Institut für Informatik Vergleich und Bewertung Sozialer Netzwerke

Werbung
Universität Potsdam
Institut für Informatik
Diplomarbeit am Lehrstuhl für
Komplexe Multimediale Anwendungsarchitekturen
Vergleich und Bewertung
Sozialer Netzwerke
im Hinblick auf Architektur, Sicherheit, Datenschutz
und Anbieterunabhängigkeit
Verfasser:
Alexander Altmann
Gutachterin:
Gutachter:
Prof. Dr.-Ing. habil. Ulrike Lucke
Dr.-Ing. Raphael Zender
Abgabedatum:
12. November 2013
ZUCK: yea so if you ever need info about anyone at
harvard
ZUCK: just ask
ZUCK: i have over 4000 emails, pictures, addresses,
sns
FRIEND: what!? how’d you manage that one?
ZUCK: people just submitted it
ZUCK: i don’t know why
ZUCK: they „trust me“
ZUCK: dumb fucks
(aus einem Online-Gespräch zwischen Mark
Zuckerberg, Gründer von Facebook, und einem
Freund in den Anfangstagen des Sozialen Netzwerks)
Zusammenfassung
Soziale Netzwerke haben weltweit große Verbreitung erlangt und werden
von den unterschiedlichsten Menschen genutzt. Für den Vergleich der aktuell
wichtigsten Sozialen Netzwerke wurden in dieser Arbeit sechs selbstgewählte
Fallbeispiele und eine begleitende Nutzerumfrage herangezogen. Vergleich
und Umfrage bestätigen, dass die großen kommerziellen Anbieter eine ausreichende Funktionalität bieten, die Systeme allerdings Mängel in den Bereichen
Sicherheit, Datenschutz und Anbieterunabhängigkeit aufweisen. In einer überwachten und kontrollierten Welt eignen sich viele der Sozialen Netzwerke
damit nicht für sensible persönliche Daten. Es wird gezeigt, wie die Architektur eines Systems mit dem Geschäftsmodell des Anbieters zusammenhängt
und sich auf die Möglichkeiten für Selbstbestimmung und Freiheit der Nutzer
auswirkt. Zwei in der Entwicklung befindliche Soziale Netzwerke, Briar und
Secushare, werden näher vorgestellt und technische Herausforderungen von
Systemen auf P2P-Basis erläutert.
Abstract
Social network services have gained widespread use world-wide and by very
different people. To compare the currently most important social network
services, six self-selected use cases and an accompanying user survey were
conducted. Comparison and survey confirm that the large commercial providers offer sufficient functionality, but lack in the areas of security, privacy and
provider independence. In a world under surveillance, most social network
services are not suitable for sensitive personal data. It is shown how the
architecture of a system affects the business model of the provider and the
possibilities for self-determination and freedom of users. Two social network
services currently in development, Briar and Secushare, are presented in
more detail, followed by an explaination of technical challenges in P2P-based
systems.
3
Inhaltsverzeichnis
1 Einleitung
2 Soziale Netzwerke
2.1 Geschichte der sozialen Vernetzung . . . . . . . . . . . .
2.2 Vorstellung der Systeme . . . . . . . . . . . . . . . . . .
2.3 Von wem und wofür werden Soziale Netzwerke genutzt? .
2.3.1 Fallbeispiele . . . . . . . . . . . . . . . . . . . . .
2.3.2 Umfrage . . . . . . . . . . . . . . . . . . . . . . .
2.4 Typen von Sozialen Netzwerken . . . . . . . . . . . . . .
2.4.1 Geschlossene Systeme . . . . . . . . . . . . . . . .
2.4.2 Offene Systeme . . . . . . . . . . . . . . . . . . .
2.4.3 Kontakthaltende und kontaktfördernde Netzwerke
7
.
.
.
.
.
.
.
.
.
9
9
11
16
16
17
18
18
20
21
3 Vergleich aktueller Systeme
3.1 Funktionale Anforderungen . . . . . . . . . . . . . . . . . . .
3.1.1 Anforderungen der Fallbeispiele . . . . . . . . . . . . .
3.1.2 Anforderungen der Umfrage . . . . . . . . . . . . . . .
3.2 Funktionaler Vergleich . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Geschlossene Systeme . . . . . . . . . . . . . . . . . . .
3.2.2 Offene Systeme . . . . . . . . . . . . . . . . . . . . . .
3.3 Weitere Erkenntnisse aus der Umfrage . . . . . . . . . . . . .
3.4 Grundlegende Anforderungen . . . . . . . . . . . . . . . . . .
3.4.1 Architektur . . . . . . . . . . . . . . . . . . . . . . . .
3.4.2 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.3 Datenschutz . . . . . . . . . . . . . . . . . . . . . . . .
3.4.4 Anbieterunabhängigkeit . . . . . . . . . . . . . . . . .
3.5 Grundlegender Vergleich . . . . . . . . . . . . . . . . . . . . .
3.5.1 Architekturen, Geschäftsmodelle und Machtstrukturen
3.5.2 Welche Probleme löst Federation? . . . . . . . . . . . .
3.5.3 Sicherheit und Datenschutz . . . . . . . . . . . . . . .
3.6 Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . .
23
23
23
24
29
29
34
34
38
41
48
50
54
56
57
61
61
64
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Neue Netzwerke
67
4.1 Briar und Secushare . . . . . . . . . . . . . . . . . . . . . . . 67
5
Inhaltsverzeichnis
4.2
4.3
4.4
Technische Herausforderungen und Lösungen . .
4.2.1 Discovery . . . . . . . . . . . . . . . . .
4.2.2 Routing . . . . . . . . . . . . . . . . . .
4.2.3 Identitäten und Namen . . . . . . . . . .
4.2.4 Speichern und Verteilen von Daten . . .
4.2.5 Smartphones und Tablets . . . . . . . .
4.2.6 Gruppenkommunikation . . . . . . . . .
Konzeptionelle Herausforderungen . . . . . . . .
4.3.1 Netzwerkeffekt und Lock-In . . . . . . .
4.3.2 Ein Netzwerk für alles? . . . . . . . . . .
4.3.3 Die Grenzen des Datenschutzes . . . . .
4.3.4 Digitale Mündigkeit und Verantwortung
Das ideale Soziale Netzwerk . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
69
70
73
74
76
79
80
82
82
85
87
90
91
5 Fazit
95
5.1 Stufen der Entwicklung . . . . . . . . . . . . . . . . . . . . . . 95
5.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Anhang
XI
Literaturverzeichnis
XIII
Web-Quellenverzeichnis
XIX
6
1 Einleitung
Im Jahr 2013 ist Facebook überall. Auf Firmenwerbung im öffentlichen
Raum, auf vielen Webseiten, im Sprachgebrauch und täglichen Leben der
Menschen. Das größte Soziale Netzwerk der Welt hat mehr als eine Milliarde Mitglieder[86]. Doch Facebook existiert nicht zum Wohl der Menschheit, es ist ein börsennotierter US-amerikanischer Konzern, der die persönlichen Daten seiner Mitglieder nutzt, um mit Werbung Geld zu verdienen[21].
Dabei überschreitet Facebook regelmäßig Grenzen: Datenspeicherung von
Nichtnutzern[53], Zensur[87], Aufforderung zur Denunziation[54] und Auswerten privater Nachrichten[101] sind nur einige Beispiele[48]. Mittlerweile
nutzen staatliche[72] und private[97] Organisationen in vielen Ländern die
von Facebook gesammelten Daten für die Einschätzung und Kontrolle von
Personen[88]. Der Erfolg von Facebook bei den Nutzern zeigt aber einen Umstand deutlich: Die Menschen wollen über das Internet miteinander in Kontakt
treten, in Kontakt bleiben und Nachrichten austauschen – und offenbar reichen ihnen die bestehenden Möglichkeiten wie E-Mail, Instant Messenger,
Blogs und anderes nicht aus. Seit einigen Jahren entwickeln sich Alternativen
zu Facebook – zu den bekannteren unter ihnen zählen Friendica, StatusNet
und Retroshare. Sie gehen jeweils unterschiedliche Schwächen von Facebook
an und versprechen den Nutzern hinsichtlich Sicherheit, Datenschutz und
Anbieterunabhängigkeit Besserung.
Zielstellung der Arbeit und Vorgehen
Die Zielstellung der Arbeit ist der Vergleich aktueller Sozialer Netzwerke im
Hinblick auf Architektur, Sicherheit, Datenschutz und Anbieterunabhängigkeit. Dabei soll herausgefunden werden, welche Struktur ein soziales Netzwerk
von Menschen am natürlichsten abbildet und welche Architektur geeignet
scheint, die persönlichen Daten der Nutzer in einer überwachten Welt zu
sichern.
Die Arbeit untersucht die im Abschnitt 2.2 näher vorgestellten Sozialen Netzwerke Facebook, Google+, LinkedIn, Moodle, Friendica, Lorea,
Retroshare, Briar, Secushare, Twitter, StatusNet, Pump.io und Buddycloud.
Systeme mit ähnlichen Eigenschaften werden im Abschnitt 2.4 in Typen unterschieden. Um die vielfältigen Interessen der Nutzerschaft zu repräsentieren,
7
1 Einleitung
werden sechs selbstgewählte Fallbeispiele von „typischen Nutzern“ vorgestellt. Von diesen ausgehend werden Wünsche und Anforderungen an Soziale
Netzwerke abgeleitet. Diese werden durch eine arbeitsbegleitend angefertigte
Umfrage erweitert und unterstützt.
Es wird angenommen, dass die großen kommerziellen Systeme funktional
gesättigt sind, aber Mängel in den Bereichen Sicherheit, Datenschutz und
Anbieterunabhängigkeit aufweisen. Diese beiden Thesen werden in Abschnitt
3 durch einen funktionalen und grundlegenden Vergleich der Sozialen Netzwerke überprüft. Dabei wird den Fragen nachgegangen, ob sich die Art der
Architektur eines Systems und sein Geschäftsmodell gegenseitig bedingen
und inwiefern die Architektur Merkmale der Sicherheit, des Datenschutzes
und der Anbieterunabhängigkeit bestimmt.
Abschnitt 4 beschäftigt sich mit den zwei neuen Sozialen Netzwerken Briar
und Secushare. Die in der Entwicklung befindlichen Systeme stehen vor einer
Reihe technischer und konzeptioneller Herausforderungen, welche erläutert
und Lösungen von Retroshare gegenübergestellt werden.
8
2 Soziale Netzwerke
2.1 Geschichte der sozialen Vernetzung
Der Begriff „Soziales Netzwerk“ ist viel älter als die Online-Dienste, welche
heute oft mit dem Begriff in Verbindung gebracht werden. Der Mensch
als soziales Wesen hat schon immer die Nähe anderer Menschen gesucht,
Beziehungen geknüpft und sich Gruppen angeschlossen – dieses soziale Gewebe
bezeichnen Soziologen als soziales Netzwerk[28].
Abbildung 2.1: Jeder Mensch ist in seinem „sozialen Netzwerk“ mit anderen
Menschen verbunden, die Kanten des Graphen stellen die
Beziehungen dar.
In ihren sozialen Netzwerken tauschen sich Menschen auf verschiedene
Weise miteinander aus. Sie geben Informationen über sich selbst und andere
weiter, sie erlangen oder erfragen Informationen über andere Menschen oder
Zustände (Wetterbericht, Wie geht es eigentlich Tante Gerda?), knüpfen neue
Kontakte, halten Kontakte zu bereits Bekannten aufrecht, finden sich zu
Gruppen mit gleichen Interessen zusammen und teilen Arbeit und geschaffene
Werke miteinander.
