Facebook, Xing, Blippy: Die Schattenseiten von Social Media Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.04.2011 Jan-Bernd Meyer*

Facebook, Xing, Blippy: Die Schattenseiten von Social Media

In der allgemeinen Euphorie um soziale Netzwerke wird oft übersehen, dass Privatpersonen und Unternehmen Risiken eingehen, wenn sie sich zu intensiv darauf einlassen.

Wer sich heute im Internet bewegt, muss damit rechnen, dass er nackt vor der Weltöffentlichkeit steht. Wer sich im World Wide Web tummelt, solle sich von dem Gedanken verabschieden, dort gebe es so etwas wie Privatsphäre. Dieser Meinung sind immerhin so bekannte Topmanager der IT-Szene wie Eric Schmidt von Google, Lawrence Ellison von Oracle und Scott McNealy von Sun Microsystems. Je tiefer man ins Web eintaucht, je mehr Spuren man hinterlässt, desto sichtbarer wird man für Dritte.

DU BIST, WAS DU KAUFST Für soziale Medien gilt diese Binsenwahrheit natürlich erst recht. Ein schönes Beispiel dafür, wie Transparenz bei der Shoppingtour im Internet erzeugt wird, ist der Netzdienst Blippy. Wer sich hier angemeldet hat, kann all jenen, die er als Blippy-Kontakt definiert hat, automatisiert mitteilen, dass er beispielsweise gerade für den 22. Juni 2011 eine TUI-Reise nach Thailand gebucht, diese mit der Visa-Kreditkarte bezahlt und hierzu auch noch gleich das passende Outfit von Jack Wolfskin erstanden hat. Das mag unproblematisch sein, ist aber unter Umständen für Einbrecher, Reiseveranstalter und Kreditkartengesellschaften eine interessante Nachricht.

Wer schreibt, wann er wo tankt, welche Restaurants er in welchen Städten besucht oder wann er auf Dienstreise geht, hinterlässt ein schönes Bewegungsprofil. Vor allem aber entsteht ein detailliertes Bild über das Konsumverhalten einer Person. Blippy funktioniert übrigens nur, wenn der Nutzer dem Netzdienst die Passwörter zum E-Mail-Postfach gewährt, betont ITK-Experte und Buchautor Thomas Köhler. Blippy extrahiere die Daten etwa eines Kaufs bei Amazon aus den Mails der Bestellbestätigungen. Diese teilt Blippy dann "der Welt mit".

VERBRECHER JAGEN VIA WEB Bekannt ist, dass die werbetreibende Industrie sich der sozialen Netze bedient, um die Vorlieben und Interessen der dort versammelten Menschen zu filtern. Dass ein solcher Scan auch ohne Wissen der Betroffenen vorkommt, zeigt das Beispiel Amazon.com. Nutzer des E-Readers Kindle können Kommentare in ihren elektronisch herunter geladenen Büchern unterbringen. Wenn mehrere Leser eines Buchs an gleicher Stelle eine Bemerkung verfassen, speichert und veröffentlicht Amazon das - anonymisiert zwar, aber ohne Wissen des Autors.

Ebenfalls nicht so bekannt sein dürfte, dass soziale Netze auch zur Kriminalitätsbekämpfung eingesetzt werden. Auf der Homepage der US-Nonprofit-Organisation Electronic Frontier Foundation (EFF) war eine Zeitlang ein pdf-Dokument zu sehen, dass zeigte, wie das soziale Netz als Werkzeug zur Verbrechensbekämpfung genutzt wird. Allerdings ist diese Präsentation nicht mehr verfügbar.

ALIBIS ÜBERPRÜFEN KINDERLEICHT Behörden können über das Ausspähen von Nutzern in sozialen Netzen feststellen, welche Kontake eine Person pflegt. Außerdem lassen sich - etwa über den Geo-Lokalisierungsdienst Foursquare - Bewegungsdaten festhalten. Das erleichtert Ermittlern das Überprüfen von Alibis.

