Systematische Intransparenz: Kritik an Facebook und mobilen Apps

Ein aufschlussreicher Artikel in der FAZ übt massiver Kritik an Facebook und zeigt zurecht auf, dass Neuerungen oft versteckt und so eingeführt werden, dass man sie nicht freiwillig benutzen kann, sondern sie automatisch aufgeschaltet werden und man sie nur mit großem Aufwand wieder abschalten kann:

Nur Informatiker können wirklich verstehen, was Facebook mit den persönlichen Daten treibt. Gesichtserkennung, Zwangsadresse, Gruppenverhalten: die Intransparenz hat System.

Dieses System ermöglicht Facebook, mit den Inhalten von Usern Geld zu verdienen, Werbung zu schalten etc. Joana Kiel schreibt weiter:

Diese Informationen werden von einer großen Datenbank aufgenommen und verwertet. So kann die Datenbank beim Hochladen von neuen Bildern immer mehr Informationen und Markierungen miteinander vergleichen – das Datennetz wird immer dichter.

Ähnlich gehen mobile Apps vor, die viele Nutzerdaten ungefragt weiterleiten und verwenden. Dazu hat Henning Steier heute in der NZZ einen Artikel publiziert, in dem er Tools wie MobileScope vorstellt, mit deren Hilfe man erkennen kann, welche Apps welche Daten weiterleiten. Diese Tool sind selbst auch nicht unproblematisch, zumal sie auf alle Daten Zugriff haben und man faktisch sein Handy komplett überwachen lässt.

Den Page-Rank verstehen

Ich habe kürzlich dargestellt, warum es heute unabdingbar ist, zu verstehen, wie Google funktioniert – und wie man das in der Schule vermitteln könnte. Ein wesentlicher Bestandteil von Googles Technolgie und Funktionsweise ist der Page Rank, benannt nach Larry Page, der ihn zusammen mit Sergei Brin entwickelt hat.

Der Page Rank ist ein mathematisch komplexes Konzept – eignet sich deshalb für Mathematik-Leistungskurse oder Projekte für Begabte. Ein interessanter Zugang wäre der das Zufallssurfer-Modell.

Die Funktionsweise lässt sich aber sehr gut mit einer interaktiven Seite verstehen, die man hier abrufen kann. Dort erstellt man ein eigenes kleines Internet, in dem die Page Ranks aller Seiten sofort angezeigt werden.


Die PageRanks von beliebigen Seiten können mit Tools wie diesem leicht bestimmt werden, z.B. hat diese Seite hier den PageRank 2. Eine einfache Übung wäre, Schülerinnen und Schüler die PageRank-Werte der wichtiger Newsseiten zu vergleichen.

Wie eine Person gehackt werden kann und was man dagegen tun kann

Mat Honan ist Journalist bei Wired – einem Fachmagazin für digitale Entwicklungen und Technologie. Er ist, da darf man sicher sein, kein naiver Nutzer von Technologie. Seine Nutzung des Internets gleicht der vieler Menschen, die regelmäßig online sind: Er kaufte Bücher bei Amazon, hatte einen iTunes-Account, nutze das Mailprogramm von Google, war auf Twitter aktiv und speicherte viele seiner Daten in der so genannten Cloud – also auf einem Server, der übers Internet zugänglich ist.

Mat Honans Konten wurden alle gehackt, wie er selber schreibt – mit folgenden Konsequenzen:

  1. Sein Google-Konto wurde komplett gelöscht.
  2. Auf seinem Twitter-Konto wurden rassistische und homophobe Meldungen verbreitet.
  3. Sein Computer und sein iPhone wurden restlos gelöscht (Verlust von wichtigen Daten, u.a. allen Bilder seiner Tochter)

(1) Wie konnte das geschehen?

Die Hacker betrieben einen recht großen Aufwand und nutzen Schwächen im Sicherheitssystem. Anfällig waren Amazon und Apple, die beide Informationen an die Hacker herausgaben, die taten, als wären sie Honan, der sich nicht mehr in seine Konten einloggen konnte. Mit den jeweiligen Informationen war es möglich, auf beide Konten zuzugreifen. Das Apple-Konto war die Backup-Mailadresse für das Google-Konto und darüber konnten die Hacker Zugriff auf Google erlangen und damit auf Twitter zugreifen – das eigentlich Ziel: Sie sollten Honan öffentlich in Schwierigkeiten bringen.

