Soziale Netze, Google, Facebook, Twitter

Schlechte Zeiten für Geheimnisse

05.12.2010
Von 
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Klagen helfen nicht

CW: Es soll Beispiele geben, bei denen der Plattformbetreiber trotz der Aufforderung, einen Account zu löschen, die Daten weiter gespeichert hält.

KÖHLER: Letztendlich weiß niemand, wie ein Anbieter auf solch eine Löschanforderung reagiert. Es steht zu befürchten, dass in den meisten Fällen die Daten länger gespeichert werden. Das hängt natürlich auch mit dem Umstand zusammen, dass es technisch viel weniger aufwendiger ist, alle möglichen Daten zu speichern, als sie gezielt oder selektiert zu löschen.

CW: Problematisch ist auch, dass Fotos, die andere Personen von mir bei sich einstellen, auch dann im sozialen Netz verbleiben, wenn ich mich aus diesem verabschiede.

KÖHLER: Diese Fotos bleiben natürlich bei diesem Dritten und in dessen Account drin. In der Praxis ist es so gut wie unmöglich, die Betreiber eines sozialen Netzes dazu zu bewegen, unerwünschte Fotos vom Netz zu nehmen.

CW: Klagen helfen da nicht?

KÖHLER: Im Zuge der Recherchen für mein Buch "Die Internet Falle" bin ich auf viele Nutzer gestoßen, die genau solche Klagen anstrengen. De facto sind all diese Klagen wenig erfolgversprechend.

CW: Gibt es eine Erklärung für diesen unbefriedigenden Zustand?

KÖHLER: Gerade in Deutschland ist diesbezüglich die Rechtslage ziemlich unklar, insbesondere wenn es um die Aktivitäten ausländischer Betreiber hierzulande geht. Meiner Ansicht nach hinkt geltendes Recht hier mindestens ein Jahrzehnt hinter der Lebenswirklichkeit her. Das kommt den Betreibern solcher Seiten, die natürlich nur ungern etwas ändern wollen, entgegen.

CW: Anbieter sozialer Netze arbeiten an Software, die Personen anhand von Fotos automatisch identifizieren kann. Bisher lief das weitgehend über die Registrierung und die Vergabe von Schlüsselbegriffen (Tagging).

KÖHLER: Wenn ein Nutzer einmal identifiziert ist, etwa durch ein Tagging oder weil er ein Foto von sich selbst in sein Profil gestellt hat, erkennt eine Gesichtserkennungssoftware aus Millionen und Milliarden von Fotos diese Person sofort. Für den unbedarften Benutzer ist solch eine Funktion vielleicht sogar sehr angenehm. Aber sie ist auch gefährlich, weil anhand von Bildmaterial Inhalte gefiltert und angezeigt werden können, die sonst normalerweise nicht öffentlich geworden wären.

CW: Künftig kann man also über einen Fotoabgleich herausfinden, welcher Benutzer sich wo im Internet herumtummelt - etwa auf Seiten für Bekanntschaftsanzeigen oder sonstigen Websites, von denen der Betreffende nicht will, dass er dort wiedergefunden wird.

KÖHLER: Genau. Das wäre dann das letzte Glied in einer Kette, die der De-Anonymisierung von Menschen dient, die sich im Internet bewegen. Das geht ja mit anderen Daten im Prinzip heute auch schon. Auch da kann man mit einer bestimmten Menge an Daten Rückschlüsse auf die Identität einer Person ziehen.

CW: Spielen Sie auf Fälle an, in denen Nutzer sozialer Netze, die glaubten, inkognito unterwegs zu sein, enttarnt wurden?

KÖHLER: In der Tat hinterlassen auch versierte Nutzer ab einem gewissen Aktivitätsgrad im Internet Spuren, die sich zurückverfolgen lassen. Es gab den Fall eines Menschenrechtsaktivisten. Der hatte eine Leidenschaft für Nazi-Memorabilien. Er bewegte sich ausschließlich unter dem Pseudonym "flak88" im Netz und dort vor allem in verschiedenen Foren, in denen solche Waffen, Kleidungsstücke etc. getauscht werden. Irgendwann fiel er aber Bloggern auf, die ihn daraufhin observierten, seine Spuren zusammentrugen und letztlich seine Identität offenlegen konnten. Dieser Mann war natürlich für die Menschenrechtsorganisation nicht mehr tragbar.

Oder nehmen Sie den Fall von Konstantin Neven Dumont. Von dessen Rechner aus wurden unter verschiedenen Identitäten Beiträge auf dem Blog von Stefan Niggemeier veröffentlicht mit teils wirren und absurden Äußerungen. Die unterschiedlichen Postings glichen sich aber in der Sprache. Zudem war die IP-Adresse des Rechners, von dem die Beiträge aus gepostet wurden, immer die gleiche. Das war dann natürlich sehr eindeutig, Konstantin Neven Dumont wurde identifiziert. Inzwischen hat er erklärt, dass von seinem ungeschützten Rechner aus verschiedene Personen unautorisiert gepostet hätten.