SlideShare une entreprise Scribd logo
1  sur  26
Die Unerträglichkeit
der Anonymität
#pc11
Twitter: @Ertraeglichkeit
Vorstellung
Master Medieninformatik FH Düsseldorf
Projekt: www.philotec.de
Vorgehen
These der Unerträglichkeit
 Variable Anonymität
 Schal-Modell
Grenzen der Anonymität: Verträge
 Vertragstheorie
 Beispielverträge
Beweis der These
 Problemlösung
 Ninja-Modus
These
These der Unerträglichkeit:
„Der Nutzer strebt, geprägt durch seine Interneterfahrung,
nach einer Erhöhung seiner Anonymität, während die
Diensteanbieter, ebenso wie das Internet in seiner
Gesamtheit eine Verringerung der Anonymität des Nutzers
anstreben.
Wenn sich dieser Trend als richtig erweist, führt dies zu
einer Erhöhung der Unerträglichkeit im gesamten System.“
Die Anonymität ist variabel
Einschränkungen der Anonymität:
 Tracking:
• Zombie Cookie
• Browser Fingerabdruck
 Durch Vertrag des Diensteanbieters
• Restbestand => Bewegungsintervall des Nutzers
nach Heike Gallery (2000)
#adn! #flickr
Quelle / CC BY-NC-ND:
Danilo Urbina
Schal-Modell
#mpieracci #flickr
Quelle / CC BY-NC-ND: Michael Pieracci
Schal-Modell
Grad der Anonymität: Beispiel Nick:
vollständige Anonymität Anonymus (jeder Nutzer)
temporäre Anonymität Polarforscher (solange Login besteht)
Pseudonym Polarforscher18
Aggregation Polarfoscher18 (auf mehreren Webseiten)
Pseudo Pseudonym RMeier_18
Markierung RMeier_18 (erkennbar auf einem Foto
markiert)
Klarname Regina Meier
Geolokalisierung &
Gesichtserkennung &
Authentifizierung
Regina Meier (Place: Forschungsstation
Polar18)
Grade der Anonymität:
In Anlehnung an: Marx, T. Gary (1999), Martin Spann (2003)
Zustand vor Registrierung
Klassische Unerträglichkeit im Schal-Modell:
keine Überlagerung
Zustand nach Registrierung
Dank Datenschutzeinstellungen annehmbar
Idealzustand
Keine Unerträglichkeit im Schal-Modell:
Angebot > derzeitiger Wunsch
Extreme
Mehr zum Thema Post-Privacy:
Elektrischen Reporter von Mario Sixtus
http://www.youtube.com/watch?v=3Tuc9l8u3O4
Verschiedenheit der Position
Einordnung von:
Aluhüte
Datalove <3
Vertragstheorie
Grundlagen von Verträgen: John Rawls
 Vereinfachung durch Schleier des Nichtwissens
kein Wissen um das eigene...
• Talent / genetische Vererbung
• Erbe / nationale Kultur
• soziale Stellung etc.
=> Angeglichene Startposition
=> Garantierte Einigung
John Rawls (1921 - 2002), #A_Theory_of_Justice,
#politischen_Philosophie #Urzustand, Quelle:
http://www.ethics.harvard.edu/memoriam_rawls.php
XING
Formular für die Registrierung eines neuen Nutzers,
Screenshot von xing.de (05.04.2011)
Regulierung der Anonymität in der Formularmaske:
XING
Eintausch von Rechten (z.B. Verknüpfung Foto und
Klarname) gegen Vertrauen
Auszug aus den Allgemeinen Geschäftsbedienungen
von XING
2. Registrierung, Zusicherungen bei der
Registrierung
[…] 2.2 Der Nutzer sichert zu, dass alle von
ihm bei der Registrierung angegebenen
Daten wahr und vollständig sind. Der Nutzer
ist verpflichtet, XING Änderungen seiner
Nutzerdaten unverzüglich anzuzeigen. Der
Nutzer darf keine Pseudonyme oder
Künstlernamen verwenden. […]
Liquid Democracy
Screenshot von Liquid Feedback
https://lqfb.piratenpartei.de/pp/area/show/1.html
CC BY-NC-SA
Entscheidungsprozesse der Demokratie transparent
machen:
=> Themenbezogen, Delegation
=> Lager: Transparenz vs. Datenschutz
=> Pseudonymisierung der Stimmberechtigten
Real ID
Auflösung der Pseudonyme und ersetzen durch
Klarname ohne Wahl
=> Ängste
=> Community Manager entblößt
=> Änderung von Real ID
Quelle: Diablo 3 Kore
http://www.diabloiiikore.com/apps/blog/show/36932
80-battle-net-real-id-preview-and-faq
Kurze Zusammenfassung
Es gibt: Rollenregeln, Spielregeln, AGB,
Datenschutzleseichmirnichtdurch-Dings
Vergleich mit Vertragstheorie
=> Weitere Merkmale der Unerträglichkeit:
 Zustimmungsfähigkeit zu komplex
 Keine Wahl
 Einseitig
Aber, gravierende Änderungen der Anonymität aus dem
System heraus möglich: Eve Online oder Liquid
Feedback
Beweis der These
Nutzer lernen durch Erfahrung
 Belästigung, Phishing
 Sony, Neckermann
=> Rückzug zu realen Kontakten (langfristig)
Studie: Jugendliche und Neue Medien von Sabina
Misoch (2006)
Beweis der These
Diensteanbieter “wollen” weniger Anonymität:
 Zunahme von Aggregation, Markierung,
Authentifizierung
Beweis der These
Diensteanbieter “wollen” weniger Anonymität:
 Zunahme von Aggregation, Markierung,
Authentifizierung
 “Data is the new oil” (Clive Humby)
=> Facebook liefert Handynummer an Drittanbieter
Graham Cluley, Januar 2011
#nakedsecurity #Sophos
Quelle:
http://nakedsecurity.sophos.c
om/2011/01/16/rogue-
facebook-apps-access-your-
home-address-mobile-phone-
number
Beweis der These
Interaktive Grafik (work-in-progress) von Matt McKeon
http://mattmckeon.com/facebook-privacy/
Beweis der These
Geolokalisierung
 Es gibt eine Tendenz zur Veröffentlichung
 Nutzer haben noch keine Erfahrung
 Altes Beispiel: Please Rob Me
Durch Gamification lässt sich Datenschutz entlernen
 Geotracking von Kindern mit I'mOK
http://www.imok.com
Beweis der These
Der biometrische Avatar
 Google, Microsoft und Apple kaufen Entwickler auf
 Analyse nach Alter, Geschlecht, Emotion
 3D Gesichtserkennung hebelt Verdeckungen aus
Miio Social Technology, Projekt von Studenten der
FH Salzburg. Screenshot von http://my-miio.com
Lösungen gegen Unerträglichkeit
Suche nach bester Startposition:
 privacy by default
 Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein
 könnte nur politisch erreicht werden
Lösungen gegen Unerträglichkeit
Suche nach bester Startposition (wie bei Rawls):
 Ninja-Modus
Ninja Geisha Cosplayer
Kommentare
In der anschließenden Diskussion:
@fukami schlägt als Lösung vor: Daten teuer
machen, sodass nur Notwendiges abgefragt wird
(CCC Datenbrief)
Die Runde diskutiert über ein Ampelsystem wie bei
Lebensmitteln für Internetverbraucher. Laut @m_cgn
muss sich der Nutzer nicht mit komplizierten
Systemen (AGB) auseinandersetzen.
Die Runde ist bei staatlicher Regulierung gespalten.

Contenu connexe

En vedette (6)

Verdiunterlage
VerdiunterlageVerdiunterlage
Verdiunterlage
 
Encuesta 2
Encuesta 2Encuesta 2
Encuesta 2
 
Lagrave Elektrotechnik Twizy Aktion
Lagrave Elektrotechnik Twizy AktionLagrave Elektrotechnik Twizy Aktion
Lagrave Elektrotechnik Twizy Aktion
 
Ginger
GingerGinger
Ginger
 
Cap2
Cap2Cap2
Cap2
 
El molinero3
El molinero3El molinero3
El molinero3
 

Similaire à Die Unerträglichkeit der Anonymität

Soziale Netzwerke zur Recherche für Journalisten
Soziale Netzwerke zur Recherche für JournalistenSoziale Netzwerke zur Recherche für Journalisten
Soziale Netzwerke zur Recherche für Journalisten
Michael Praetorius
 
Elternabend - Asg Erfurt
Elternabend - Asg ErfurtElternabend - Asg Erfurt
Elternabend - Asg Erfurt
guesta68095
 

Similaire à Die Unerträglichkeit der Anonymität (20)

Soziale Netzwerke 2009
Soziale Netzwerke 2009Soziale Netzwerke 2009
Soziale Netzwerke 2009
 
Das Neue Netz Berlin 2009
Das Neue Netz Berlin 2009Das Neue Netz Berlin 2009
Das Neue Netz Berlin 2009
 
Social Media für Unternehmen
Social Media für UnternehmenSocial Media für Unternehmen
Social Media für Unternehmen
 
Shape2008
Shape2008Shape2008
Shape2008
 
Shape Web Conference 2008
Shape Web Conference 2008Shape Web Conference 2008
Shape Web Conference 2008
 
Ldk g1 hiyoo gesamtdokumentation 2011 05-15
Ldk g1 hiyoo gesamtdokumentation 2011 05-15Ldk g1 hiyoo gesamtdokumentation 2011 05-15
Ldk g1 hiyoo gesamtdokumentation 2011 05-15
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
Gesichtserkennung im Jahr 2017
Gesichtserkennung im Jahr 2017Gesichtserkennung im Jahr 2017
Gesichtserkennung im Jahr 2017
 
Öffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigÖffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel Leipzig
 
Mobile Communitys
Mobile CommunitysMobile Communitys
Mobile Communitys
 
Soziale Netzwerke zur Recherche für Journalisten
Soziale Netzwerke zur Recherche für JournalistenSoziale Netzwerke zur Recherche für Journalisten
Soziale Netzwerke zur Recherche für Journalisten
 
Microblogging - Twitter & Foursquare
Microblogging - Twitter & FoursquareMicroblogging - Twitter & Foursquare
Microblogging - Twitter & Foursquare
 
Studienberatung im Social Web - Chance zur Interessentenbindung?
Studienberatung im Social Web - Chance zur Interessentenbindung?Studienberatung im Social Web - Chance zur Interessentenbindung?
Studienberatung im Social Web - Chance zur Interessentenbindung?
 
Datenschutz im Web
Datenschutz im WebDatenschutz im Web
Datenschutz im Web
 
Web2.0 for companies
Web2.0 for companiesWeb2.0 for companies
Web2.0 for companies
 
Elternabend - Asg Erfurt
Elternabend - Asg ErfurtElternabend - Asg Erfurt
Elternabend - Asg Erfurt
 
Cyberwelt: Gibt es ein zweites Leben?
Cyberwelt: Gibt es ein zweites Leben?Cyberwelt: Gibt es ein zweites Leben?
Cyberwelt: Gibt es ein zweites Leben?
 
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
 
Webinar 06/11: Mobile Web- Nur wer den Trend versteht, kann zielgerichtet han...
Webinar 06/11: Mobile Web- Nur wer den Trend versteht, kann zielgerichtet han...Webinar 06/11: Mobile Web- Nur wer den Trend versteht, kann zielgerichtet han...
Webinar 06/11: Mobile Web- Nur wer den Trend versteht, kann zielgerichtet han...
 
Social-Location-Mobile Campaigning Summit 2012
Social-Location-Mobile Campaigning Summit 2012Social-Location-Mobile Campaigning Summit 2012
Social-Location-Mobile Campaigning Summit 2012
 

Plus de erträ glich

Plus de erträ glich (9)

Teaser: B wie Bosten
Teaser: B wie BostenTeaser: B wie Bosten
Teaser: B wie Bosten
 
Google Glass taken apart
Google Glass taken apartGoogle Glass taken apart
Google Glass taken apart
 
Superhelden gegen Gesichtserkennung
Superhelden gegen GesichtserkennungSuperhelden gegen Gesichtserkennung
Superhelden gegen Gesichtserkennung
 
