Was man aus der Petraeus-Affäre über Anonymität im Internet lernen kann

Ganz einfach: Anonymität gibt es im Internet nicht. Oder: Fast nicht.

Der ehemalige Direktor des amerikanischen Geheimdienstes CIA, David Petraeus, wurde am 9. November entlassen. Die Affäre ist äußerst kompliziert, wie man der folgenden Grafik entnehmen kann, ihre Hintergründe sind teilweise unklar.

 Klar ist: Im Mittelpunkt stehen Emails. Brisant ist das, weil das FBI die Affäre zwischen Petraeus und Broadwell in ihren Email-Spuren aufgedeckt hat – obwohl Petraeus Direktor des Geheimdienstes war, also hätte wissen können und wissen, wie man Spuren verhindert. Das Fazit wäre: Wenn Petraeus nicht heimlich per Mail verkehren kann, kann es wahrscheinlich niemand. Hier die entscheidenden Fakten, wie sie John Breeden II für GCN zusammengetragen hat:

  1. Bei verschickten Emails, werden viele IP-Adressen registriert und mitgeschickt. So sind die Absender in den meisten Fällen ermittelbar.
  2. Deshalb nutzen Terroristen einen Trick: Sie hinterlassen in Email-Konten nur Entwürfe, die dann von den Empfängern gelesen werden können (und gleich wieder gelöscht). So müssen keine Emails verschickt werden. Auch Petraeus und Broadwell haben diesen Trick verwendet.
  3. Google gibt Behörden recht freizügig Zugang zu Kontoinformationen (also auch Login-Informationen, d.h. wer hat sich wo und wann in ein Konto eingeloggt und was getan). Eine Übersicht bietet Google selbst in ihrem Transparency-Report (erste Jahreshälfte 2012: D: 1533 Regierungsanfragen, 39% erfüllt; CH: 82/68%).
  4. So hat sich das FBI auch Zugang zu Broadwells Konten verschafft – weil sie Jill Kelley per Mail belästigt hatte. Sie tat das zwar anonym und von einem Hotel aus, aber durch die Hoteldaten konnte das FBI ermitteln, wer zum gleichen Zeitpunkt in jedem der betreffenden Hotels war.

Breeden gibt Tipps, wie man vorgehen soll, wenn man im Internet anonym agieren (und Mails verschicken) will:

  • Mails ohne die originalen Header-Informationen (wie IP) verschicken. So genannte Remail-Services ersetzen die Header-Informationen, bieten aber wiederum Risiken, dass sie dazu dienen, Informationen zu sammeln. 
  • Online-Mail-Dienste nur über einen Proxy verwenden.
  • Sich nie von zuhause aus oder von Hotels aus einloggen, immer öffentliche Hotspots verwenden und jeden nur einmal. Entscheidend ist hier, ob man über den Hotspot identifizierbar ist oder nicht.
  • Cache und Cookie-Daten auf den (mobilen) Geräten sofort löschen – was nicht bei allen Geräten zuverlässig geht.
  • Nie gleichzeitig in ein anonymes und einen nicht-anonymes Konto einloggen.

Ich habe bereits hier einmal festgehalten, weshalb es im Internet keine Anonymität gibt: Wir hinterlassen, z.B. schon nur durch unseren Browser (Version, Betriebssystem, Plugin etc.) klare Spuren im Internet, die Rückschlüsse auf uns ermöglichen, auch wenn wir uns komplett anonym wähnen.

***Zusatz 16. November:***

Ich habe den Artikel leicht modifiziert. Der Kommentar von Torsten ist empfehlenswert, ebenso die Anmerkungen von Martin auf Google Plus.

Rezepte gegen die Überforderung durch Smartphones im Unterricht

***(Ich biete Schulen, Lehrpersonen und Eltern Coachings und Schulungen zum Thema Smartphones im Unterricht an. Meine Kontaktangaben finden sich hier.)***

An der Kantonsschule Wohlen hat ein Lehrer ein teures Smartphone einer Schülerin unters Wasser gehalten, wie zuerst die Schülerzeitung NAKT berichtete (S.22). In der Aargauer Zeitung wird der Fall heute auch besprochen – zusammen mit einer Umfrage an den Kantonsschulen im Kanton Aargau, wie man mit Handy im Unterricht umgehe. Da ich die Arbeitsgruppe »Mobile Kommunikationsgeräte« an der Kantonsschule Wettingen leite, möchte ich kurz Stellung nehmen zum Vorfall.