Mit dem Apple-Zugriff kann man, wenn das eingerichtet ist, Computer und iPhones löschen – weil man das möglicherweise machen möchte, wenn die Geräte gestohlen werden.

(Diese Darstellung ist sehr knapp und vereinfacht – wenn jemand was Genaueres wissen möchte, bei Wired nachlesen oder in den Kommentaren nachfragen.)

(2) Kann das jeder und jedem passieren? 

Grundsätzlich schon. Wie gesagt: Der Aufwand muss sich lohnen. Hacker nehmen sich nicht 40 Stunden Zeit, um die Konton einer uninteressanten Person zu hacken. Aber falls sich was gewinnen lässt, ist niemand sicher.

(3) Das kann man dagegen tun

Apple und Amazon sind anfällig – man kann die Konten kaum besser schützen. Zudem ist es für dieses Problem irrelevant, wie gut die Passwörter sind – die wurden nicht geknackt, sondern umgangen. Was hilft ist, sind folgende Möglichkeiten, die nicht immer praktikabel sind:

  1. Email quasi jede Minute zu checken, dann würde man sehen, wenn Email mit temporären Zugangscodes eintreffen, die man selber nicht angefordert hat.
  2. Der Schutz von Google ist im Moment einer der besten im Netz – aber nur, wenn die sogenannten »2-Step-Verification« oder »Bestätigung in zwei Schritten« eingeschaltet ist: Dann erhält man jeweils eine SMS, mit der man sich dann definitiv einloggen kann. Niemand, der nicht das Mobiltelefon besitzt, kann sich ins Konto einloggen. Das Einschalten geht recht einfach, aber das Einrichten auf verschiedenen mobilen Geräten ist äußerst mühsam, finde ich.
  3. Die Konten nicht miteinander verbinden, d.h. als Backup-Email-Adresse nie eine aus einem anderen wichtigen Konto angeben (weil man sonst zwei Konten mit einem hacken kann).
  4. Alle Daten nicht nur in der Cloud, sondern auch auf Harddisk mit einem Backup speichern.

Für weitere Hinweise in den Kommentaren bin ich dankbar.

Social Media und die Suche nach Wahrheit

Noch einmal ein kurzer Post – es sind ja noch Ferien. Ich möchte eigentlich nur auf den exzellenten Nieman Report zum Thema »Truth in the Age of Social Media« hinweisen. Der Report ist als englisches pdf frei verfügbar und kann hier runtergeladen werden.

Das Nieman Lab ist ein Fachbereich für Journalismus an der Harvard University. Das Thema wird deshalb aus einer rein journalistischen Perspektive beleuchtet, was einige Aspekte sehr fachspezifisch macht für schulische Zwecke. Dennoch gibt es sehr brauchbare Artikel (z.B. Santiago Lyons Ausführungen darüber, wie man heute die Echtheit von Photographien untersuchen kann oder Mark Littles Beschreibung, wie Journalisten abklären, ob ein Bild oder ein Video echt sein könnte oder nicht).

Interessant scheinen mir auch die einleitenden Bemerkungen von Craig Silverman, der zwei gegenläufige Tendenzen beobachtet:

  1. Es war noch nie so einfach, Fakten zu überprüfen wie heute. Wenn Menschen öffentlich lügen oder Fakten verdrehen, ist die Wahrscheinlichkeit sehr hoch, dass man ihnen auf die Spur kommt – auch bei Details.
  2. Lügen und Falschinformationen konnten noch nie so schnell und überzeugend verbreitet werden. Weil unsere Haltungen bestimmen, wie wir neue Informationen wahrnehmen, tendieren wir oft dazu, den Darstellungen glauben zu schenken, die unseren Vorstellung am nächsten kommen – und nicht denen, die am meisten Wahrheit enthalten.

10 Gebote für Social Media

In der NZZ am Sonntag hat Daniel Perrin 10 Gebote für den korrekten Umgang mit Social Media veröffentlicht – ein inhaltlich dichter und spannender Text, die formale Anlehnung an die 10 biblischen Gebote erscheint mir eine etwas sehr abgedroschene Textsorte.

Hier der Link zum Webpaper, ich zitiere nur Perrins Fazit:

Schnell ist gefangen im weltweiten Netz, wer widersprüchlich daherschwätzt, sich übermütig auszieht oder über den siegreichen Gegner herfällt. Gezielter Indiskretion und ärgerlichem Abgang beugt letztlich nur Anstand vor: Anstand sich selbst und denen gegenüber, die einem vertrauen.

