login-Informationen
      • 6.2.2 Das Web of Trust-Browser-Plugin
    • 6.3 Ungesicherte Verbindungen
      • 6.3.1 Abhören von Passwörtern
      • 6.3.2 Abhören von Session-IDs
      • 6.3.3 Man-in-the-Middle-Angriffe
      • 6.3.4 HTTPS-Everywhere
    • 6.4 Datensicherheit
      • 6.4.1 Die Sicherheit Ihrer Bilder bei Facebook und Co. oder „Security through Obscurity“
      • 6.4.2 Wann ist Kommunikation sicher?
    • 6.5 Literatur
  • 7 Rufmord und Cybermobbing

    • 7.1 Erscheinungsformen
      • 7.1.1 Beleidigungen
      • 7.1.2 Diskreditierung
        • Üble Nachrede
        • Verleumdung
      • 7.1.3 Mobbing
    • 7.2 Gegenmaßnahmen
    • 7.3 Stalking
  • 8 Gruppenzwang und Gruppendynamik

    • 8.1 Beispiele für Gruppenzwang in sozialen Netzwerken
      • 8.1.1 NekNominate
      • 8.1.2 Riskante Profilfotos und Videos
        • 8.1.2.1 Fotos im Gleisbett
      • 8.1.3 Cold Water Challenge und Ice Bucket Challenge
      • 8.1.4 Bin ich hässlich oder schön?
    • 8.2 Gruppendynamiken
    • 8.3 Literatur
  • 9 Am Totenbett der Privatsphäre

    • 9.1 Privatsphäre trotz Social Networking
    • 9.2 Big Brother
    • 9.3 Literatur
  • 10 Anhang

    • 10.1 Browser sichern
      • 10.1.1 Firefox
        • 10.1.1.1 Standardsuchmaschine ändern
        • 10.1.1.2 Cookies löschen
        • 10.1.1.3 NoScript
      • 10.1.2 Internet Explorer
        • 10.1.2.1 Chronik und Cookies löschen
      • 10.1.3 Google Chrome/Chromium
        • 10.1.3.1 Standardsuchmaschine ändern
        • 10.1.3.2 Cookies löschen
        • 10.1.3.3 JavaScript deaktivieren
      • 10.1.5 Safari
        • 10.1.4.1 Standardsuchmaschine ändern
        • 10.1.4.2 Cookies löschen
        • 10.1.4.3 JavaScript deaktivieren
    • 10.2 Das Tor-Netzwerk und der Tor-Browser
      • 10.2.1 Aufbau und Funktionsweise des Netzwerkes
      • 10.2.2 Verwendung
        • 10.2.2.1 Der Tor-Browser
        • 10.2.2.2 Orbot und kompatible Smartphone-Apps
          • Orweb
          • DuckDuckGo
          • ChatSecure
          • Proxy-Konfiguration am Beispiel der Twitter-App
    • 10.3 E-Mail-Verschlüsselung
      • 10.3.1 Warum ist die De-Mail nicht verschlüsselt?
        • 10.3.1.1 Weitergabe von Sozialdaten an die akkreditierten Diensteanbieter der De-Mail
      • 10.3.2 Ist „E-Mail made in Germany“ eine Lügenkampagne?
      • 10.3.3 Wirklich sichere E-Mail-Verschlüsselung
        • 10.3.3.1 PGP
        • 10.3.3.2 S/MIME
    • 10.4 Literatur

Referenzen

Rezensionen