Zunächst gilt es eine Überforderung einzugestehen: Mit den Smartphones ist das Internet im Unterricht präsent. Es geht nicht einfach um eine Ablenkungsquelle, auch wenn viele Lehrpersonen das so darstellen. Seit es Schule gibt, schreiben die Lernenden Briefchen, lesen Bücher, füllen Kreuzworträtsel aus. Ablenkung ist etwas, womit Schule umgehen kann. Die Überforderung entsteht, weil Schülerinnen und Schüler jederzeit Informationen abrufen können und mit anderen Menschen in Verbindung treten können. Dieser Überforderung muss man sich stellen.

Was sind nun Rezepte? Das einfachste Rezept wäre, sich darauf einzustellen und diese Tatsache produktiv zu nutzen. Es zu begrüssen, dass Informationen abgerufen werden können und Schülerinnen und Schüler dazu einzuladen, das auch zu tun. (Und natürlich reagieren, wenn Smartphones den Unterricht stören oder einzelne Schülerinnen und Schüler ablenken.)

Weiter braucht es klare Regeln, die zudem umsetzbar sind. In der Arbeitsgruppe haben wir zwei Verwendungsweisen unterschieden: Eine private und eine schulische.

Schulen können zwei sinnvolle Restriktionen verfügen: Entweder den privaten Gebrauch an der Schule gänzlich zu verbieten – und damit wohl auch das Mitbringen und Mitführen von entsprechenden Geräten (was zunehmend schwierig wird, weil wir bald auch mit unserem Taschenrechner oder unserer Uhr ins Internet können); oder aber in gewissen Räumen (z.B. Unterrichtsräumen, analog zum Essen) die Benutzung von mobilen Kommunikationsgeräten zu verbieten.

Der entscheidende Punkt ist die Umsetzung: Ist die Schule gewillt, entsprechende Ressourcen für die Durchsetzung dieser Regelungen bereit zu stellen? Kann sie sinnvolle Massnahmen oder Strafen festlegen, die einer Lernkultur nicht abträglich sind?

Ich würde eher für ein »Learner Profile« plädieren, das sich so lesen könnte:

Lehrpersonen, Angestellte und Schülerinnen und Schüler verwenden private und schuleigene technische Lernunterstützung. Sie vermeiden Ablenkungen vom Unterricht und vom Lernen unter allen Umständen. Da mobile Geräte die Konzentration und den sozialen Zusammenhalt stören können, wird die Nutzung an der Schule auf das Notwendige beschränkt.

Damit wird auch klar, dass entsprechende Lösungen immer Lehrpersonen mitbetreffen sollen und müssen.

Für den schulischen Gebrauch – der ja dann gerade wieder die nötigen Kompetenzen zum Umgang mit mobilen Kommunikationsmitteln vermitteln soll – gilt Folgendes:

Die Vermittlung von Kompetenzen muss immer mit einer Reflexion verbunden sein. Ist das nun das richtige Mittel für diese Aufgabe? Daraus sollte ein Bewusstsein entstehen, das dann auch den Privatgebrauch mit einschließt.

»lurk moar« – Entwurf einer Social Media-Didaktik

Auf dem berüchtigten Forum /b/ auf 4chan.org führt radikale Anonymität dazu, dass sich aus destruktiven und kreativen Kräften im Internet immer wieder so genannte Memes ergeben – Kommunikationshandlungen, die sich sehr schnell verbreiten. Eines dieser Memes ist eine Aufforderung an einen anderen »Anon«, also ein anderes anonymes Mitglied: »lurk moar«. Der zweite Teil der Aufforderung beutet »more«, das Adverb ist in der typischen Schreibweise von 4chan gehalten. »to lurk« bzw. »lurker« bezeichnet die Haltung, in Foren nur mitzulesen, anstatt selber zu posten und beizutragen.

Die Encyclopedia Dramatica formuliert es mit der üblichen Obszönität:

A Lurker has an account, is actively reading, downloading, and doing shit, but NEVER FUCKING POSTS.

Der Logik der Aufforderung gehorchen ist der Eintrag zur »lurk moar« zirkulär gehalten, wie der Screenshot unten zeigt. Wer nicht weiß, was »lurk moar« bedeutet, muss eben gerade das tun: Mehr mitlesen, mehr Kommunikationsabläufe beobachten um sie dann schließlich zu übernehmen oder kreativ zu erweitern bzw. zu stören.

Lurk moar. Eintrag in der Encyclopedia Dramatica.

In frühen Prä-Internet-Foren war Lurken verpönt. Es verhinderte, dass sich eine Community aufbaute, dass Leute ihre Gedanken teilten oder allenfalls einfach gute Gedanken von anderen kopieren. Heute sind Teilen, Kopieren sowie Community integrale Bestandteile von Social Media – es geschieht eher zu viel statt zu wenig.

Wer Social Media verstehen will, so mein didaktischer Vorschlag, sollte »lurken«. Geht ganz einfach:

  1. Konto erstellen.
  2. Profil kann leer gelassen werden.
  3. Aktiv mitlesen, interessanten Leuten folgen.
  4. Nicht selber posten.

Diese Zurückhaltung dient der Reflexion: Erst wenn man weiß, wie eine bestimmte Kommunikationshandlung wirkt, kann man ihren Einsatz beurteilen. Wenn einen User stören, verärgern, begeistern – dann gibt es die Möglichkeit, sich zu überlegen, das diese Störung, diesen Ärger oder diese Begeisterung ausgelöst haben. Das »Lurken« schafft eine Distanz, die pädagogisch sehr wertvoll. Learning by doing wird in einem ersten Schritt zu learning by lurking.

Wie setzt man das konkret im Unterricht ein? Eine einfache Methode sind Portfolios. Ich habe z.B. Schülerinnen und Schüler in der Medienkunde schon oft Journalistinnen und Journalisten begleiten lassen (hier ein Auftrag als pdf)- einfach lesen, was sie schreiben, und sich dazu Gedanken machen. Ähnlich könnte man auch bei profilierten Social Media-Nutzern vorgehen – auch als Lehrperson, die sich informieren möchte, wie Social Media funktionieren.

(Die so genannte 1%-Regel besagt, dass nur 1% der Benutzer von Social Media Inhalte erstellen, 9% mit Kommentaren beitragen und 90% nur Lurker sind…)

Wikimedia.

Social Media als Kontrollverlust für die Schule

Unter dem Titel »Kontrollverlust für die Schule« ist in einem c’t Sonderheft »Soziale Netze« ein interessanter Artikel von Jöran Muuß-Meerholz erschienen. Das Heft ist zumindest in Deutschland am Kiosk erhältlich, der Artikel kann hier als pdf gelesen werden.

Die wichtigsten Aussagen des Textes trage ich hier zusammen – eine Lektüre lohnt sich auf jeden Fall.

  1. »reale« und »virtuelle« Welt sind verzahnt – auch in der Schule. Der Schonraum Schule muss sich damit auseinandersetzen, dass private oder halb-öffentliche Schulangelegenheiten durch die Digitalisierung enorme Verbreitung finden können.
  2. Für Lehrpersonen wird die Abgrenzung zwischen Arbeit und Privatleben immer schwieriger. Damit geht auch das Privileg verloren, die Unterrichtsvor- und -nachbereitung ungestört erledigen zu können: In der digitalen Welt erfolgt sie im Austausch mit anderen, im Dialog.
  3. Öffentlichkeitsarbeit wandelt sich: Die Schule kann ihre Wahrnehmung nicht mehr komplett kontrollieren, wird abhängig von den Inhalten, die in den privaten Netzwerken von SchülerInnen, Eltern und Lehrpersonen zirkulieren. Klassenfahrten werden nicht mit sauber redigierten Texten kommentiert, sondern in Echtzeit auf Twitter und Facebook, mit Bildern, Videos und Tonaufnahmen.
  4. Verbote sind vergebliche Versuche, alte Strukturen zu erhalten. Technologische Weiterentwicklungen werden immer neue Möglichkeiten bieten, sie zu umgehen.
  5. Social Media ist nicht ein isolierter oder isolierbarer Bereich der schulischen Arbeit oder Schulführung, sondern durchdringt alle Bereiche.
  6. Internet ist nicht mehr freiwillig, sondern eine automatische Begleiterscheinung aller schulischen Aktivitäten.

Muuß-Meerholz formuliert grundlegende Prinzipien für die medienbezogene Schulentwicklung (S. 36; klicken für größeres Bild):

In einem Beitrag für das Handbuch »Öffentlichkeitsarbeit macht Schule« hat Muuß-Meerholz einen wichtigen Artikel über die Auswirkungen von Social Media auf die Öffentlichkeitsarbeit von Schulen verfasst (hier das pdf, »Der Artikel ist urheberrechtlich geschützt. Er darf heruntergeladen und für eigene Zwecke genutzt, aber nicht weiter vervielfältigt werden). Dort formuliert er 11 Handlungsvorschläge, die ebenfalls kurz zusammengefasst werden sollen (meine Nummerierung entspricht nicht dem Original):

  1. Schulen müssen ein Bewusstsein für Social Media schaffen, indem sie die dafür relevanten Bereiche und die Verantwortlichen miteinander zusammenarbeiten lassen (Öffentlichkeitsarbeit, Schulentwicklung, Medienkompetenz etc.)
  2. Zuhören oder Monitoring ist wichtig: Fürs erste reicht es, nachzulesen, wie die Schule in Social Media erscheint.
  3. Für erste Schritte reichen Experimente oder das Übernehmen bewährter Verfahrensweisen anderer Institutionen.
  4. Wichtig ist dabei ein dickes Fell sowie das klare Kennzeichnen von Kommunikationskanäle: Niemand soll den Eindruck erwecken, für die Schule zu sprechen, wenn das nicht offiziell der Fall ist.

Guideline: Fotos von Kindern/Jugendlichen veröffentlichen

In den Kommentaren zu meinem Blogpost über Kinderfotos im Internet wurde die Frage gestellt, wie denn Sportvereine, Schulen etc. mit Fotos von Kindern und Jugendlichen umgehen sollen. Auf der Homepage der Schule, an der ich unterrichte, werden Anlässe immer mit Fotos dokumentiert. Diese Guideline sind Überlegungen, die auch im Gespräch mit den dafür Verantwortlichen entstanden sind.

Der amerikanische Botschafter in der Schweiz, Donald S. Beyer Jr. zu Besuch an der Kantonsschule Wettingen.
  1. Einverständnis einholen.
    Sowohl die Kinder/Jugendlichen als auch die Eltern müssen damit einverstanden sein, dass Fotos publiziert werden. Um das Einverständnis einzuholen, muss der Modus der Aufnahmen und der Veröffentlichung klar geregelt sein.
  2. Recht am Bild reflektieren.
    An der Schule muss Verantwortlichen bewusst sein, was Recht am eigenen Bild bedeutet. Gute Lektüre dazu: Educa Guide Schulen am Netz. Rechte und Pflichten, S. 18f. (pdf)
  3. Sehr sorgfältig auswählen. 
    Alle Bilder, die unangenehme, zu emotionale, möglicherweise peinliche etc. Momente von Kindern oder Jugendlichen zeigen, müssen gelöscht werden – auch wenn man sie sehr lustig findet.
  4. Löschmöglichkeit klar angeben. 
    Wer will, dass ein Bild von ihr oder ihm (bzw. seiner/ihrer Kinder) gelöscht wird, muss das problemlos verlangen können und über diese Möglichkeit informiert sein.
  5. Namen und Bilder nicht verbinden. 
    Bildlegenden, welche die Personen auf Bildern identifizierbar machen, sollen nur in Ausnahmefällen vorgenommen werden (z.B. Preisverleihung etc.). Ansonsten ist allen Betroffenen klar, wer auf dem Bild zu sehen ist. (Namensangaben helfen Gesichtserkennungsdienste, Personen zu identifizieren.)
  6. Temporäre Galerien anlegen. 
    Es reicht, Fotos von Anlässen während zwei oder drei Monaten publiziert zu lassen. Danach sollen sie gelöscht werden.
  7. Galerien eingeschränkt zugänglich machen. 
    Alle professionellen Anbieter von Fotogalerien erlauben es, Einladungen zum Betrachten zu verschicken. Diese Einladungen können widerrufen werden und verhindern, dass die Bilder über Suchmaschinen etc. gefunden werden können. Meist gibt es keinen Grund, die Bilder über die Schulgemeinschaft hinaus verfügbar zu machen – interne Lösungen (Intranet) würden genügen.
  8. Für permanente Bilder zusätzlich Einverständnis einholen. 
    Werden Bilder für Broschüren, eine Homepage etc. permanent verwendet, muss dazu gesondert noch einmal das Einverständnis eingeholt werden.
  9. Generell: Zurückhaltung. 
    Es ist einfach, digitale Bilder zu machen. Und es scheint, als würde heute nur noch stattfinden, was im Bild dokumentiert ist. Dennoch ist Zurückhaltung hier eine Tugend. Wenige, gute Bilder publizieren. Auch mal eine Fotowand im Schulhaus ausstellen oder auf eine Galerie auf einem Schulpanel laufen lassen, anstatt die Bilder ins Netz zu stellen.
  10. Generell: Differenzieren. 
    Jüngere Kinder eher stärker schützen, ältere mehr in den Prozess einbinden. Analog auch für auffällige, normferne, scheue oder besonders offene Kinder.