Der Austausch hat sich im Laufe der Zeit verändert, oft beschleunigt
und dabei immer weitere Distanzen überwunden. War für die Übermittlung
des gesprochenen Wortes anfangs räumliche Nähe erforderlich, ist seit dem
9
2 Soziale Netzwerke
Aufkommen des Telefons Endes des 19. Jahrhunderts das Sprechen auch über
weite Entfernungen möglich („Fernsprecher“).
Bereits Jahrhunderte vorher kommunizierten Menschen mit Hilfe von Briefen miteinander. Im 16. Jahrhundert kam in Europa der „Zeitungs-Brief“ auf,
um Mitteilungen größeren Kreisen zugänglich zu machen. Diese Briefe bestanden aus zwei Teilen: Der „intime“ Teil befand sich in einem verschlossenen
Umschlag, der zusammen mit dem halböffentlichen Teil in einen größeren
Briefumschlag gesteckt wurde. Der halböffentliche Teil, welcher bald „Zeitung“
genannt wurde, wurde vom Empfänger an weitere Bekannte und Gleichgesinnte weitergereicht, welche ihn mit eigenen Kommentaren ergänzen konnten.
Über die so in überschaubaren Kreisen gezielt gestreuten Nachrichten entstanden dezentrale Diskussionszirkel und wachsende „soziale Netzwerke“[35].
Die Verbreitung des Internets in den 70er und 80er Jahren des 20. Jahrhunderts an den Universitäten und ab Mitte der 90er Jahre auch im privaten
Bereich verlagerte die Kommunikation ins Digitale und ermöglichte neben
persönlichen Nachrichten (E-Mail) auch Gruppen-Kommunikation wie Mailinglisten, das Usenet (Newsgroups) oder den Internet Relay Chat (IRC)[39].
Ebenso wie der Zeitungs-Brief ließen Mailinglisten, Newsgroups und IRC
„soziale Netze“ entstehen, welche sich implizit zwischen den Kommunikationspartnern bildeten – eine formelle Niederlegung der Beziehung oder ein
„Als-Freund-Bestätigen“ gab es noch nicht; jeder konnte jedem schreiben.
Diese Technologien wurden bereits vor dem „privaten Internet-Boom“
genutzt, der um 1995 einsetzte und in den letzten zwei Jahrzehnten dafür
sorgte, dass für die meisten Menschen das Internet heutzutage unentbehrlich
geworden ist. Es war damals besonders die neue Anwendung „World Wide
Web“, welche die Menschen in Scharen ins Internet lockte[39]. War die digitale
Welt im letzten Jahrhundert noch ein „globales Dorf“, so begann sie langsam,
sich zu einem Abbild der „realen Welt“ zu entwickeln und mit immer mehr
globalen Dorfbewohnern ging die Übersicht verloren. Um der drohenden
Informationsüberflutung zu entgehen, entwickelte sich „die Netzgemeinde“
auseinander.
Auch durch Spam, eine steigende Viren- und Phishing-Gefahr und weitere „kriminelle Machenschaften“ im großen, unkontrollierbar erscheinenden
Internet wuchs der Wunsch der Nutzer, sich wieder in die Beschaulichkeit
kleinerer Gemeinschaften und die Sicherheit einer geschlossenen Gruppe
zurückzuziehen.
„Soziale Netzwerke“ (Englisch: „social network services“) errichten einen
„Walled Garden“[117] und erlauben ihren Nutzern, sich in kleinen Gruppen zu
organisieren. In diesen umzäunten Gärten können Mitglieder ein „Profil“ ihrer
eigenen Person anlegen, in welchem sie anderen Mitgliedern Informationen
10
2.2 Vorstellung der Systeme
über sich anbieten – zu den Standardangaben zählen Name, Alter, Geschlecht,
Wohnort, Vorlieben (z.B. aufgegliedert in Bücher, Filme, Musik). Beziehungen
der Mitglieder werden formalisiert, oft kann man eine „Freundschaft“ mit
einem anderen Mitglied nur eingehen, nachdem beide zugestimmt haben. Der
Freundschafts-Status lässt den jeweils anderen üblicherweise einen größeren
Einblick in die eigenen Informationen und Nachrichten erhalten. In einem
„expliziten“ Sozialen Netz sind Freundschafts-Beziehungen nicht nur den
beteiligten Personen, sondern auch dem Netzwerk selbst bekannt.
Diese Arbeit wird für diese expliziten sozialen Online-Netzwerke den Begriff
(und die Schreibweise) „Soziale Netzwerke“ nutzen.
Der Aufstieg der Sozialen Netzwerke begann kurz nach der Jahrtausendwende,
als Friendster 2002 das Konzept zu einem ersten Erfolg brachte. Überholt
wurde es 2004 von MySpace, welches wiederum 2008 mit 100 Millionen
Mitgliedern auf dem Scheitelpunkt seines Erfolges war. Im selben Jahr wurde
es vom Konkurrenten Facebook überholt, welcher 2013 rund 1,2 Milliarden
Mitglieder angab.
Es gibt universelle Soziale Netzwerke und Netzwerke zu bestimmten Themen, globale und regionale, private und berufliche, kostenlose und zu bezahlende, freie und kommerzielle. Neben wenigen dominanten Anbietern gibt es
hunderte weitere, die sich oft eine spezielle Nische gesucht haben und sich
geographisch (z.B. nur Deutschland) oder thematisch (z.B. Anhänger der
Gothic-Subkultur) abgrenzen.
2.2 Vorstellung der Systeme
Im folgenden werden die in dieser Arbeit untersuchten Sozialen Netzwerke
vorgestellt und erläutert, warum sie für die Betrachtung interessant sind.
· Facebook
Facebook ist das derzeit populärste Soziale Netzwerk und eine Plattform
für die Kommunikation mit bereits bestehenden Freunden. Mit Einbettung in andere Webseiten, Anleihen bei Twitter und vielen weiteren
Maßnahmen versucht Facebook, seine Plattform in das Leben möglichst
vieler Menschen zu integrieren. Technisch hat Facebook wenig Besonderheiten, bietet aber gute Funktionen zur Gruppenverwaltung und
Organisation von Veranstaltungen. Im Gegensatz zu einer Rund-E-Mail
sieht die Absenderin die Antworten auf eine Facebook-Rundnachricht an
einer Stelle und erkennt auch, wer die Nachricht gelesen hat. Das in den
11
2 Soziale Netzwerke
USA 2004 gegründete Unternehmen wurde in der Vergangenheit immer
wieder für seine leichtfertige Einstellung zum Datenschutz kritisiert[48].
Facebook ist eines der Unternehmen des NSA-PRISM-Programms[72],
auf das später noch eingegangen wird.
· Google+
Google+ ist die vom Suchmaschinengiganten Google 2011 gestartete
Plattform. Google bemüht sich, seine vielfältigen Dienste (Suche, EMail, Kalender, Dokumente, Bilder, Videos, ...) unter einem Dach zu
vereinen und mit dem Sozialen Netz zu verzahnen. Dabei ist es kein
direkter Facebook-Konkurrent, sondern eher auf das Finden von neuen
Kontakten mit gemeinsamen Interessen aus. Durch die Einordnung
der Kontakte in „Kreise“ kann der Nutzer den Informationsfluss strukturieren. Die Firma Google steht unter US-Hoheit und ist Teil des
NSA-PRISM-Programms[72].
· LinkedIn
LinkedIn ist ein Beispiel für spezialisierte Soziale Netzwerke und steht
hier stellvertretend für auf den Beruf konzentrierte, kommerzielle Angebote. Die Firma wurde 2003 in den USA gegründet und hilft bei der
„Pflege bestehender Geschäftskontakte“ und dem „Knüpfen von neuen
Verbindungen“[49]. Im Gegensatz zu allen anderen hier betrachteten
Netzwerken sind bei LinkedIn (und seinem deutschen Konkurrenten
XING, welcher ebenfalls 2003 gegründet wurde) nur die Grundfunktionen kostenlos, um alle Funktionen des Systems nutzen zu können, muss
die Nutzerin eine monatliche Gebühr zahlen.
· Moodle
Moodle ist eine freie (unter der GPL lizensierte) E-Learning-Plattform
mit wichtigen Funktionen eines Sozialen Netzwerkes (Nachrichten, Profile, Foren, Kalender, eigene Blogs) und spezieller Lern-Funktionalität
(Aufgaben, Wiki, Fragen, Quiz, Kurs-Organisation). Die Beziehungen
in Moodle werden durch die besuchten Kurse vorgegeben, es gibt keine
expliziten Freundschaften. Moodle ist an Hochschulen verbreitet und
wird für die Organisation von Kursen und Lehrinhalten eingesetzt. Die
Universität Potsdam betreibt eine Moodle-Instanz für alle Studenten,
darüber hinaus gibt es Fachbereiche mit eigenen Moodle-Installationen
(z.B. den Fachbereich Psychologie).
12
2.2 Vorstellung der Systeme
· Friendica
Friendica ist ein freies Soziales Netzwerk (unter der MIT-Lizenz), welches sich leicht auf eigenem Webspace aufsetzen lässt. Statt Diaspora
wurde es in diese Betrachtung aufgenommen, da es das wohl „sozialste“ unter allen hier aufgeführten Systemen ist. Es verbindet sich
nicht nur mit anderen Friendica-Servern, sondern hat „Konnektoren“
zu vielen anderen Sozialen Netzwerken (Facebook, Diaspora, Twitter,
StatusNet, Pump.io, Tumblr, etc.) und kann Beiträge automatisch
auf einem Wordpress-Blog veröffentlichen. Wie Google+ mit seinen
Kreisen und Diaspora mit Aspekten bietet Friendica die Möglichkeit,
Empfängergruppen über Profile zu ordnen.
· Lorea
Lorea ist ein System auf Basis der „Elgg Social Network engine“, die
auch von vielen anderen Gruppen, Firmen und Institutionen genutzt
wird, für die es hier stellvertretend aufgenommen wurde. Lorea wurde
durch den Einsatz während der 15M-Proteste1 bekannt und ist vor allem
im spanischen Raum verbreitet. Spanisch ist auch die hauptsächlich
genutzte Sprache, bisher wurden nicht alle Elemente der Oberfläche
oder Hilfetexte ins Englische übersetzt. Ziel von Lorea „is to create
a distributed and federated nodal organization of entities with no
geophysical territory, interlacing their multiple relationships through
binary codes and languages.[46]“
· Retroshare
Retroshare ist eine seit 2006 entwickelte Plattform mit vielfältigen
Funktionen: Persönliche Nachrichten, Instant-Messaging, Foren, Chat
und Dateitausch lassen sich unter einer Oberfläche nutzen. Interessant
für diese Arbeit ist der Umstand, dass Retroshare das erste real existierende, umfangreich ausgestattete Soziale Netzwerk auf P2P-Basis ist.
Retroshare nutzt PGP und SSL für Verschlüsselung und Authentifizierung und baut Verbindungen nur zu direkten Freunden auf, Nachrichten
und Dateien können aber über diese an weitere Personen („Freunde von
Freunden“) weitergeleitet werden.
1
Die 15M-Proteste oder auch die „Bewegung 15. Mai“ fanden in Spanien 2011 und 2012
statt. Die Teilnehmer forderten mehr Demokratie, weniger Korruption und bessere
Lebens- und Arbeitsbedingungen in Spanien.
13
2 Soziale Netzwerke
· Briar
Briar ist ein Soziales Netzwerk mit Konzentration auf den Nachrichtenaustausch (Persönliche Nachrichten, Gruppen und Blogs), welches
sich nicht nur über das Internet nutzen lässt, sondern auch direkt
über WLAN, Bluetooth, Modems und USB-Sticks. Im Gegensatz zu
Retroshare und allen anderen Systemen dieser Arbeit wurde es hauptsächlich für mobile Systeme entworfen. Briar befindet sich noch in der
Entwicklung und wird in Abschnitt 4.1 näher vorgestellt.
· Secushare
Secushare ist das technisch ambitionierteste der hier besprochenen Projekte. Bei Fertigstellung soll es ein vollständig dezentrales, skalierbares
Soziales Netzwerk mit Multicast-Fähigkeiten, abhörsicherer Kommunikation und zensurresistenter Datenspeicherung und -verteilung sein. Es
befindet sich wie Briar noch in der Entwicklung und wird ebenfalls in
Abschnitt 4.1 detaillierter vorgestellt.
· Twitter
Twitter wurde 2006 gegründet und ist mit rund 200 Millionen aktiven Nutzern (Stand Februar 2013) das zweit-meistgenutzte Soziale
Netzwerk[50]. Twitter ist im Gegensatz zu Facebook einfach gehalten
und bietet weniger Funktionen, ist damit aber auch übersichtlicher als
andere Soziale Netzwerke. Ein Nutzer kann Nachrichten von jeweils
maximal 140 Zeichen schreiben, welche in der Voreinstellung von allen Personen gelesen werden können, die sein Twitter-Profil besuchen.
Man kann Nachrichten von Nutzern abonnieren (ihnen „folgen“), diese
Nachrichten erscheinen dann zeitlich geordnet in der eigenen „Timeline“. Twitter hat neben dem „Microblogging“ auch eine eingebettete
und nutzerorganisierte Verschlagwortung mittels #Hashtags erfunden.
Durch die Verlinkung und Einbettung von Links und Bildern entsteht
eine dynamische Umgebung. Twitter hat sich bereits mehrfach als
Nachrichtenkanal[30] bewährt, der schnell und unabhängig von staatlich geführten Medien funktionieren kann (z.B. bei den Protesten im
Gezi-Park (Istanbul, Türkei) im Sommer 2013[70]).
14
2.2 Vorstellung der Systeme
· StatusNet (GNU social)
Das OStatus-Protokoll und seine Implementierung im StatusNet-Server
wurden 2008 von Evan Prodromou veröffentlicht, der im selben Jahr
die Website identi.ca schuf, welche diese Technologien bis Mitte 2013
nutzte. Als freie Microblogging-Alternative steht es in dieser Übersicht
neben Twitter. Das GNU-Projekt hat sich Mitte 2013 mit StatusNet
zusammengetan, um GNU social weiterzuentwickeln[93]. Stand September 2013 gab es mehr als 200 StatusNet-Server[51], einige dienen nur
einer Person, manche einer kleinen Gruppe, andere sind offen für alle.
· Pump.io
Pump.io ist ein Microblogging-System, welches als Nachfolger von
StatusNet ebenfalls von Evan Prodromou entwickelt wurde. Aufgenommen in diese Übersicht wurde es, da es auf Grund der Umstellung von
identi.ca auf Pump.io[83] dieses in der Beliebtheit ablösen könnte und
dank ActivityStreams nicht nur Text, sondern beliebige Inhalte (Bilder,
Töne, Videos, Geo-Informationen, etc.) transportieren kann. Bisher
fehlende Funktionen (z.B. Gruppen, öffentliche Nachrichten) sollen von
anderen Entwicklern nachgerüstet werden[60].
· Buddycloud
Buddycloud ist ein Soziales Netzwerk, welches als einziges der hier untersuchten Systeme auf XMPP2 aufsetzt und dadurch bereits viele der
für ein Soziales Netzwerk nützlichen Funktionen erbt: Chat, Status und
Kontaktlisten. Buddycloud nutzt die PubSub-Erweiterung für abonnierbare Channels (XEP-0060) und fügt XMPP eine eigene Erweiterung für
Directory Server hinzu, welche dem Nutzer helfen, für ihn interessante
Channels zu finden.
2
XMPP (eXtensible Messaging and Presence Protocol) ist ein offenes und vielseitiges
Kommunikationsprotokoll und der Quasi-Standard für Instant Messaging.
15
2 Soziale Netzwerke
2.3 Von wem und wofür werden Soziale Netzwerke
genutzt?
Einer Erhebung des Statistischen Bundesamtes zufolge nutzten 2011 mehr
als die Hälfte aller Internetnutzer in Deutschland Soziale Netzwerke, das
sind rund 30 Millionen Menschen (im Alter ab zehn Jahren)[113]. In dieser
Arbeit werden die folgenden sechs Fallbeispiele verwendet, um einen möglichst
großen Nutzerkreis (auch über Deutschland hinaus) mit jeweils spezifischen
Wünschen und Anforderungen zu veranschaulichen. Die Fallbeispiele sind
nach dem Modell der Personas aus dem Bereich Mensch-Computer-Interaktion
entworfen und stehen jeweils prototypisch für eine bestimmte Gruppe von
Anwendern[32].
2.3.1 Fallbeispiele
1. Student an der Universität Potsdam
Der Student möchte sich mit seinen Kommilitonen austauschen und
seinen Universitätsalltag verwalten. Dazu gehört E-Learning, die gemeinsame Arbeit in Projekten und der Austausch von Dokumenten
und Dateien. Der Student hat viele internationale Bekannte und hält
sich in seiner Freizeit gern über die Geschehnisse in aller Welt auf dem
Laufenden. Er ist computererfahren und technologiefreundlich.
2. Geschäftsfrau in Deutschland
Die Geschäftsfrau hält Kontakt zu Geschäftspartnern und bahnt neue
Geschäfte an. In ihrer Freizeit organisiert sie einen kleinen Verein, der
sich regelmäßig trifft. Sie möchte ihre Kommunikationsmittel nur nutzen
und nicht bis ins Detail verstehen müssen.
3. Bürgerjournalist in einer Diktatur
Der Bürgerjournalist lebt in einer repressiven Diktatur und schreibt online über die Missstände in seinem Land; größtenteils über kleine private
Dinge, ab und zu über ein größeres Thema. Er erhält Hinweise von seinen Freunden und tauscht sich mit Gleichgesinnten aus. Notgedrungen
beschäftigt er sich mit Verschlüsselung und Sicherheitsvorkehrungen
für seinen Computer und sein Smartphone.
16
2.3 Von wem und wofür werden Soziale Netzwerke genutzt?
4. Politikerin im deutschen Bundestag
Die Politikerin verfaßt und empfängt Einladungen zu Sitzungen, tauscht
Dokumente mit ihren Kollegen aus und erhält Nachrichten von Wählern.
Für die Einrichtung und Wartung ihrer Technik hat sie Assistenten.
5. Jugendlicher
Der Jugendliche möchte sich mit Gleichaltrigen online unterhalten,
seinen sozialen Status pflegen und Bilder austauschen. Er hat bereits
Erfahrung mit verschiedenen Sozialen Netzwerken und ist in mehreren
gleichzeitig aktiv.
6. Rentnerin
Die Rentnerin hält Verbindung zu ihren Kindern und Enkeln, von
denen sich einer gerade im Ausland befindet. Nebenbei sucht sie in einer
Kontaktbörse nach neuen Bekanntschaften.
2.3.2 Umfrage
Um die Vorstellungen der Wünsche und Bedürfnisse nicht nur von Fallbeispielen leiten zu lassen, wurde die Umfrage „Nutzung von Sozialen Netzwerken“
durchgeführt. Sie ist deutschsprachig und lief vom 08.07. bis zum 15.08.2013.
Es nahmen 231 Personen teil, von denen 178 die Umfrage komplett ausfüllten
– nur diese gingen in die Auswertung ein. Die Teilnahme war freiwillig und die
Verbreitung der Umfrage erfolgte „viral“ – über E-Mail und Soziale Netzwerke – die Umfrage ist also nicht repräsentativ. Der Anteil der weiblichen und
männlichen Teilnehmer war exakt gleich groß (jeweils 87), zwei nutzten die
angegebene Auswahl „anders“ und zwei enthielten sich bei der Frage nach
dem Geschlecht. Die Teilnehmer waren überwiegend jung (rund 40 % in der
Altersgruppe 18-24 Jahre, 25 % 25-29-jährig, 20 % in den Dreißigern) und
Studenten (insgesamt 52 %: 14 % an der Universität Potsdam, 38 % anderswo),
38 % waren berufstätig. Ihre Computerkenntnisse wurden von den Teilnehmern selbst oft als sehr gut eingeschätzt: 30 % besaßen „umfangreichere
Programmierkenntnisse“, 24 % „Gestaltungswissen“ und 33 % „umfangreiches
Anwenderwissen“, nur 13 % schätzten sich als Anwender mit „Basiswissen“
ein. Rund 87 % der Teilnehmer nutzen Soziale Netzwerke.
Mit Hilfe der Umfrage sollte unter anderem herausgefunden werden, welche, wie, wofür und von wem Soziale Netze genutzt werden. Der erste Teil
der Umfrage fragt nach der Nutzungshäufigkeit, Nutzungsart (privat oder
beruflich) und den verwendeten Betriebssystemen. Im zweiten Teil wurden
die Teilnehmer gefragt, wofür sie Soziale Netzwerke generell nutzen, wieviele
17
2 Soziale Netzwerke
Verbindungen (Freundschaften oder Follower) sie haben und ob sie ihren
realen Namen verwenden. Im dritten Teil der Umfrage sollten die Teilnehmer
angeben, welche Sozialen Netze sie wie lange bereits nutzen. Anschließend
wurde erfragt, welchen Aktivitäten sie in welchem Netzwerk nachgehen.
Die Auswertung der Umfrage befindet sich in den Abschnitten 3.1.2 und
3.3.
2.4 Typen von Sozialen Netzwerken
So vielfältig wie die Motivationen und Interessen der Menschen ist auch ihre
Nutzung von Sozialen Netzwerken. Einige verwenden sie als personalisierte
Tageszeitung, als E-Mail-Ersatz, zum Anbahnen neuer Kontakte und Organisation von Gruppen. Oft werden sie genutzt, um im Bekanntenkreis auf „dem
neuesten Stand“ zu bleiben. Betrachtet man die Art und Weise der Nutzung
und die angebotenen Funktionen, lassen sich Typen von Sozialen Netzwerken
unterscheiden.
„Verschiedene Soziale Netzwerke haben verschiedene Zielstellungen, Twitter spricht nach außen, Facebook nach innen.“3
Bei der Betrachtung der Systeme aus Abschnitt 2.2 fallen Gemeinsamkeiten
zwischen Facebook, LinkedIn, Moodle, Friendica, Lorea, Retroshare und
Briar auf der einen und Twitter, StatusNet, Pump.io und Buddycloud auf
der anderen Seite auf. Diese Arbeit unterteilt die Sozialen Netzwerke daher
in zwei Gruppen: geschlossene und offene Systeme.
2.4.1 Geschlossene Systeme
Ein typisches Beispiel für ein geschlossenes System ist Facebook. Hier vernetzen sich Personen, die sich bereits offline gut kennen, für eine „Freundschaft“
ist beiderseitige Zustimmung notwendig. Geschlossene Systeme weisen oft
gute Möglichkeiten für die Gruppenorganisation auf.
Geschlossene Systeme im Sinne dieser Arbeit sind internetbasierte Soziale
Netzwerke mit folgenden Eigenschaften:
· Es herrschen bidirektionale Beziehungen zwischen den Mitgliedern vor.
3
Aus einer Antwort in der Umfrage.
18
2.4 Typen von Sozialen Netzwerken
· Diese Beziehungen werden durch Einwilligung beider Mitglieder hergestellt, üblicherweise durch Stellen einer (Freundschafts-)Anfrage durch
eines der Mitglieder und Bestätigung durch das andere. Die Verbindung
ist anschließend in beide Richtungen für Daten durchlässig (z.B. Statusupdates eines der beiden Mitglieder erreichen das jeweils andere).4 Die
Verbindung kann durch einen der beiden Partner allein aufgekündigt
werden. Geschlossene Soziale Netzwerke modellieren dabei das normale
Leben, in dem es auch zwei Partner braucht, um eine Verbindung zu
knüpfen, aber nur einen der beiden, um sie wieder zu lösen.
· Es herrschen „starke“ Beziehungen vor, die Beteiligten kennen sich oft
persönlich.5
· Das System tendiert in seiner Funktionalität zu einem Komplettanbieter.
Abbildung 2.2: Geschlossene Systeme bilden ungerichtete Graphen, die dargestellten Personen (Kreise) sind durch bidirektionale Beziehungen verbunden.
4
In der Graphentheorie wären die Mitglieder Knoten und die bidirektionalen Beziehungen
zwischen ihnen ungerichtete Kanten.
5
Beziehungen können nach dem Soziologen Mark Granovetter in „stark“ und „schwach“
unterschieden werden, die Ausprägung ist eine Kombination aus Zeitaufwand, emotionaler Intensität, Intimität und der gegenseitigen Dienste, welche die Beziehung
ausmachen[16].
19
2 Soziale Netzwerke
2.4.2 Offene Systeme
In einem offenen System kann man auch Nachrichten von Personen sehen,
ohne mit ihnen bekannt zu sein und ohne ihre Einwilligung einzuholen. Twitter schlägt gleich nach der Neu-Anmeldung Personen vor, denen man „folgen“
könnte. Beim „Folgen“ abonniert man die öffentlichen Kurznachrichten der
anderen Person und bekommt sie in Zukunft in seinem persönlichen Nachrichtenstrom angezeigt. Dazu bedarf es keiner Einwilligung der „verfolgten“
Person, sie kann den Folger jedoch blockieren, wenn sie nicht möchte, dass er
etwas von ihr erfährt.
Abbildung 2.3: Offene Systeme bilden gerichtete Graphen, die Kanten zeigen
von den Abonnenten auf die Informationsquellen.
Offene Systeme im Sinne dieser Arbeit sind internetbasierte Soziale Netzwerke mit folgenden Eigenschaften:
· Es herrschen unidirektionale Beziehungen zwischen den Mitgliedern
vor.
20
2.4 Typen von Sozialen Netzwerken
· Diese Beziehungen spannen einen gerichteten Graphen auf, in dem die
Kanten Pfeile auf die Mitglieder sind, denen gefolgt wird. Informationen
(z.B. Statusupdates) fließen hingegen nur in umgekehrter Richtung.
· Es gibt überwiegend „schwache“ Beziehungen, in denen sich die Beteiligten nicht besonders nahe stehen.
· Die Zahl der Verbindungen (oder Kanten) eines Mitgliedes ist üblicherweise höher als in einem geschlossenen System.
· Das System konzentriert sich auf wenige Funktionen, üblicherweise zur
Nachrichtenverbreitung.
Offene Systeme wie Twitter, StatusNet, Pump.io und Buddycloud werden
auch als Microblogging-Plattformen bezeichnet, in Anlehnung an die bereits
vorher bekannten Weblogs oder Blogs, die man ebenfalls (z.B. per RSS)
abonnieren kann. Twitter hat durch die Beschränkung auf 140 Zeichen pro
Nachricht eine neue Kommunikationsform geschaffen, die immer häufiger
zur schnellen Verbreitung von Nachrichten genutzt wird[9]. Ein Nutzer eines
Microblogging-Systems kann einen eigenen Nachrichtenkanal aufbauen, um
persönliche oder politische Ansichten einer größeren Gruppe zugänglich zu
machen.
Secushare befindet sich noch in der Entwicklung und ist deshalb schwierig
zu erfassen, wird aber hier auf Grund der Möglichkeit bidirektionaler Beziehungen und des geplanten Funktionsumfangs zu den geschlossenen Systemen
gezählt. Google+ ist ein Sonderfall und vereint Merkmale von offenen und
geschlossenen Systemen. Auf der einen Seite gehen die Nutzer unidirektionale
Beziehungen miteinander ein (welche sich zu bidirektionalen ausbauen lassen,
indem sich die Nutzer gegenseitig „einkreisen“). Auf der anderen Seite bietet
Google+ die Funktionsvielfalt eines geschlossenen Systems, zu denen es im
Rahmen dieser Arbeit gezählt wird.
2.4.3 Kontakthaltende und kontaktfördernde Netzwerke
Ebenfalls möglich ist die Einteilung in kontakthaltende und kontaktfördernde
Soziale Netzwerke. Ein kontakthaltendes Netzwerk (z.B. zur Verwaltung einer
Studiengruppe) benötigt Funktionen, mit denen sich bereits untereinander
bekannte Nutzer austauschen und organisieren können, hingegen kann auf
alles, was das Kennenlernen neuer Nutzer unterstützt, verzichtet werden.
Das kommt auch dem Datenschutz zugute. Ein kontaktförderndes Netzwerk
21
2 Soziale Netzwerke
Abbildung 2.4: Facebook möchte nicht, dass seine Nutzer neue Personen
kennenlernen.
(z.B. eine Kontaktbörse) hingegen benötigt öffentliche Profile und Foren,
Kontaktvorschläge und gegenseitige Bewertungen von Mitgliedern.
Facebook (siehe auch Abbildung 2.4) ist ein Beispiel für ein kontakthaltendes Netzwerk, Google+ ein Beispiel für eine kontaktfördernde Plattform.
22
3 Vergleich aktueller Systeme
Dieser Teil der Arbeit vergleicht wichtige aktuelle Soziale Netzwerke und gliedert sich in den Vergleich der funktionalen und der grundlegenden Merkmale.
Für beide Bereiche werden die Anforderungen aus den Fallbeispielen und der
Umfrage abgeleitet.
3.1 Funktionale Anforderungen
3.1.1 Anforderungen der Fallbeispiele
Aus den Fallbeispielen lassen sich die folgenden funktionalen Anforderungen ablesen.
· So gut wie alle Fallbeispiele benötigen persönliche Nachrichten, am
besten asynchron, damit nicht beide Gesprächspartner gleichzeitig online
sein müssen – ein E-Mail-Ersatz.
· Die Rentnerin würde gern von ihrem Enkel im Ausland nicht nur lesen,
sondern ihn auch hören und sehen können – mit einem Audio-/VideoChat wäre das möglich.
· Student und Politikerin benötigen Wege, um Dateien auszutauschen
und an Dokumenten gemeinsam mit anderen zu arbeiten.
· Die Geschäftsfrau braucht eine gute Gruppenverwaltung und -kommunikation
für ihren Verein oder ihre Geschäftspartner. Galerien, Dateiaustausch
und Umfragen für Gruppenmitglieder unterstützen sie dabei. Ein Kalender könnte auch für die Politikerin im Umgang mit ihren Kollegen
nützlich sein.
· Der Bürgerjournalist benötigt eine Funktion, um möglichst viele Menschen zu erreichen, ohne dass er jeden einzelnen bestätigen muss –
Statusupdates und weitere abonnierbare Kanäle helfen ihm beim Veröffentlichen.
23
3 Vergleich aktueller Systeme
· Geschäftsfrau, Student und Rentnerin diskutieren gern mit Gleichgesinnten in Foren. Offene, nicht gruppenbezogene, Foren gibt es in
mehreren Ausprägungen. In den meisten schreibt man mit seinem für
das Netzwerk allgemein genutzten Namen. In manchen Systemen ist
eine Authentifikation der eigenen Nachrichten mittels privatem Schlüssel möglich. Privatsphärenfördernd ist das Schreiben unter Pseudonym,
auch vollständig anonyme Nachrichten sind manchmal möglich (auch
wenn diese für einen längeren Gesprächsverlauf unpraktisch sind).
· Dateien lassen sich oft an persönliche Nachrichten anhängen, allerdings
nicht bei allen Systemen. Nur wenige Soziale Netzwerke bieten darüber
hinaus „File-Sharing“ mit Unbekannten in einer großen Gruppe.
· Ein Profil 1 mit Fotogalerie hilft dem Jugendlichen bei der Statuspflege, ist aber auch für die Rentnerin wichtig, um in der Kontaktbörse
Kandidaten anzulocken.
3.1.2 Anforderungen der Umfrage
Wie werden Soziale Netzwerke genutzt?
Von den Nutzern Sozialer Netzwerke in der Umfrage loggen sich 83 % jeden
Tag ein, 10 % noch zwei- bis dreimal die Woche; die meisten (39 %) verbringen
10 Minuten bis eine Stunde darin, 23 % ein bis zwei Stunden pro Tag und
14 % mehr als vier Stunden pro Tag.
Von allen Nutzern sind 61 % rein privat unterwegs, 38 % privat und beruflich
und nur ein Prozent ausschließlich beruflich. Die Mehrheit (65 %) aller Nutzer
verwendet verschiedene Netzwerke für Berufliches und Privates, 35 % nutzen
ein System für beides – davon hat nur eine Minderheit (22 %) getrennte
Accounts, 78 % haben „alles in einem“ (siehe auch Abbildung 3.1).
Bei den verwendeten Betriebssystemen (Mehrfachnennungen möglich) führt
Microsoft Windows mit 72 %, es folgen Android (43 %) und Linux (32 %) vor
iOS (23 %) und Mac OS X (18 %).
1
Neben den Beziehungen der Nutzer formen und formalisieren Soziale Netze durch
Profile oft auch das Bild, welches man sich vom Gegenüber macht. Hatte bisher jede
Bekanntschaft ein individuelles, verschwommenes, sich immer wieder änderndes Bild
eines Kontaktes im Kopf, so ist er nun eine Sammlung von Angaben auf einer Webseite
geworden: Name, Profilbild, Wohnort, Alter, Vorlieben. Dieses Profil ist oft für alle
Kommunikationspartner gleich und ändert sich eher selten, und auch dann nur, wenn
man selbst Änderungen vornimmt. Es soll hier offengelassen werden, ob es positiv ist,
wenn der „Blick“ auf eine andere Person, das „Bild“, was man von ihr hat, so starr
formalisiert wird und ob man jedem das gleiche Bild von sich zeigen möchte.
24
3.1 Funktionale Anforderungen
Abbildung 3.1: Soziale Netzwerke werden überwiegend privat genutzt.
Davon ausgehend, dass wenige Nutzer Android und iOS zusammen verwenden, lassen sich die Anteile der beiden Plattformen zusammenzählen: 66 %
der Teilnehmer nutzen Soziale Netzwerke auf einer „mobilen“ Plattform (im
Jahr 2013 vor allem Smartphones und Tablets). Dies ist für die Entwicklung
neuer Sozialer Netzwerke bedeutsam. Erstaunlich ist der hohe Anteil von
Linux und Mac OS X, der in anderen Studien geringer ausfällt[109].
Wofür werden Soziale Netzwerke genutzt?
In der zweiten Fragegruppe ging es um das „Wofür“. Soziale Netzwerke dienen
den meisten zur Kontaktpflege mit Bekannten (86 %) und zum Erfahren von
Neuigkeiten und Nachrichten (90 %; bei der Frage waren wieder Mehrfachnennungen möglich). Häufig werden sie auch für Terminabsprachen und die
Organisation von Veranstaltungen (58 %) verwendet, danach folgen „Bilder
zeigen und tauschen“ (42 %) und die Organisation einer Gruppe oder eines
Vereins (38 %). Immer noch wichtig sind den Nutzern das Kennenlernen von
neuen Personen (27 %) und der Dateiaustausch (23 %). Gemeinsame Arbeit
an Dokumenten (16 %) und das Spielen (11 %) finden weniger in den Sozialen
Netzen der Umfrageteilnehmer statt.
Individuelle Antworten auf die Nutzungsfrage beinhalteten außerdem „Dinge loswerden, die mir im Kopf herumgehen, z.B. Kommentierung von Sendungen und Erlebnissen via Twitter“, „berufliche Vernetzung“, „Bekanntheit
25
3 Vergleich aktueller Systeme
Abbildung 3.2: Wofür nutzen die Teilnehmer Soziale Netzwerke?
steigern“ und „Katzeninhalte“.
Die meisten Teilnehmer sind gut vernetzt: 37 % haben 70-190 Freunde oder
Follower in ihrem meistgenutzten Netzwerk, 28 % sogar 200-1000.
Eine Mehrheit hat in Sozialen Netzen den eigenen richtigen Namen angegeben: 41 % nur in einigen Netzen, 31 % in allen. Nur 26 % sind pseudonym
unterwegs. 77 % der Teilnehmer haben ihre Nutzung von Sozialen Netzwerken
nach der im Juni 2013 erfolgten Aufdeckung der großflächigen Überwachung
durch Geheimdienste und Unternehmen nicht verändert. Einzelne gaben an,
bereits vorher vorsichtig gewesen zu sein, 9 % geben nun weniger von sich
preis, 3 % nutzen Soziale Netze allgemein weniger.
Welche Sozialen Netzwerke werden genutzt?
Die dritte Gruppe fragte nach Konkretem: Welche Sozialen Netzwerke werden
seit wievielen Jahren genutzt? Welche am häufigsten und warum?
Wie die Abbildung 3.3 zeigt, ist Facebook führend: 77 % nutzen das älteste
der hier verglichenen Netzwerke (Mehrfachnennungen erlaubt). An zweiter
Stelle folgt Twitter mit 40 %, Google+ nutzen 30 %. Danach kommen berufliche Netzwerke wie LinkedIn und XING (21 %) und das oft an Universitäten
vorausgesetzte Moodle (16 %). Diaspora kommt immerhin auf 10 %, identi.ca
(die alte Variante mit StatusNet) auf 8 %. Friendica, Pump.io und Retroshare
nutzen jeweils 4 % der Antwortenden. Lorea und Buddycloud sind gar nicht
vertreten.
Der typische Beginn der Nutzung geht einher mit dem Alter des jeweiligen
Netzwerks, Facebook hat dabei einen Vorsprung, einige nutzen es bereits
seit 5-7 Jahren. Die weniger bekannten und alternativen Netze wie Friendica
26
3.1 Funktionale Anforderungen
Abbildung 3.3: Nutzung: Die beiden Marktführer haben einen großen Abstand vor ihren Konkurrenten.
und Retroshare konnten in der letzten Zeit neue Anwender gewinnen, einige
nutzen sie erst seit einem Jahr oder wenigen Wochen.
Das beliebteste Netzwerk ist wiederum Facebook (57 %), vor Twitter
(19 %) und LinkedIn/XING, Diaspora und Tumblr mit jeweils einstelligen
Prozentzahlen. Bei der Frage, ob die Teilnehmer diese Systeme auch in
Zukunft am häufigsten nutzen werden, geht Facebook auf 50 % herunter,
Twitter ebenfalls etwas auf 17 %; Gewinner sind Google+, Diaspora und
Friendica. Drei Personen wollen kein Soziales Netzwerk mehr nutzen.
Als Gründe für die häufige Nutzung werden an erster Stelle (68 %) „Meine
Freunde sind dort“ angegeben, erst an zweiter Stelle (35 %) folgt die Funktionalität, an dritter (15 %) das Aussehen der Oberfläche und an vierter (10 %)
der Datenschutz.
Was machen die Nutzer wo?
Welchen Aktivitäten gehen die Teilnehmer am liebsten in welchem Netzwerk
nach? Oder nutzen sie für einige lieber ältere Kommunikationsformen wie
27
3 Vergleich aktueller Systeme
E-Mail? Überall in dieser Fragegruppe waren Mehrfachnennungen möglich.
Bei der Übermittlung persönlicher Nachrichten ist E-Mail ungeschlagen,
92 % aller Teilnehmer nutzen es zu diesem Zweck – allerdings auch SMS (79 %)
und Facebook (64 %), danach folgen Instant-Messenger (45 %) und WhatsApp
(44 %). Einzelne verwenden für die Übermittlung persönlicher Nachrichten
Dropbox, Viber und Threema und auch der klassische Brief auf Papier wird
erwähnt.
Obwohl E-Mail in dieser Umfrage führt, hat sie in anderen Bevölkerungsgruppen an Bedeutung verloren. Für manche Jugendlichen im Alter von
12-17 Jahren ist E-Mail bereits etwas Fremdes, Umständliches, Förmliches
geworden. Facebook-Nachrichten und WhatsApp haben sie ersetzt[115].
Das In-Kontakt-Bleiben und Erfahren von Neuigkeiten aus dem Bekanntenkreis findet für die Mehrheit der Umfrageteilnehmer (68 %) auf Facebook
statt, knapp gefolgt von E-Mail (66 %). Ebenfalls oft tauscht man sich per
SMS (55 %), WhatsApp (39 %) und Instant-Messenger (36 %) aus, die anderen
Möglichkeiten fallen nicht besonders ins Gewicht. Im freien Textfeld wurden
häufig Telefonieren und echte Treffen genannt.
Beim Kennenlernen von bisher unbekannten Personen führt Twitter
(18 %) knapp vor Facebook (17 %), die meisten lernen neue Menschen aber
auf andere Weise kennen: persönlich (oder „im wahren Leben“, wie es jemand
ausdrückte). Daneben wurden Dating-Services, IRC, Onlineforen und Spiele
genannt. Zwei Personen hatten gar kein Interesse am Kennenlernen.
Gruppen organisieren die meisten Teilnehmer der Umfrage über Facebook
(54 %) und E-Mail (53 %), nutzen aber auch WhatsApp (24 %), InstantMessenger (18 %) und SMS (17 %). Twitter folgt erst später (7 %), außerdem
werden das Telefon, Doodle, Dropbox, Etherpad und Wikis angegeben.
Bei der gemeinsamen Arbeit an Dokumenten wird eine Vielfalt an unterschiedlichen Systemen eingesetzt, trotz bedingter Eignung führt E-Mail die
Liste mit 52 % an, dicht gefolgt von Dropbox und ähnlichen Diensten (45 %),
später kommen Instant-Messenger (14 %), Facebook (13 %) und Google+
(10 %). Die Liste komplett machen eigene Webserver und Git-Repositorys,
Etherpad, Github, IRC und persönliche Treffen.
Zum Austausch von Dateien mit Bekannten nutzt die Mehrzahl E-Mail
(77 %), gefolgt von Dropbox und ähnlichen Diensten (53 %), Facebook (29 %)
und Instant-Messengern (28 %). Auch hier gibt es mit Bittorrent, USB-Sticks,
Retroshare, Etherpad, FTP und eigenem Webspace viele Alternativen.
Auch noch keine Ideallösung scheint es für das Zeigen von Bildern
und Erstellen von Bildergalerien zu geben. Facebook ist die am häufigsten
eingesetzte Lösung (41 %), allerdings ohne großen Abstand vor Dropbox und
ähnlichen Diensten (34 %) und E-Mail (32 %). Blogs (11 %) und spezielle
28
3.2 Funktionaler Vergleich
Fotodienste wie Flickr (11 %) kommen vor Twitter (8 %) und Google+ (7 %).
Marginal vertreten sind Tumblr, WhatsApp, Foren und eigene Server.
Für Diskussionen und Erfahrungsaustausch nutzen die Teilnehmer
wiederum ein weites Feld von Diensten, angeführt von Facebook (38 %) und EMail (34 %), gefolgt von Instant-Messengern (24 %), Blogs (22 %), WhatsApp
(20 %), Twitter (17 %), Google+ (10 %), Online-Zeitungen (6 %), Foren, IRC
und Github.
Beim Audio- und Videochat gibt es einen Platzhirsch (Skype: 63 %)
und viele Alternativen mit Anteilen von weniger als 10 %: XMPP, Mumble,
Google+, Facebook, WebRTC und Retroshare.
Spiele sind ein oft belächelter Bereich von Facebook, von den UmfrageTeilnehmern nutzen sie dort nur 10 %.
Wie die Umfrage zeigt, werden Soziale Netzwerke für viele Online-Tätigkeiten
genutzt. Sie stellen noch nicht für alle Aktivitäten und Teilnehmer die optimale
Lösung dar; bei der gemeinsamen Arbeit an Dokumenten, dem Audio-/VideoChat, Dateiaustausch, dem Kennenlernen von Personen und persönlichen
Nachrichtenaustausch sind „nicht-soziale“ Dienste wie E-Mail verbreiteter.
Doch die im Vergleich noch jungen Sozialen Netzwerke haben beim Kontakthalten, der Gruppenorganisation, Bildergalerien, Diskussionen und Erfahrungsaustausch die althergebrachten Dienste überholt. Die Umfrageergebnisse
bestätigen damit die mit Hilfe der Fallbeispiele aufgestellten funktionalen
Anforderungen.
3.2 Funktionaler Vergleich
Für den funktionalen Vergleich werden geschlossene und offene Systeme
unterschieden, da letztere weniger Funktionen aufweisen und sich auf das
Microblogging konzentrieren. Die geschlossenen Systeme werden in Tabelle 1
(Abschnitt 3.2.1, Teil 1 und 2) und die offenen in Tabelle 2 (Abschnitt 3.3) detailliert verglichen. Die folgenden Abschnitte enthalten eine Zusammenfassung
der beiden Tabellen.
3.2.1 Geschlossene Systeme
Das derzeit meistgenutzte Soziale Netzwerk Facebook hatte jahrelang einen
Vorsprung bei den Gruppenfunktionen, welchen Google+ mit den Communities inzwischen aufgeholt hat. Facebook wirkt dabei geschlossener, eingeschränkter, während Google+ die funktionsreichen Einzeldienste von Google
zusammenhalten soll.
29
3 Vergleich aktueller Systeme
Moodle fehlen einige gebräuchliche Funktionen (Freundschaften, Kontakte
ordnen, Statusupdates), dafür sind die für das Lernen und Zusammenarbeiten
wichtigen Gruppenfunktionen ausgeprägter. Moodle erfüllt damit seinen
Zweck als E-Learning-Plattform, ist aber kein typisches Soziales Netzwerk.
Friendica hat viele der für ein Soziales Netzwerk wichtigen Eigenschaften,
bisher allerdings wenig Nutzer. Ähnlich geht es Lorea, hier behindert auch die
fehlende Übersetzung ins Deutsche und die unvollständige ins Englische eine
weitere Verbreitung. Retroshare ist seit 2006 zu einem funktionsreichen System
herangewachsen, wird aber wie die beiden vorgenannten von einem kleinen
Team entwickelt, das Entwicklungstempo ist daher naturgemäß langsamer
als bei Google oder Facebook. Briar ist über das Alphastadium noch nicht
hinaus und von Secushare gab es im Oktober 2013 noch keine lauffähige
Version, deshalb sind die dort genannten Funktionen als Plan für die Zukunft
zu verstehen und hängen von freiwilliger Entwicklungsarbeit ab.
Bidirektionale Beziehungen lassen fast alle Systeme zu, bis auf Moodle und
Google+, durch „gegenseitiges Einkreisen“ lassen sich in Google+ allerdings
solche nachbilden. Bei den unidirektionalen Beziehungen gibt es größere
Unterschiede; die meisten Systeme unterstützen sie, allerdings kann man bei
Facebook nur manchen Leuten folgen, bei Lorea nur per RSS, bei Retroshare
nur eingerichteten Kanälen und bei Briar nur Blogs. Getrennte Identitäten
unter einem Account bieten nur Friendica und Briar.
Auch bei den Text-, Audio- und Videochats zeigt sich der Wille von
Facebook und Google+ zum Komplettanbieter, aber auch Retroshare und
Secushare bieten diese Funktionen überwiegend an. Fast alle Systeme können
Statusupdates, weitere abonnierbare (Themen-)Kanäle nur Retroshare und
Secushare; Briar und Lorea als Blogs. Allgemeine und von jedem lesbare
Foren gibt es in den meisten Systemen nicht, Google+ ist hier eine rühmliche
Ausnahme (die bei Google Tradition in der Archivierung des Usenets hat),
darüber hinaus finden sich Foren eher in P2P-Systemen wie Retroshare, Briar
und Secushare.
Profile gibt es in fast jedem der Vergleichssysteme, in Retroshare nur unvollständig. Briar ist eine Ausnahme und bietet keine Profile an. Dies ist vor
dem Hintergrund verständlich, dass Briar unter anderem als Kommunikationswerkzeug für Regimegegner in Diktaturen und nicht als Partnerbörse
konzipiert ist.
Das Übertragen von Dateien an Einzelpersonen oder an kleine Gruppen
(auch als Anhang von Nachrichten) ist üblich, der Dateitausch in großen,
anonymen Gruppen selten und nur bei Retroshare und Secushare vorgesehen.
Lorea bietet eine Kompromisslösung, bei der Dateien öffentlich auf dem
Server gespeichert werden und über die Suchfunktion sortiert werden können.
30
3.2 Funktionaler Vergleich
Hashtags setzen sich von Twitter ausgehend immer weiter durch, die meisten
neuen Systeme (bis auf Briar) unterstützen sie.
Gruppenfunktionen sind für geschlossene Soziale Netzwerke wichtig und alle
Systeme implementieren sie, Retroshare hat hier noch Entwicklungsbedarf.
Allgemein fällt auf, dass die Systeme zum „Komplettanbieter“ tendieren und
bemüht sind, Funktionalität anderer Programme (E-Mail, Instant-Messenger,
Kalender, etc.) nachzubauen. Über die Gründe der kommerziellen Systeme
kann nur spekuliert werden, neben dem Lock-In mag eine Vereinfachung für
den Anwender eine Rolle spielen, der nun alle Funktionen unter einer Oberfläche vorfindet. Ebenfalls lässt sich so die Rechteverwaltung (die Freundschaftsoder Folgen-Beziehungen) besser durchsetzen und Spam leichter verhindern.
Weitere technische Gründe für diese Duplizierung von Funktionen gibt es bei
P2P-Systemen, welche die Daten über ihre eigene Infrastruktur leiten. Auf
der anderen Seite wäre es unter Umständen möglich, Duplizierung von Funktionen mit sauberen Schnittstellen und modularem Aufbau entgegenzuwirken.
Ein Beispiel dafür wäre die Anbindung von Pidgin (einem Instant-MessengerClient) an die Instant-Messenger-Funktionen von Retroshare, die bisher aber
noch nicht umgesetzt wurde[102].
31
Tabelle 1 (Teil 1): Funktionen geschlossener Systeme
Merkmale / Systeme
Facebook
Google+
LinkedIn(*)
Moodle
ja
teilweise
ja
nein
nein / teilweise
ja
ja / nein
nein (indirekt)
ja
ja
nein
nein / ja
ja
ja / nein
ja
ja
ja
nein
ja / nein
ja
nein / von denen wählbar
nein
ja
nein
nein
nein / nein
ja
ja / nein
ja
ja / ja
ja
ja / ja
ja
nein / nein
ja
nein / nein
ja / nein
geplant
ja / nein
ja
ja / nein
nein
nein / nein
nein
nein
nein
nein / nein
ja (Groups)
nein
nein / nein
nein
nein
nein / nein
(in Gruppen)
nein
nein / nein
ja
ja / ja
ja / ja
ja
ja / ja
ja / nein
ja
ja / nein
ja / nein
ja
ja / nein
ja / nein
ja
nein
ja
nein
nein
nein
nein
nein
ja
nein
ja
ja
ja
ja
ja
nein
Kontakte
bidirektionale Beziehungen (Freundschaften)
unidirektionale Beziehungen (Folgen/Abonnieren)
Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...)
Rollen (getrennte Identitäten unter einem Account)
Person markieren / Person bewerten (z.B. “Like”)
Person blockieren oder ignorieren
Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen
1-zu-1-Kommunikation
Persönliche Nachrichten
Text-Chat (Instant Messenger) / Audio-/Video-Chat
1-zu-n-Kommunikation
Statusupdates / weitere abonnierbare Kanäle
Gruppenchat
Foren (mit Klarnamen)
authentifizierte Foren
pseudonyme Foren / anonyme Foren
Profil
Profilbild / Bildergalerien
Beschreibung und Interessen / Pinnwand
Dateiübertragung
von einem zum anderen oder in kleiner Gruppe
mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent)
Suche & Metadaten
Hashtags
gespeicherte Suchen
Gruppen (offen, geschlossen, geheim)
Foren
Bildergalerien
Dateiaustausch / gemeinsame Arbeit an Dokumenten
gemeinsamer Kalender / Umfragen
Kalender oder Terminverwaltung
Spiele
(*) einige Funktionen nur nach Bezahlung
ja
ja
ja
ja
eingeschränkt
ja
ja (+ Dropbox-Integration) / ja
ja / ja
ja (+ Groups)
ja (+ Picasa Web)
ja / ja
ja / ja
eingeschränkt
nein
nein / nein
nein / ja
ja
ja
ja / ja
ja / ja
ja
ja
ja
ja
ja
nein
ja
nein
Tabelle 1 (Teil2): Funktionen geschlossener Systeme
Merkmale / Systeme
Friendica
Lorea
Retroshare
Briar
Secushare
ja
ja
ja
ja
nein / nein
ja
nein / nein
ja
ja (RSS)
ja
nein
ja / nein
ja
nein / nein
ja
nur Kanäle
ja
nein
nein / nein
ja
ja / nicht zutreffend
ja
nur Blogs
nein
ja
nein / nein
nur entfernen
ja / nicht zutreffend
ja
ja
geplant
nicht geplant
geplant / geplant
geplant
ja / vermutlich nicht
ja
nein / nein
ja
ja (XMPP) / nein
ja
ja / ja (Plugin: Audio)
ja
nein / nein
ja
ja / geplant
ja / nein
nein
ja / Blogs
nein
nein / ja
ja
nein / Blogs
nein
ja / ja
ja
nein
nein
nein / nein
(in Gruppen)
geplant
nein / nein
ja
ja
geplant / ja
(in Gruppen)
ja
ja / ja
geplant
machbar
geplant / machbar
ja
ja / ja
ja / ja
ja
ja / ja
ja / ja
teilweise
ja / ja (Plugin)
nein / geplant
nein
nein / nein
nein / nein
geplant
geplant / geplant
geplant / geplant
ja
nein
ja
teilweise
ja
ja
nein
nein
geplant
geplant
ja
nein
nein
nein
nein
nein
nein
nein
geplant
geplant
ja
ja
ja
nein / nein
ja / nein
ja
ja
ja
ja / teilweise
ja / ja
teilweise
ja
geplant
ja / geplant
geplant / nein
ja
ja
geplant
geplant / geplant
geplant / nein
geplant
geplant
geplant
geplant / machbar
machbar / machbar
ja
nein
ja
nein
geplant
nein
geplant
nein
machbar
machbar
Kontakte
bidirektionale Beziehungen (Freundschaften)
unidirektionale Beziehungen (Folgen/Abonnieren)
Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...)
Rollen (getrennte Identitäten unter einem Account)
Person markieren / Person bewerten (z.B. “Like”)
Person blockieren oder ignorieren
Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen
1-zu-1-Kommunikation
Persönliche Nachrichten
Text-Chat (Instant Messenger) / Audio-/Video-Chat
1-zu-n-Kommunikation
Statusupdates / weitere abonnierbare Kanäle
Gruppenchat
Foren (mit Klarnamen)
authentifizierte Foren
pseudonyme Foren / anonyme Foren
Profil
Profilbild / Bildergalerien
Beschreibung und Interessen / Pinnwand
Dateiübertragung
von einem zum anderen oder in kleiner Gruppe
mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent)
Suche & Metadaten
Hashtags
gespeicherte Suchen
Gruppen (offen, geschlossen, geheim)
Foren
Bildergalerien
Dateiaustausch / gemeinsame Arbeit an Dokumenten
gemeinsamer Kalender / Umfragen
Kalender oder Terminverwaltung
Spiele
3 Vergleich aktueller Systeme
3.2.2 Offene Systeme
Funktional gleichen sich die offenen Systeme. Sie sind auf das Veröffentlichen
von kurzen Informationen für einen größeren, nicht abgeschlossenen Personenkreis zugeschnitten, können aber die Veröffentlichung auch auf kleinere Kreise
oder Einzelpersonen einschränken. Bei den meisten Systemen lassen sich
persönliche Nachrichten senden (bei Twitter „Direktnachrichten“ genannt),
Pump.io ist die Ausnahme von der Regel. Kurze Profile gibt es in allen Systemen, Hashtags sind ebenfalls bei allen möglich. Moderne Plattformen wie
Pump.io und Buddycloud veröffentlichen nicht nur Texte, sondern lassen in
Statusupdates oder Kanälen beinahe jeden Medientyp (Bilder, Töne, Video,
Geo-Informationen) zu. Die offenen Systeme werden detailliert in Tabelle 2
(Abschnitt 3.3) verglichen.
3.3 Weitere Erkenntnisse aus der Umfrage
Rund 13 % der Teilnehmer der für diese Arbeit durchgeführten Umfrage nutzen
keine Sozialen Netzwerke. Befragt nach den Gründen (Mehrfachantworten
erlaubt, siehe Abbildung 3.4), sahen 70 % „keinen Sinn darin“, 65 % war der
„Datenschutz nicht hinreichend gesichert“, 26 % haben „keine Zeit“ und 22 %
„sagen die Funktionen nicht zu“. In den freien Antworten wurde auch „großer
Suchtfaktor“ als Grund für die Abstinenz genannt.
Abbildung 3.4: Gründe für das Fernbleiben von Sozialen Netzwerken
Die meisten der Nicht-Nutzer vermissen dabei wenig und tauschen sich auf
anderen Wegen mit ihren Freunden über das Internet aus (52 %), 13 % treffen
sie lieber persönlich oder telefonieren. Es gibt aber auch Nicht-Nutzer, die
sich vom sozialen Leben ihrer Freunde abgeschnitten fühlen; 26 % gaben an,
dass dies „manchmal“ der Fall sei, ein Teilnehmer der Umfrage sogar „oft“.
34
Tabelle 2: Funktionen offener Systeme
Merkmale / Systeme
Twitter
GNU social / StatusNet
Pump.io
Buddycloud
nein
ja
ja
nein
nein / nein
ja
nein / nein
nein
ja
ja
nein
ja / nein
ja
nein / nein
nein
ja
ja
nein
nein / nein
ja
nein / nein
(XMPP)
ja
möglich
nein
nein / nein
ja
nein / nein
ja
nein / nein
ja
nein / nein
nein
nein / nein
(XMPP)
ja / nein
ja / nein
nein
ja / Gruppen
nein
ja / nein
nein
ja (Namenschannel) / ja
nein
Kontakte
bidirektionale Beziehungen (Freundschaften)
unidirektionale Beziehungen (Folgen/Abonnieren)
Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...)
Rollen (getrennte Identitäten unter einem Account)
Person markieren / Person bewerten (z.B. "Like")
Person blockieren oder ignorieren
Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen
1-zu-1-Kommunikation
Persönliche Nachrichten
Text-Chat (Instant Messenger) / Audio-/Video-Chat
1-zu-n-Kommunikation
Statusupdates / weitere abonnierbare Kanäle
Gruppenchat
Profil
Profilbild / Bildergalerien
Beschreibung und Interessen / Pinnwand
ja
ja
ja
ja
ja / ja
ja / nein
ja / nein
ja / nein
ja / (Kanal)
ja / nein
ja / geplant
ja / (Kommentare im eigenen Channel)
ja
nein
nein
nein
nein
nein
(XMPP)
nein
ja
ja
ja
ja
ja
nein
ja
nein
nein
ja
nein
nein
Dateiübertragung
von einem zum anderen oder in kleiner Gruppe
mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent)
Suche & Metadaten
Hashtags
gespeicherte Suchen
Gruppen
3 Vergleich aktueller Systeme
Welche Wünsche haben die Nutzer?
In der vorletzten Fragegruppe ging es um die Wünsche der Anwender: Sind
sie zufrieden mit den aktuellen Systemen? Was würden sie verbessern?
Ein Anteil von 43 % aller Umfrage-Teilnehmer ist mit den aktuellen Systemen nicht zufrieden, 37 % sind es, 20 % haben sich bei dieser Frage enthalten.
Die Wünsche sind vielfältig (siehe Abbildung 3.5), werden aber angeführt
von „Datenschutz (kein Mitlesen möglich)“ (79 % wünschen sich das, Mehrfachnennungen möglich), „anonyme oder pseudonyme Nutzung möglich“ (48 %)
und „weniger oder keine Werbung“ (40 %). „Daten-Export und -Import in
Standardformaten“ wünschen sich 32 % der Teilnehmer, „Anbieterunabhängigkeit / leichter Wechsel zu einem anderen Anbieter“ 31 %, „Datenspeicherung
auf dem eigenen Rechner“ 27 %. Etwas weniger wichtig sind den Teilnehmern
„Funktionalität auch ohne Internet“ (19 %), mehr Funktionen (15 %), mehr
Stabilität (15 %) oder mehr unterstützte Plattformen (10 %).
In der Abbildung 3.5 sind die Wünsche nach der Häufigkeit sortiert und
farblich unterschieden. Die blau gekennzeichneten Merkmale nach erweiterter
Funktionalität werden wenig nachgefragt, Wünsche zur Anbieterunabhängigkeit (grün) liegen im Mittelfeld. „Weniger oder keine Werbung“ (violett)
kann als Komfortwunsch gewertet oder zum Datenschutz gerechnet werden, in jedem Fall werden zwei Datenschutz-Merkmale (rot) am häufigsten
gewünscht.
Damit beantworten die Ergebnisse der Umfrage die Eingangsfrage nach
der funktionalen Sättigung. Die großen Sozialen Netzwerke sind funktional
so weit ausgereift, dass die Nutzer weitere Funktionen nicht dringend nachfragen. Die Nutzer vermissen allerdings Grundlegendes in den Bereichen
Anbieterunabhängigkeit, Sicherheit und vor allem beim Datenschutz.
Was ist den Nutzern wichtig?
Generell ist den Teilnehmern bei einem Sozialen Netzwerk Sicherheit (63 %)
wichtiger als Bequemlichkeit (22 %); 15 % gaben auf diese Frage keine Antwort.
Beim Vergleich der Wünsche der Teilnehmer mit der gelebten Realität fallen
Diskrepanzen auf. Datenschutz steht bei den Wünschen mit weitem Abstand
an erster Stelle, auch an zweiter Stelle findet sich ein Datenschutz-Gedanke
(anonyme oder pseudonyme Nutzung). Ebenfalls wichtig sind den Teilnehmern
die Kontrolle über die eigenen Daten und Anbieterunabhängigkeit. Obwohl
Facebook keine dieser Eigenschaften besitzt, nutzen es 77 %, für 57 % der
Teilnehmer ist es sogar das meistgenutzte Netzwerk.
Woher kommt dieser scheinbare Widerspruch? Ist es möglich, dass den
36
3.3 Weitere Erkenntnisse aus der Umfrage
Abbildung 3.5: Wünsche der Nutzer: Besserer Datenschutz und Anbieterunabhängigkeit kommen vor Funktionalität.
meisten Nutzern Facebooks Natur nicht bewusst ist? Auf Grund der vielfältigen Berichterstattung in Online- und Offline-Medien2 und der angegebenen
guten Computerkenntnisse wirkt das unwahrscheinlich. Ist den Teilnehmern
entgegen ihrer eigenen Aussage Bequemlichkeit doch wichtiger als Sicherheit?
Nur 10 % haben sich aus Datenschutzgründen für ihr „Lieblingsnetzwerk“
entschieden. Auch Funktionalität und Oberfläche sind nicht entscheidend.
Viel wichtiger – mit 68 % der herausragende Grund – ist den Teilnehmern:
„Meine Freunde sind dort“.
Zu Beginn muss eine Plattform eine gewisse Attraktivität aufweisen, damit
sich Nutzer einfinden und bleiben. Ab einer gewissen Zahl von Nutzern
kommt der Plattform der Netzwerkeffekt (siehe Abschnitt 4.3.1) zugute und
sie kann Nutzer halten oder gar neue hinzugewinnen, selbst wenn diese die
Plattform unsympathisch finden oder aus anderen Gründen ablehnen. Der
Nutzen, an der Plattform teilhaben zu können, erscheint immer noch größer
als die Unannehmlichkeiten oder Risiken. Rund 26 % der Umfrageteilnehmer,
die nicht Mitglied in einem Sozialen Netzwerk sind, fühlen sich manchmal
vom sozialen Leben ihres Umfeldes ausgeschlossen. Wieviele Mitglieder von
Facebook „gegen ihren Willen“ bei der Plattform sind, ist ungewiss.
2
Das
Thema
Facebook
versus
Datenschutz
beschäftigt
die
Medien
seit 2007[48], der Heise Newsticker berichtet immer wieder über
Datenschutzverstöße[59][118][99][120][82][88][119][68][69]. Der Gründer von Facebook,
Mark Zuckerberg, hat sich selbst einmal darüber gewundert, dass seine Nutzer
ihm so viele persönliche Daten anvertrauen und sie als Vollidioten („dumb fucks“)
bezeichnet[114], siehe auch das Eingangszitat dieser Arbeit.
37
3 Vergleich aktueller Systeme
Möchten die Nutzer ein Netz für alles?
Ein Anteil von 30 % aller Umfrage-Teilnehmer hätte am liebsten „ein Soziales
Netz für alles“ – wenn es eins gäbe, welches all ihre Anforderungen erfüllte.
Hingegen trennen 41 % lieber Anwendungsfelder (privat, beruflich, . . .) auf
verschiedene Netze auf; 29 % enthielten sich bei dieser Frage.
Als Gründe für „ein Netz für alles“ wurden häufig Bequemlichkeit, Zeitersparnis und der Umstand genannt, dass dann alle Bekannten, Informationen
und Dateien an einem Ort versammelt wären. Gründe gegen „ein Netz für
alles“ waren oft „Psycho-Hygiene“ (die gedankliche Trennung von Beruf und
Freizeit), außerdem „Diversität, Widerstandsfähigkeit und Ausfallsicherheit
– und meist sind Werkzeuge, die für alles gut sein möchten, nicht so gut.
Sonst hätten Taschenmesser schon alle anderen Messer, Schraubendreher und
Korkenzieher verdrängt.“
Beobachtungen zeigen, dass die Menschen auch verschiedene Netze für
verschiedene Aufgaben verwenden, wenn ein Netz theoretisch alles bietet.
Sie nutzen gezielt die Funktionen der Systeme, welche für eine bestimmte
Aufgabe am bequemsten oder welche sie gewohnt sind. Ein Beispiel: In einem
Masterstudiengang mit 25 Studenten sind alle in einer Facebook-Gruppe und
stellen dort Fragen oder veröffentlichen Termine und Ankündigungen. Die
Skripte der Professoren bekommen sie in Moodle. In einer kleinen Lerngruppe
unterhalten sich die Studenten per WhatsApp, während sie E-Mail für den
Austausch von Dokumenten nutzen!
Vermutlich ist diese Verhaltensweise weniger funktional, denn sozial begründet. Man will Dinge klar voneinander trennen und die Studenten betrachten
z.B. Moodle als etwas „Universitäts-internes, Lehrerhaftes“, was von den
Professoren bestimmt wird. In Facebook und anderswo schaffen sie sich eigene
Räume.
3.4 Grundlegende Anforderungen
Grundlegende Anforderungen sind nicht-funktionale Merkmale eines Sozialen Netzwerks. Sie unterstützen oder ermöglichen Funktionen oder formen
Funktionalität auf eine bestimmte Weise. Ein Beispiel: Ein Soziales Netzwerk
bietet die Funktion des Textchats zwischen seinen Nutzern. Dafür müssen
Kontaktlisten existieren, welche entweder beim Anbieter oder beim Nutzer
gespeichert werden können. Eine grundlegende Anforderung im Sinne des
Datenschutzes ist, die Kontaktlisten beim Nutzer zu speichern.
38
3.4 Grundlegende Anforderungen
Die im Folgenden vorgestellten Anforderungen bilden die Grundlage für
eine wirkungsvolle Umsetzung von Anbieterunabhängigkeit, Sicherheit und
Datenschutz in Sozialen Netzwerken.
Einige grundlegende Anforderungen ergeben sich bereits aus einfachen
Ansprüchen der Fallbeispiele.
· Die Rentnerin möchte in der Kontaktbörse erst einmal unter einem
Pseudonym auftreten und nicht unter ihrem richtigen Namen gefunden
werden, während sie die Video-Chats mit ihrem Enkel durchaus unter
ihrem Namen führen will.
· Der Erfolg von Geschäftsfrau und Politikerin hängt davon ab, dass ihre
Geschäftsgeheimnisse vertraulich bleiben. Der Journalist in der Diktatur
vertraut seinen Kommunikationsmitteln gar sein Leben und das seiner
Quellen an. Seine Quellen wollen oft vollständig anonym bleiben.