Ein gern genutzter Trick ist es, sich in sozialen Netzen als Kuckuck zu bewegen. Man nutzt dabei die Identität einer anderen Person und versucht mit einem gefälschten Profil, Informationen zu erlangen. Etwas Vergleichbares passierte Google-Manager Eric Schmidt. Unter seinem Namen eröffnete der Gründer des Technologie-Blogs "TechCrunch", Michael Arrington, auf Facebook einen Account. Prompt hatte er viele Freunde, darunter YouTube-Gründer Chad Hurley und Facebooks PR-Chef Elliot Schrage.

Thomas Hutter, Inhaber der Hutter Consult GmbH, berät Unternehmen in Sachen Facebook-Marketing. Identitätsdiebstahl ist seiner Ansicht nach prinzipiell zwar möglich, wird von Facebook aber meist schnell aus der Welt geschafft. Zudem sei es natürlich gemäß den allgemeinen Bestimmungen verboten, gefälschte Profile anzulegen. Allerdings ist sich der Berater darüber im Klaren, dass derlei Missbrauch in sozialen Netzen wie eben Facebook nicht zu verhindern ist. Würde der Betreiber einen umständlichen Authentifizierungsprozess einführen, "würden bei der Benutzeranzahl wohl sämtliche Grenzen des Machbaren gesprengt", so Hutter.

BEDROHUNGEN FÜR DAS BUSINESS Wie brisant das Thema ist, zeigt auch die Tatsache, dass auf Initiative des Bundesministeriums des Innern (BMI) und im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) eine interdisziplinäre Studie mit dem Titel "Identitätsdiebstahl und Identitätsmissbrauch im Internet - Rechtliche und technische Aspekte" erarbeitet wurde. Die Studie erörtert unter anderem die Frage, inwiefern Identitätsdiebstahl und -missbrauch heute die Sicherheit der E-Government- und E-Business-Kommunikation bedrohen. Sie diskutiert geltendes Recht in Bezug auf Identitätsdiebstahl und zeigt Lösungsansätze und offene Fragen im Kampf gegen Diebstahl und Handel von digitalen Identitäten auf.

Diesen Aufwand würden die Behörden kaum betreiben, wenn ihnen die zunehmende Bedeutung sozialer Netze für Unternehmen nicht bewusst wäre. Die Allgegenwärtigkeit sozialer Netze wird laut Gartner gemeinsam mit dem demografischen Wandel und der Veränderung des Arbeitsstils dazu führen, dass bis 2014 jeder fünfte Angestellte diese Medien für seine Geschäftskontakte nutzen wird. Kommunikation via Social Web und mobile Anwendungen bewirke eine "umfassendere Interaktion" und eine "weitreichende Zusammenarbeit auf höherem Niveau".

Allerdings schränkt Monica Basso, Research Vice President bei Gartner, beim Blick auf die schöne, neue Welt der Unternehmenskommunikation ein, dass mehr Effizienz und Effektivität am Arbeitsplatz nur dann die Folge seien, wenn Unternehmen sich gründlich darauf vorbereiteten.

Die Technologie sei nur ein Auslöser, so Basso, am Ende gehe es um die Unternehmenskultur, ohne die sich kein Erfolg einstellen werde.

Dirk Pfefferle, Geschäftsführer von Verizon Business Deutschland, kann das nur bestätigen. Viele Firmen hätten schon allein aufgrund von regulatorischen Anforderungen und Compliance-Regeln ein Problem mit der Kontrolle sensibler Informationen. Soziale Medien seien aber gerade deshalb so groß geworden, "weil es zu ihrem Konzept gehört, die Kontrolle vielen zu übertragen". Voraussetzung, damit soziale Medien durch Firmenangehörige genutzt werden können, sei es, das richtige Bewusstsein zu schaffen: "Es ist von entscheidender Bedeutung, eine Vertrauensstruktur zu schaffen, innerhalb derer sich zukünftige soziale Aktivitäten von Unternehmen entwickeln können." Letzten Endes "hängt alles von der Unternehmenskultur ab". Aufgrund des Potenzials sozialer Medien entwickelten sich Firmen zu grenzenlosen Unternehmen. Pfefferle: "In diesem Umfeld verschwimmen die Grenzen zwischen Privatem und Öffentlichem, doch wer als Unternehmen überleben und wachsen will, muss es nutzen."

*Der Autor ist Redakteur der deutschen Computerwoche.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: