Facebook, Xing, Blippy

Die Schattenseiten von Social Media

31.10.2011
Von 
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Verbrecher jagen via Web

Nur ein Drittel aller Befragten einer COMPUTERWOCHE-Untersuchung zur Nutzung sozialer Medien gab an, dass ihr Arbeitgeber ihnen die Nutzung von Social-Media-Tools am Arbeitsplatz erlaubt.
Nur ein Drittel aller Befragten einer COMPUTERWOCHE-Untersuchung zur Nutzung sozialer Medien gab an, dass ihr Arbeitgeber ihnen die Nutzung von Social-Media-Tools am Arbeitsplatz erlaubt.

Bekannt ist, dass die werbetreibende Industrie sich der sozialen Netze bedient, um die Vorlieben und Interessen der dort versammelten Menschen zu filtern. Dass ein solcher Scan auch ohne Wissen der Betroffenen vorkommt, zeigt das Beispiel Amazon.com. Nutzer des E-Readers Kindle können Kommentare in ihren elektronisch herunter geladenen Büchern unterbringen. Wenn mehrere Leser eines Buchs an gleicher Stelle eine Bemerkung verfassen, speichert und veröffentlicht Amazon das - anonymisiert zwar, aber ohne Wissen des Autors.

Ebenfalls nicht so bekannt sein dürfte, dass soziale Netze auch zur Kriminalitätsbekämpfung eingesetzt werden. Auf der Homepage der US-Nonprofit-Organisation Electronic Frontier Foundation (EFF) war eine Zeitlang ein pdf-Dokument zu sehen, dass zeigte, wie das soziale Netz als Werkzeug zur Verbrechensbekämpfung genutzt wird. Allerdings ist diese Präsentation nicht mehr verfügbar.

Alibis überprüfen kinderleicht

Behörden können über das Ausspähen von Nutzern in sozialen Netzen feststellen, welche Kontake eine Person pflegt. Außerdem lassen sich - etwa über den Geo-Lokalisierungsdienst Foursquare - Bewegungsdaten festhalten. Das erleichtert Ermittlern das Überprüfen von Alibis.

Ein gern genutzter Trick ist es, sich in sozialen Netzen als Kuckuck zu bewegen. Man nutzt dabei die Identität einer anderen Person und versucht mit einem gefälschten Profil, Informationen zu erlangen. Etwas Vergleichbares passierte Google-Manager Eric Schmidt. Unter seinem Namen eröffnete der Gründer des Technologie-Blogs "TechCrunch", Michael Arrington, auf Facebook einen Account. Prompt hatte er viele Freunde, darunter YouTube-Gründer Chad Hurley und Facebooks PR-Chef Elliot Schrage.

Thomas Hutter, Inhaber der Hutter Consult GmbH, berät Unternehmen in Sachen Facebook-Marketing. Identitätsdiebstahl ist seiner Ansicht nach prinzipiell zwar möglich, wird von Facebook aber meist schnell aus der Welt geschafft. Zudem sei es natürlich gemäß den allgemeinen Bestimmungen verboten, gefälschte Profile anzulegen. Allerdings ist sich der Berater darüber im Klaren, dass derlei Missbrauch in sozialen Netzen wie eben Facebook nicht zu verhindern ist. Würde der Betreiber einen umständlichen Authentifizierungsprozess einführen, "würden bei der Benutzeranzahl wohl sämtliche Grenzen des Machbaren gesprengt", so Hutter.