Machen Social Media unkritisch?

Auf Slate hat Jacob Silverman heute einen interessanten Artikel über Literaturkritik in Zeiten von Social Media publiziert. Sein Fazit: In den Zeiten, wo viele AutorInnen Twitter und Tumblr verwenden, um mit ihren Leserinnen und Lesern in Kontakt zu treten und ein öffentliches Bild zu pflegen, gibt es kaum noch kritische Rezensionen, sondern nur noch wohlwollende:

[I]f you spend time in the literary Twitter- or blogospheres, you’ll be positively besieged by amiability, by a relentless enthusiasm that might have you believing that all new books are wonderful and that every writer is every other writer’s biggest fan. It’s not only shallow, it’s untrue, and it’s having a chilling effect on literary culture, creating an environment where writers are vaunted for their personal biographies or their online followings rather than for their work on the page.
[Übersetzung phw:] Wenn man Zeit auf Twitter oder Blogs verbringt, wird man überwältigt sein von der Freundlichkeit und von einem unablässigen Enthusiasmus, der einem den Eindruck verleiht, alle neuen Bücher seien wunderbar und Autoren sei die größten Fans von anderen Autoren. Das ist nicht nur oberflächlich, sondern falsch, und es hat einen negativen Effekt auf den Literaturbetrieb, weil es eine Umgebung schafft, in der Schriftstellerinnen und Schriftsteller aufgrund ihrer Biografien oder Online-Präsenz beurteilt werden und nicht für ihre Arbeit am Text.

Silverman gibt weitere Gründe an, die seine Beobachtung erklären könnten:

  • Die »Zentrifugalkräfte« auf Social Media sind positive: Wer selber wahrgenommen werden will, muss andere loben, ihre Nachrichten verbreiten und »like« drücken. Kritische Menschen werden ignoriert und verlieren fast automatisch an Einfluss und Aufmerksamkeit.
  • Der Medienwandel führt dazu, dass Literaturkritik online und im Print in eine Konkurrenzsituation treten – offenbar sind positive Rezensionen bei Leserinnen und Lesern beliebter und werden deshalb vorgezogen.
  • Empfehlungen können leichter monetarisiert werden: Amazon zahlt Blogs, die auf ein Buch verlinken, eine Prämie. Wer also ein Buch empfiehlt, erhält dafür eher Geld als für einen heftigen Verriss.
  • Herausgeber stehen kritischen Beurteilungen ablehnend gegenüber, weil sie Resultat einer persönlichen Abneigung sein könnten.

Diese Tendenz, so Silverman, müsse aufhören. Sie schade der Glaubwürdigkeit einer ganzen Branche und verhindere eine ernsthafte, tiefgründige intellektuelle Auseinandersetzung. Sein Fazit:

[A]ffirmation is the habitual gesture of the Internet. We like, favorite, and heart all day; it is a show of support and agreement, as well as a small plea for attention: Look at me, I liked this too. Follow back? […] The problem with Liking is that it’s a critical dead-end, a conversation nonstarter. It’s opinion without evidence—or, really, posture without opinion. [A] feeling is expressed without saying much at all.
[Übersetzung phw:] Bestätigung ist auf dem Internet Gewohnheit. Wir »liken«, favorisieren und verteilen Herze – den ganzen Tag, es ist ein Zeichen von Unterstützung und Einverständnis, zudem auch eine Bitte um Aufmerksamkeit: Schau mich an, ich mag das auch. Folgst du mir? […] Das Problem mit dem »Liken« ist, dass es eine kritische Sackgasse ist, die ein Gespräch verhindert. Es ist eine Meinung ohne Beleg, oder aber: Eine Pose ohne Meinung. Der Ausdruck eines Gefühls, ohne viel zu sagen.

Dieses Beispiel zeigt sehr schön, dass es auf Social Media kaum eine Trennung von Inhalt und Profil gibt. Was wir sagen macht aus, wer wird sind und wie wir wahrgenommen werden möchten. Social Media kann nicht die einzige Form von Konversation werden, gerade weil Kritik wichtig und nötig ist.