Teaser: Soziale Gesichtserkennung
Teaser: Soziale GesichtserkennungTeaser: Soziale Gesichtserkennung
Teaser: Soziale Gesichtserkennung
 
Social Media Bürgerkrieg
Social Media Bürgerkrieg Social Media Bürgerkrieg
Social Media Bürgerkrieg
 
Keynote: Social Media Bürgerkrieg
Keynote: Social Media Bürgerkrieg Keynote: Social Media Bürgerkrieg
Keynote: Social Media Bürgerkrieg
 
Soll Gamification den Community Manager ersetzen?
Soll Gamification den Community Manager ersetzen?Soll Gamification den Community Manager ersetzen?
Soll Gamification den Community Manager ersetzen?
 
Gamification vs. Motivationsdesign
Gamification vs. MotivationsdesignGamification vs. Motivationsdesign
Gamification vs. Motivationsdesign
 
ethical gamification patterns
ethical gamification patternsethical gamification patterns
ethical gamification patterns
 

Die Unerträglichkeit der Anonymität

  • 2. Vorstellung Master Medieninformatik FH Düsseldorf Projekt: www.philotec.de
  • 3. Vorgehen These der Unerträglichkeit  Variable Anonymität  Schal-Modell Grenzen der Anonymität: Verträge  Vertragstheorie  Beispielverträge Beweis der These  Problemlösung  Ninja-Modus
  • 4. These These der Unerträglichkeit: „Der Nutzer strebt, geprägt durch seine Interneterfahrung, nach einer Erhöhung seiner Anonymität, während die Diensteanbieter, ebenso wie das Internet in seiner Gesamtheit eine Verringerung der Anonymität des Nutzers anstreben. Wenn sich dieser Trend als richtig erweist, führt dies zu einer Erhöhung der Unerträglichkeit im gesamten System.“
  • 5. Die Anonymität ist variabel Einschränkungen der Anonymität:  Tracking: • Zombie Cookie • Browser Fingerabdruck  Durch Vertrag des Diensteanbieters • Restbestand => Bewegungsintervall des Nutzers nach Heike Gallery (2000) #adn! #flickr Quelle / CC BY-NC-ND: Danilo Urbina
  • 6. Schal-Modell #mpieracci #flickr Quelle / CC BY-NC-ND: Michael Pieracci
  • 7. Schal-Modell Grad der Anonymität: Beispiel Nick: vollständige Anonymität Anonymus (jeder Nutzer) temporäre Anonymität Polarforscher (solange Login besteht) Pseudonym Polarforscher18 Aggregation Polarfoscher18 (auf mehreren Webseiten) Pseudo Pseudonym RMeier_18 Markierung RMeier_18 (erkennbar auf einem Foto markiert) Klarname Regina Meier Geolokalisierung & Gesichtserkennung & Authentifizierung Regina Meier (Place: Forschungsstation Polar18) Grade der Anonymität: In Anlehnung an: Marx, T. Gary (1999), Martin Spann (2003)
  • 8. Zustand vor Registrierung Klassische Unerträglichkeit im Schal-Modell: keine Überlagerung
  • 9. Zustand nach Registrierung Dank Datenschutzeinstellungen annehmbar
  • 10. Idealzustand Keine Unerträglichkeit im Schal-Modell: Angebot > derzeitiger Wunsch
  • 11. Extreme Mehr zum Thema Post-Privacy: Elektrischen Reporter von Mario Sixtus http://www.youtube.com/watch?v=3Tuc9l8u3O4 Verschiedenheit der Position Einordnung von: Aluhüte Datalove <3
  • 12. Vertragstheorie Grundlagen von Verträgen: John Rawls  Vereinfachung durch Schleier des Nichtwissens kein Wissen um das eigene... • Talent / genetische Vererbung • Erbe / nationale Kultur • soziale Stellung etc. => Angeglichene Startposition => Garantierte Einigung John Rawls (1921 - 2002), #A_Theory_of_Justice, #politischen_Philosophie #Urzustand, Quelle: http://www.ethics.harvard.edu/memoriam_rawls.php
  • 13. XING Formular für die Registrierung eines neuen Nutzers, Screenshot von xing.de (05.04.2011) Regulierung der Anonymität in der Formularmaske:
  • 14. XING Eintausch von Rechten (z.B. Verknüpfung Foto und Klarname) gegen Vertrauen Auszug aus den Allgemeinen Geschäftsbedienungen von XING 2. Registrierung, Zusicherungen bei der Registrierung […] 2.2 Der Nutzer sichert zu, dass alle von ihm bei der Registrierung angegebenen Daten wahr und vollständig sind. Der Nutzer ist verpflichtet, XING Änderungen seiner Nutzerdaten unverzüglich anzuzeigen. Der Nutzer darf keine Pseudonyme oder Künstlernamen verwenden. […]
  • 15. Liquid Democracy Screenshot von Liquid Feedback https://lqfb.piratenpartei.de/pp/area/show/1.html CC BY-NC-SA Entscheidungsprozesse der Demokratie transparent machen: => Themenbezogen, Delegation => Lager: Transparenz vs. Datenschutz => Pseudonymisierung der Stimmberechtigten
  • 16. Real ID Auflösung der Pseudonyme und ersetzen durch Klarname ohne Wahl => Ängste => Community Manager entblößt => Änderung von Real ID Quelle: Diablo 3 Kore http://www.diabloiiikore.com/apps/blog/show/36932 80-battle-net-real-id-preview-and-faq
  • 17. Kurze Zusammenfassung Es gibt: Rollenregeln, Spielregeln, AGB, Datenschutzleseichmirnichtdurch-Dings Vergleich mit Vertragstheorie => Weitere Merkmale der Unerträglichkeit:  Zustimmungsfähigkeit zu komplex  Keine Wahl  Einseitig Aber, gravierende Änderungen der Anonymität aus dem System heraus möglich: Eve Online oder Liquid Feedback
  • 18. Beweis der These Nutzer lernen durch Erfahrung  Belästigung, Phishing  Sony, Neckermann => Rückzug zu realen Kontakten (langfristig) Studie: Jugendliche und Neue Medien von Sabina Misoch (2006)
  • 19. Beweis der These Diensteanbieter “wollen” weniger Anonymität:  Zunahme von Aggregation, Markierung, Authentifizierung
  • 20. Beweis der These Diensteanbieter “wollen” weniger Anonymität:  Zunahme von Aggregation, Markierung, Authentifizierung  “Data is the new oil” (Clive Humby) => Facebook liefert Handynummer an Drittanbieter Graham Cluley, Januar 2011 #nakedsecurity #Sophos Quelle: http://nakedsecurity.sophos.c om/2011/01/16/rogue- facebook-apps-access-your- home-address-mobile-phone- number
  • 21. Beweis der These Interaktive Grafik (work-in-progress) von Matt McKeon http://mattmckeon.com/facebook-privacy/
  • 22. Beweis der These Geolokalisierung  Es gibt eine Tendenz zur Veröffentlichung  Nutzer haben noch keine Erfahrung  Altes Beispiel: Please Rob Me Durch Gamification lässt sich Datenschutz entlernen  Geotracking von Kindern mit I'mOK http://www.imok.com
  • 23. Beweis der These Der biometrische Avatar  Google, Microsoft und Apple kaufen Entwickler auf  Analyse nach Alter, Geschlecht, Emotion  3D Gesichtserkennung hebelt Verdeckungen aus Miio Social Technology, Projekt von Studenten der FH Salzburg. Screenshot von http://my-miio.com
  • 24. Lösungen gegen Unerträglichkeit Suche nach bester Startposition:  privacy by default  Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein  könnte nur politisch erreicht werden
  • 25. Lösungen gegen Unerträglichkeit Suche nach bester Startposition (wie bei Rawls):  Ninja-Modus Ninja Geisha Cosplayer
  • 26. Kommentare In der anschließenden Diskussion: @fukami schlägt als Lösung vor: Daten teuer machen, sodass nur Notwendiges abgefragt wird (CCC Datenbrief) Die Runde diskutiert über ein Ampelsystem wie bei Lebensmitteln für Internetverbraucher. Laut @m_cgn muss sich der Nutzer nicht mit komplizierten Systemen (AGB) auseinandersetzen. Die Runde ist bei staatlicher Regulierung gespalten.