Vorstellung: Me & My Shadow – Welche Spuren hinterlassen wir im Internet?

Die ästhetisch sehr ansprechende Website »Me & My Shadow« vermittelt sehr anschaulich Informationen über digitale Spuren, die wir im Internet hinterlassen. Die Seite gibt es leider nur auf Englisch, eine Lektüre der Texte und ein Durchlauf durch die interaktiven Angebote ist aber sehr lohnend.

 

 

Das Feature »Trace my Shadow« erlaubt es zu erfahren, welche Spuren man überhaupt im Internet hinterlässt – basierend auf einigen Nutzungsangaben. Danach ist es möglich, zu jeder Spur genauere Angaben zu erhalten.

Die Seite bietet auch die Möglichkeit, interaktiv zu erfahren, was die wesentlichen Punkte der EULA (»End User Licence Agreements« oder Allgemeine Geschäftsbestimmungen) von Online-Diensten sind, welche versteckten Datensammlungen damit legitimiert werden – siehe »Lost in Small Print«.

Die Betreiber der Seite beschreiben den Zweck ihres Angebots wie folgt:

Me and my shadow is a new initiative by Tactical Tech that will examine different aspects of the digital traces we leave behind us online. The project has developed out of a growing concern for the way that privacy issues are impacting social networking users and owners of online and mobile devices. These are important issues for everyone, but they have a particularly serious impact on rights and transparency advocates, independent journalists, and activists who can be targets of surveillance, censorship and control.
[Übersetzung phw:] »Me and my shadow« ist eine neue Initiative von Tactical Tech. Sie überprüft verschiedene Aspekte von digitalen Spuren, die wir online hinterlassen. Das Projekt ist aus der wachsenden Besorgnis entstanden, dass Privatsphärenprobleme Nutzer von Social Media und mobilen Geräten immer stärker beeinflussen. Dabei handelt es sich um wichtige Themen für jedermann, aber besonders für AktivistInnen im Bereich der Privatsphäre, unabhängige JournalistInnen und andere AktivistInnen, die das Ziel von Überwachung, Zensur und Kontrolle werden könnten. 

Geführter Zugriff / Guided Access auf iOS

Mit dem Update auf iOS 6 führte Apple eine neue Funktion ein, die sich »Geführter Zugriff« (engl.: »Guided Access«) nennt. Nach einer kurzen Einführung, wozu »Geführter Zugriff« dient, notiere ich eine kurze Anleitung, wie man damit umgeht.

Die Idee ist, dass Eltern oder Lehrpersonen Kinder Apps nutzen lassen, aber nicht wollen, dass andere Apps, der Browser oder Systemeinstellungen aufgerufen werden können. Wenn »Geführter Zugriff« eingeschaltet ist, lassen sich sich gezielt Eingabeoptionen von iPads oder iPhones deaktivieren, und zwar folgende:

  1. Hardware-Buttons (Lautstärke, Home-Button, Ein-/Ausschaltknopf).
  2. Einzelne Bereiche des Touchscreens können deaktiviert werden.
  3. Bewegungssensoren, mit denen Apps gesteuert werden.

Damit können – z.B. auch in Ausstellungen – die Geräte sehr funktionsorientiert eingesetzt werden, ohne dass Nutzer vorgenommene Einstellungen verändern können.

Anleitung

1. Schritt: »Geführter Zugriff« einschalten: Einstellungen > Bedienungshilfen > »Lernen«: Geführter Zugriff

Dort kann auch ein Code festgelegt werden, mit dem der Modus sich ausschalten lässt.