Das perfekte Social Network

Bei Netzwertig hält Martin Weigert 12 Anforderungen fest, die an ein perfektes Social Network zu stellen sind. Ich paraphrasiere sie sehr knapp und leicht modifiziert, wo mir das nötig scheint:

  1. Alle Freunde sind dabei.
  2. Offen.
  3. Vertrauen in die Entwickler.
  4. Problemloser Datenschutz.
  5. Neue Funktionen als Option, nicht als Zwang.
  6. Funktioniert besser als Konkurrenz.
  7. Sieht gut aus, fühlt sich gut an.
  8. Kann auf jedem Gerät und jeder Plattform genutzt werden.
  9. Absolut sicher.
  10. Rentabel.
  11. Ethisch korrekt.
  12. Dezentrale Serverstruktur.

Denkt man an den Einsatz von Social Networks in einem Bildungskontext, dann sind viele Punkte bei einer sauberen Auswahl leicht zu erfüllen: Man kann beispielsweise i. alle relevanten Personen einladen, ii. Offenheit selber wählen und muss sich über x. und xi. keine Gedanken machen.

Das heißt aber in der Konsequenz, dass bestehende, große Social Networks für den schulischen Kontext nicht oder nur sehr bedingt geeignet sind – gerade weil viele Faktoren nicht beeinflusst werden können.

Weigerts Fazit:

Dass eine solche Anwendung für immer ein Wunschtraum bleiben wird, ist offensichtlich – schon weil sich einige Punkte widersprechen […]

Vorstellung: Facebook für Eltern

Thomas Pfeiffer und Jöran Muuß-Merholz haben ein Buch mit dem Titel »Mein Kind ist bei Facebook – Tipps für Eltern« geschrieben.

Auf ihrer Homepage bieten sie einige Leseproben an, unter anderem auch zwei Kapitel als pdf:

Gut gefällt mir die Definition von Facebook als Balanceakt. Dabei werden einfache Richtlinien beschrieben sowie auch eine Rolle für Lehrpersonen oder Eltern definiert. Die konsequente Metaphorik ist verständlich, die Texte scheinen mir aber tendenziell etwas länger als nötig:

Es gibt keine einfache Wahrheit, nach der man genau weiß, was richtig und was falsch ist. Es lässt sich nur folgender allgemeine Grundsatz formulieren:

Du musst bei Facebook immer zwischen Offenheit und Geschlossenheit abwägen! So viel Offenheit wie nötig, damit Du Deine Ziele erreichst. So viel Geschlossenheit wie möglich, damit die unerwünschten Risiken und Nebenwirkungen möglichst unwahrscheinlich bleiben. […]

Die Höhe des Seils ist die Offenheit. Gleich alles mit allen teilen, gleich auch private und heikle Inhalte zu posten, das ist, also ob man gleich zu Beginn auf dem Drahtseil in großer Höhe einen Salto rückwärts ausprobiert. Das kann gut gehen, aber man kann auch leicht abstürzen. Also gilt: Ungeübte Facebook-Nutzer beginnen mit Geschlossenheit, mit harmlosen Inhalten und begrenztem Zugang für andere. […]

Das Auffangnetz unter dem Drahtseil gibt es bei Facebook nicht. Wenn man einen Inhalt veröffentlicht hat und daraus unerfreuliche Konsequenzen entstehen, kann man den Inhalt vielleicht noch löschen, aber die Folgen nicht mehr rückgängig machen. Als Ersatz für das Auffangnetz kann man sich eine „Gedanken-Probe“ erschaffen. Also: Man formuliere einen Inhalt und die gewünschten Einstellungen zur Privatsphäre, ohne den Inhalt aber tatsächlich abzusenden. Stattdessen zeigt man ihn sich selbst (oder Eltern, Freunden, Vertrauten) mit der Frage: Was könnte passieren, wenn ich das mit dieser Offenheit poste? […]

Der Trainer ist jemand, der schon Erfahrung auf dem Drahtseil hat und dem Neuling beratend zur Seite stehen kann. Dafür muss er nicht selbst jede Situation kennen, in die sein Schützling geraten kann. Häufig kommt es eher darauf an, die richtigen Fragen zu stellen oder einfach nur als Gesprächspartner zur Verfügung zu stehen.

Facebook durchsucht Chats

In einem einflussreicher Artikel von Reuters sagte der Chief Security Officer von Facebook, Joe Sullivan, dass Facebook proaktiv die Kommunikation seiner Nutzer auf potentielle Straftaten durchsuche. Konkret werden Chats protokolliert (und selbstverständlich bei Facebook gespeichert), aber auch auf bestimmte Schlüsselwörter durchsucht. Es ist unklar, wie das genau funktioniert, aber offenbar spielen folgende Faktoren eine Rolle:

  1. Die Art der Beziehung (Beziehungen, die nicht »real« zu sein scheinen, sind für Facebook verdächtiger).
  2. Das Alter der Chatteilnehmenden – junge User werden besonders geschützt.
  3. Bestimmte Begriffe oder Wendungen.
  4. Die Tatsache, ob jemand schon einmal wegen eines angeblichen Fehlverhaltens gemeldet worden ist.

Unklar ist, ob Facebook in Deutschland proaktiv auf Strafverfolgungsbehörden zugeht, wenn das Unternehmen aufgrund seiner automatisierten Systeme einen Verdacht auf eine potentielle Straftat hat, wie die Süddeutsche Zeitung berichtet. In einem Fall in Florida konnte mit dem System offenbar ein 33-jähriger Mann verhaftet werden, der sich mit einem 13-jährigen Mädchen treffen wollte.


Die Reaktionen sind deutlich. In seiner SPON-Kolumne fordert Sacha Lobo eine Ausweitung des Briefgeheimnisses hin zu einem »Telemediengeheimnis«:

Private Chats sind 2012 das, was Briefe 1948 waren. Die Frage nach der Sicherheit der User ist berechtigt und muss von Facebook beantwortet werden. Allerdings ist die heimliche Totalüberwachung eines Instruments, das von den meisten Leuten als höchst privat empfunden wird, keine Antwort auf diese Frage. Ungefähr ebenso wenig wie die Installation von Überwachungskameras in Privatwohnungen zum Schutz vor häuslicher Gewalt. Oder die grundsätzliche Öffnung und Durchsicht von Briefen. Womit der Zirkel geschlossen wäre, denn auch den 4 Müttern und den 66 Vätern des Grundgesetzes dürfte klar gewesen sein, dass die ständige Kontrolle aller Inhalte von Briefen, Post und Fernmeldesituationen eventuell Straftaten hätte verhindern können. Aber sie haben das Gegenteil davon ins Grundgesetz geschrieben. […] Wir brauchen ein Telemediengeheimnis.

Die Berliner taz stellt klar, dass es eigentlich keine Gesetzesänderung braucht, es lediglich unklar ist, ob sich Facebook an deutsches Recht halten muss. Zudem zeigt der Artikel, dass nicht nur Facebook, sondern auch Google und Skype Chats und Mails systematisch durchsuchen, es eine Privatsphäre nicht gibt.

Der Artikel zitiert Sullivan mit einer interessanten Aussage zur Frage, ob es nicht problematisch ist, wenn User systematisch überwacht werden:

„Wir wollten nie eine Umgebung schaffen, in der Angestellte private Kommunikation beobachten, deshalb ist es uns sehr wichtig, Technologie zu benutzen, die selten falschen Alarm auslöst“, erklärt Sicherheitschef Sullivan das Überwachungssystem. Chat-Verläufe werden deswegen zunächst maschinell gelesen und erst bei Auffälligkeiten an Menschen weitergeleitet.

Was soziale Netzwerke über uns wissen

Baynote, ein auf E-Commerce spezialisierte Firma, die Unternehmen hilft, personalisiertes Shopping anzubieten, hat eine Infografik veröffentlicht, die zeigt, was soziale Netzwerke über uns wissen.

Baynote schreibt (übersetzt von phw):

Soziale Netzwerke, Suchseiten und Anwendungen verwenden unsere Informationen immer häufiger, um personalisierte Internetangebote zu ermöglichen. Während Kunden beginnen »aufzuwachen« und ihnen bewusst wird, was mit ihren Daten passiert, kann man nur hoffen, dass der Wert von personalisierten Angeboten, die Verbindung mit Freunden oder das Anzeigen der besten Suchresultate von den Kunden als fairer Tausch für die Verwendung der Daten angesehen wird.

Die Perspektive von Baynote ist dabei klar – die Aussage aber dennoch korrekt: Die Dienstleistungen der in der Grafik vorkommenden Unternehmen wie Facebook oder Google sind nicht kostenlos, sondern werden mit Daten bezahlt, die wiederum in Geld umgewandelt werden können. Dieser Preis ist versteck – weshalb es gut ist, wenn man ihn kennt.

Ich präsentiere die Infografik in zwei Teilen, einer Legende und einem Hauptteil, die ganze Darstellung kann hier runtergeladen werden.