Die virtuelle Anonymität ist unerträglich. Um das festzustellen, müssen wir Anonymität messen können. Wir müssen sagen können, wer durch was der Anonymität Grenzen setzt. Wir können Beispiele geben, wann die Unerträglichkeit der Anonymität so groß wird, dass die Nutzer gegen den Webseitenbetreiber rebellieren. Wir können sogar sagen, wie wir zu mehr Erträglichkeit der Anonymität für alle kommen.
Lizenz: CC für eigene Inhalte und soweit explizite CC Art (z.B keine kommerziell Verwendung) bei nicht eigenen Bildern angegeben ist.
3. Vorgehen
These der Unerträglichkeit
Variable Anonymität
Schal-Modell
Grenzen der Anonymität: Verträge
Vertragstheorie
Beispielverträge
Beweis der These
Problemlösung
Ninja-Modus
4. These
These der Unerträglichkeit:
„Der Nutzer strebt, geprägt durch seine Interneterfahrung,
nach einer Erhöhung seiner Anonymität, während die
Diensteanbieter, ebenso wie das Internet in seiner
Gesamtheit eine Verringerung der Anonymität des Nutzers
anstreben.
Wenn sich dieser Trend als richtig erweist, führt dies zu
einer Erhöhung der Unerträglichkeit im gesamten System.“
5. Die Anonymität ist variabel
Einschränkungen der Anonymität:
Tracking:
• Zombie Cookie
• Browser Fingerabdruck
Durch Vertrag des Diensteanbieters
• Restbestand => Bewegungsintervall des Nutzers
nach Heike Gallery (2000)
#adn! #flickr
Quelle / CC BY-NC-ND:
Danilo Urbina
7. Schal-Modell
Grad der Anonymität: Beispiel Nick:
vollständige Anonymität Anonymus (jeder Nutzer)
temporäre Anonymität Polarforscher (solange Login besteht)
Pseudonym Polarforscher18
Aggregation Polarfoscher18 (auf mehreren Webseiten)
Pseudo Pseudonym RMeier_18
Markierung RMeier_18 (erkennbar auf einem Foto
markiert)
Klarname Regina Meier
Geolokalisierung &
Gesichtserkennung &
Authentifizierung
Regina Meier (Place: Forschungsstation
Polar18)
Grade der Anonymität:
In Anlehnung an: Marx, T. Gary (1999), Martin Spann (2003)
11. Extreme
Mehr zum Thema Post-Privacy:
Elektrischen Reporter von Mario Sixtus
http://www.youtube.com/watch?v=3Tuc9l8u3O4
Verschiedenheit der Position
Einordnung von:
Aluhüte
Datalove <3
12. Vertragstheorie
Grundlagen von Verträgen: John Rawls
Vereinfachung durch Schleier des Nichtwissens
kein Wissen um das eigene...
• Talent / genetische Vererbung
• Erbe / nationale Kultur
• soziale Stellung etc.
=> Angeglichene Startposition
=> Garantierte Einigung
John Rawls (1921 - 2002), #A_Theory_of_Justice,
#politischen_Philosophie #Urzustand, Quelle:
http://www.ethics.harvard.edu/memoriam_rawls.php
13. XING
Formular für die Registrierung eines neuen Nutzers,
Screenshot von xing.de (05.04.2011)
Regulierung der Anonymität in der Formularmaske:
14. XING
Eintausch von Rechten (z.B. Verknüpfung Foto und
Klarname) gegen Vertrauen
Auszug aus den Allgemeinen Geschäftsbedienungen
von XING
2. Registrierung, Zusicherungen bei der
Registrierung
[…] 2.2 Der Nutzer sichert zu, dass alle von
ihm bei der Registrierung angegebenen
Daten wahr und vollständig sind. Der Nutzer
ist verpflichtet, XING Änderungen seiner
Nutzerdaten unverzüglich anzuzeigen. Der
Nutzer darf keine Pseudonyme oder
Künstlernamen verwenden. […]
15. Liquid Democracy
Screenshot von Liquid Feedback
https://lqfb.piratenpartei.de/pp/area/show/1.html
CC BY-NC-SA
Entscheidungsprozesse der Demokratie transparent
machen:
=> Themenbezogen, Delegation
=> Lager: Transparenz vs. Datenschutz
=> Pseudonymisierung der Stimmberechtigten
16. Real ID
Auflösung der Pseudonyme und ersetzen durch
Klarname ohne Wahl
=> Ängste
=> Community Manager entblößt
=> Änderung von Real ID
Quelle: Diablo 3 Kore
http://www.diabloiiikore.com/apps/blog/show/36932
80-battle-net-real-id-preview-and-faq
17. Kurze Zusammenfassung
Es gibt: Rollenregeln, Spielregeln, AGB,
Datenschutzleseichmirnichtdurch-Dings
Vergleich mit Vertragstheorie
=> Weitere Merkmale der Unerträglichkeit:
Zustimmungsfähigkeit zu komplex
Keine Wahl
Einseitig
Aber, gravierende Änderungen der Anonymität aus dem
System heraus möglich: Eve Online oder Liquid
Feedback
18. Beweis der These
Nutzer lernen durch Erfahrung
Belästigung, Phishing
Sony, Neckermann
=> Rückzug zu realen Kontakten (langfristig)
Studie: Jugendliche und Neue Medien von Sabina
Misoch (2006)
20. Beweis der These
Diensteanbieter “wollen” weniger Anonymität:
Zunahme von Aggregation, Markierung,
Authentifizierung
“Data is the new oil” (Clive Humby)
=> Facebook liefert Handynummer an Drittanbieter
Graham Cluley, Januar 2011
#nakedsecurity #Sophos
Quelle:
http://nakedsecurity.sophos.c
om/2011/01/16/rogue-
facebook-apps-access-your-
home-address-mobile-phone-
number
22. Beweis der These
Geolokalisierung
Es gibt eine Tendenz zur Veröffentlichung
Nutzer haben noch keine Erfahrung
Altes Beispiel: Please Rob Me
Durch Gamification lässt sich Datenschutz entlernen
Geotracking von Kindern mit I'mOK
http://www.imok.com
23. Beweis der These
Der biometrische Avatar
Google, Microsoft und Apple kaufen Entwickler auf
Analyse nach Alter, Geschlecht, Emotion
3D Gesichtserkennung hebelt Verdeckungen aus
Miio Social Technology, Projekt von Studenten der
FH Salzburg. Screenshot von http://my-miio.com
24. Lösungen gegen Unerträglichkeit
Suche nach bester Startposition:
privacy by default
Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein
könnte nur politisch erreicht werden
26. Kommentare
In der anschließenden Diskussion:
@fukami schlägt als Lösung vor: Daten teuer
machen, sodass nur Notwendiges abgefragt wird
(CCC Datenbrief)
Die Runde diskutiert über ein Ampelsystem wie bei
Lebensmitteln für Internetverbraucher. Laut @m_cgn
muss sich der Nutzer nicht mit komplizierten
Systemen (AGB) auseinandersetzen.
Die Runde ist bei staatlicher Regulierung gespalten.