2. Schritt: App starten.

3. Schritt: Drei Mal schnell den Home-Button drücken. Ein Menu öffnet sich, in dem sich weitere Optionen festlegen lassen, siehe Bild (dort ist das englische Menu eingebildet, sichtbar sind die Möglichkeiten, einzelne Bereiche für Touch-Zugriff zu deaktivieren):

Anschaulich erklärt wird alles auch in diesem Video:

WhatsApp hacken

Disclaimer: Diese Anleitung dient nur dazu, aufzuzeigen, wie unsicher WhatsApp ist. Sie soll nicht genutzt werden, um die Privatsphäre Dritter zu verletzen – die Details sind aber nötig, um deutlich zu machen, wie einfach es ist, im Namen anderer Personen zu chatten. 

In meiner Vorstellung von WhatsApp habe ich erwähnt, wie oft Jugendliche das Tool verwenden, um Nachrichten zu verschicken – auch in Gruppen. In einer Schlussbemerkung habe ich angefügt, das Tool sei unsicher.

Wie unsicher es wirklich ist, zeigt eine Seite, die einem ermöglicht, WhatsApp in jedem Broswer zu nutzen. Unter whatsapp.filshmedia.net erreicht man ein Interface, das wie folgt aussieht:

Man gibt drei Dinge ein:

  1. Die Telefonnummer im Format 41xxxxxxxx, also mit Ländervorwahl, aber ohne + oder 0 (im Bild falsch)
  2. Die so genannte WLAN-Adresse, im iPhone abrufbar unter Einstellungen > Allgemein > Info > WLAN-Adresse; Format xx:xx:xx:xx:xx:xx
    Alternativ: *#06# wählen auf dem Telefon.
  3. Einen Nickname (frei wählbar).

Nun kann man in WhatsApp chatten, indem man eine beliebige Nummer eingibt:

 

Warum ist das gefährlich? Es bedeutet, dass ich nur die oben genannten Informationen brauche, also i. eine Telefonnummer und ii. die WLAN- oder IMEI-Adresse; um vorgeben können, eine andere Person zu sein und Chats in ihrem Namen führen zu können (Mitteilungen können nicht nur empfangen, sondern auch gesendet werden).

 

Wie man Social Media im Unterricht nutzen kann

Onlinecolleges.net hat eine schöne Infografik publiziert, die konkret zeigt, welcher Nutzen bestehende soziale Netzwerke für Lehrpersonen und das Unterrichten haben können. Die Einsatzmöglichkeiten sind nach vier Katergorien geordnet, die hilfreich sind:

  • sich vernetzen
  • benachrichtigen
  • Inhalte kuratieren
  • lehren

Die in der Grafik oben stehenden Statistiken beziehen sich auf den Kontext amerikanischer Colleges, sie sind für den deutschsprachigen Raum so nicht gültig.

Facebook-Analyse mit Wolfram Alpha

Wolfram Alpha ist ein Algorithmus, mit dem man Wissen abfragen und verarbeiten kann. Das langfristige Ziel des Tools von Stephen Wolfram und seinem Team ist es, alles Wissen verfügbar und abrufbar zu machen. Das sieht dann z.B. so aus:

Neu bietet Wolfram Alpha auch die Möglichkeit, das eigene Facebook-Profil zu analysieren. Wie t3n.de berichtet hat, muss man dazu als Abfrage »my facebook« eingeben und erhält dann eine detaillierte Auswertung seiner Facebook-Aktivitäten. Diese Abfrage ist allen Facebook-Nutzern zu empfehlen – sie zeigt, was mit einer Datenauswertung alles möglich ist.

Hier ein paar Beispiele aus meinen Ergebnissen:

Art der Postings und Verteilung auf Wochentage/Zeitpunkte.
Analyse der eigenen Posting, inklusive durchschnittliche Likes/Kommentare.
Benutzung mit der Website und der iPhone-App: Verteilung auf Wochentage.
Aktivitäten der verschiedenen Facebook-Apps.

Wolfram Alphas Funktionalität ist beeindruckend – sehr ärgerlich ist aber, dass viele Möglichkeiten der Anwendung zwar angeboten werden, aber nur mit einem Premium-Account nutzbar sind.