· Der Jugendliche hat bereits dreimal das Soziale Netzwerk gewechselt
und musste jedesmal seinen Freundeskreis neu aufbauen – ihm wäre mit
einem anbieterunabhängigen System geholfen, bei dem er seine Daten
exportieren und seine Freunde mitnehmen kann – oder mit einem
Netzwerk, von dem aus er all seine Bekannten in anderen Netzwerken
erreichen kann.
· Dem Studenten und der Politikerin missfällt, dass die kommerziellen
Anbieter der Sozialen Netzwerke ihre persönlichen Daten vermieten –
sie fühlen sich von der immer treffenderen Werbung beobachtet.
Wünsche aus der Umfrage finden sich auch in der Aussage einer Nutzerin in
der Radiosendung „Leonardo“ des WDR5 vom 22.05.2013 wieder:
„Ich will ein Soziales Netzwerk, dem ich vertrauen kann, das offen, demokratisch entwickelt wird und das dezentral läuft, also
nicht von einer Firma oder Person abhängt. Die Software sollte
offen, sicher, viren- und spionagefrei sein. Ich will meine Freunde
mitnehmen und einladen können und die volle Kontrolle behalten über meine persönlichen Daten, und diese jederzeit wieder
löschen können – richtig löschen, ohne dass sie noch gespeichert
werden.“[80]
39
3 Vergleich aktueller Systeme
Auch in diesem Zitat werden überwiegend nicht-funktionale Wünsche geäußert. Den wenigen Funktionen (Freunde mitnehmen, virenfrei) stehen viele
grundlegende Merkmale gegenüber (offen, demokratisch entwickelt, dezentral,
sicher, spionagefrei, volle Kontrolle über eigene Daten).
Die Sendung wurde zwei Wochen vor den ersten Enthüllungen Edward Snowdens ausgestrahlt.3 Seitdem hat sich die Welt verändert. Hatten an der
Materie interessierte Personen bereits vorher geahnt, dass Geheimdienste,
aber auch private Unternehmen, Teile des Internets überwachen könnten, ist
dies nun Gewissheit. Die Dimension der Überwachung, Spionage und auch
der Manipulation und des Eindringens in fremde Computersysteme allerdings
ist überwältigend.
Gegenüber Journalisten des „Guardian“ sagte Snowden folgenden schlichten
Satz[78] über den amerikanischen Geheimdienst NSA:
„...they are intent on making every conversation and every form
of behaviour in the world known to them.“
Die Bemühungen gehen nicht nur von den USA aus, auch der britische
Geheimdienst GCHQ hat es sich zum Ziel gemacht, „das Internet zu beherrschen“ („to master the internet“)[98]. Die Geheimdienste verletzen dabei
internationale Verträge, staatliche Souveränität und die Menschenrechte[91].
Die Umsetzung dieser Pläne umfasst das passive Lauschen an Übertragungswegen, die Zusammenarbeit mit Diensteanbietern, Softwareherstellern
und Standarisierungsorganisationen und das aktive Einbrechen in fremde
Systeme. Die Geheimdienste sind mit dem Militär verknüpft, keiner wirksamen Kontrolle unterworfen und müssen sich für ihre Aktivitäten nicht
verantworten.4
Die Geheimdienste der „Five Eyes“ (USA, Großbritannien, Kanada, Australien, Neuseeland) tauschen die gesammelten Daten untereinander aus
und umgehen so legale Einschränkungen in ihren Heimatländern. An dem
Datenaustausch ist auch Deutschland beteiligt[107]. Russland will ab Mitte
2014 seinem eigenen Geheimdienst offiziell die Komplettüberwachung des
Internets erlauben[92].
Um entsprechend dem obigen Zitat von Snowden jedes menschliche Verhalten zu erfassen, analysiert die NSA umfassend soziale Beziehungen. Sie
3
Edward Snowden ist ein Whistleblower und ehemaliger Mitarbeiter von NSA und CIA,
der im Juni 2013 die Überwachungsprogramme von Geheimdiensten westlicher Staaten
aufdeckte; darunter vor allem die des US-amerikanischen Geheimdienstes NSA und des
britischen Geheimdienstes GCHQ.
4
Details zum Wirken der Geheimdienste finden sich im Anhang.
40
3.4 Grundlegende Anforderungen
greift dabei auf die ihr zur Verfügung stehenden Quellen zurück (Versicherungsinformationen, Bankleitzahlen, Passagierdaten, Wählerverzeichnisse,
GPS-Ortungsdaten, Steuerdaten, Verbindungsdaten aus Telefonie und Internet, E-Mail-Adressbücher[73], Profile in Sozialen Netzwerken und Daten aus
ihren anderen Programmen XKeyscore, PRISM, etc.) und konstruiert daraus
einen sozialen Graphen aller ihr bekannten Personen[104].
Mit den sechs Fallbeispielen vom Beginn wurde versucht, ein möglichst breites
Nutzungsspektrum abzudecken und auch auf Extremsituationen (Journalist
in Diktatur) einzugehen. Technisch sind die Systeme, welche die Menschen
in westlichen Ländern wie Deutschland überwachen, denen einer „offiziellen
Diktatur“ aber vermutlich voraus. Welche Grundlagen muss ein Kommunikationssystem, ein Soziales Netzwerk, aufweisen, um dagegen gerüstet zu
sein?
Die grundlegenden Anforderungen werden in diesem Abschnitt in die vier
Bereiche Architektur, Sicherheit, Datenschutz und Anbieterunabhängigkeit eingeteilt. Die vier Bereiche wurden aus folgenden Gründen
gewählt: Sicherheit und Datenschutz (die eng ineinandergreifen), sowie Anbieterunabhängigkeit sind die häufigsten in der Umfrage gewünschten Merkmale und nach der noch zu überprüfenden These fehlt es aktuellen Sozialen
Netzwerken gerade an diesen Eigenschaften. Bestimmte Architekturtypen
wiederum sind die Voraussetzung für die wirksame Umsetzung von Sicherheit,
Datenschutz und Anbieterunabhängigkeit, wie noch gezeigt werden wird.
Im Folgenden werden die Anforderungen erläutert; im Abschnitt 3.5 und
Tabelle 3 wird untersucht, inwieweit die aktuellen Sozialen Netzwerke den
Anforderungen entsprechen.
3.4.1 Architektur
Art der Architektur
Der technische Aufbau des Sozialen Netzwerks ist keine direkte Anforderung,
aber ein wichtiges Vergleichsmerkmal, denn er bestimmt, welche Möglichkeiten einem System innewohnen und welche ausgeschlossen sind. Es gibt
grundsätzlich drei Möglichkeiten: 1-Anbieter-Systeme, Federation und P2P.
Die beiden ersten sind Ausgestaltungen des Client-Server-Prinzips. Der
Ansatz erleichtert die Konstruktion verteilter Systeme, da an beide Komponenten unterschiedliche Anforderungen gestellt werden können, z.B. bezüglich
Rechenleistung, Speicherplatz, Bandbreite und Erreichbarkeit. Ein Nachteil
des Ansatzes ist, dass die Clients in allem auf den Server angewiesen sind.
41
3 Vergleich aktueller Systeme
· 1-Anbieter-System (1AS)
Das 1-Anbieter-System ist die zentralistische Variante des Client-ServerPrinzips. Es gibt einen Server von einem Anbieter für ein Soziales
Netzwerk.5 Alle Nutzer greifen auf diesen einen Server zu (siehe Abbildung 3.6).
Die derzeit nutzerstärksten Systeme Facebook, Twitter und Google+
liefern auf diese Weise alles aus einer Hand. Möchte man bei Facebook
Mitglied werden, muss man sich auf www.facebook.com anmelden.
LinkedIn und Moodle sind ebenfalls 1-Anbieter-Systeme.
Abbildung 3.6: 1-Anbieter-System: Die Nutzer sind für Datenhaltung und
Kommunikation auf den zentralen Server angewiesen.
Die prinzipiellen Vor- und Nachteile eines 1AS sind leicht ersichtlich.
Möchte man dem Sozialen Netzwerk beitreten, ist man an diesen Anbieter gebunden. Der Anbieter ist oft eine kommerzielle Firma mit eigenen
Interessen, welche nicht mit den Interessen des Nutzers übereinstimmen
5
Tatsächlich sind es sehr viel mehr Server, die zu einem Cluster zusammengeschaltet
sind, um mit der hohen Zahl der gleichzeitigen Anfragen mithalten zu können. Für die
Nutzerin ist das allerdings nebensächlich, für sie gibt es nur einen Anlaufpunkt.
42
3.4 Grundlegende Anforderungen
müssen. Das gilt für den Datenschutz, die Verfügbarkeit, aber auch die
Gestaltung der Oberfläche und für die Funktionalität.
Ein einziger Anbieter kann auf der anderen Seite neue Funktionen
schnell einführen, da er sich mit niemandem abstimmen und nicht
auf Kompatibilität zu anderen Systemen achten muss. Datenhaltung,
Authentifizierung und vieles andere lassen sich einfach handhaben, da
alle Server (oder der „große Server“) von ihm kontrolliert werden.
· Federation („Föderation“)
Federation basiert ebenfalls auf dem Client-Server-Prinzip, im Unterschied zu 1AS verteilt sich die Nutzerlast aber auf mehrere „föderierte“
Server. Die Sozialen Netze Friendica, Lorea, StatusNet, Pump.io und
Buddycloud machen sich das Föderations-Prinzip zunutze, bei dem jede
Anwenderin ihren „Heim“-Server hat und die Heim-Server der an der
Kommunikation beteiligten Personen sich untereinander austauschen
(siehe Abbildung 3.7).
Abbildung 3.7: Federation: Die Nutzerin wird unabhängiger, da sie sich ihren
Server innerhalb des Systems aussuchen kann.
Damit das funktioniert, braucht es definierte Protokolle und Datenformate. Der bei Sozialen Netzwerken übliche Weg ist, dass die Server
jeweils eine spezielle Software benötigen, die Anwender jedoch nur einen
43
3 Vergleich aktueller Systeme
Webbrowser (im Gegensatz beispielsweise zu klassischem IRC). Neue
Funktionen können auf diese Weise nicht so schnell eingeführt werden
wie beim 1-Anbieter-Modell, da das Protokoll erst erweitert werden und
anschließend alle Server-Betreiber auf die neue Version der Software
umsteigen müssen. Da jedoch die Zahl der Serverbetreiber im Vergleich
mit der Gesamtnutzerzahl eine kleine Gruppe ist, lässt sich dieser Prozess besser koordinieren und läuft schneller ab, als wenn jeder einzelne
Nutzer eine neue Software installieren müsste.
· P2P (Peer-To-Peer)
Das „Peer-To-Peer“-Prinzip ist ein Gegenentwurf zu „Client-Server“.
Bei P2P gibt es keine Server mehr, keine Hierarchie, sondern nur noch
Gleiche (Peers), die sich miteinander austauschen – diese werden Knoten
(Nodes) genannt. Die Knoten übernehmen sowohl Client- als auch
Serverfunktionen, das bedeutet, sie stellen Ressourcen bereit und nutzen
Ressourcen anderer Knoten.
Abbildung 3.8: P2P: Ohne zentrale Server sorgen die Knoten (und damit die
Nutzer) selbst für Datenhaltung und Konnektivität.
44
3.4 Grundlegende Anforderungen
Betrachtet man die Abbildung 3.8, fällt eine starke Ähnlichkeit zu
Abbildung 2.1 auf. Es gibt in beiden Abbildungen nur jeweils einen
Knotentyp – hier Personen, dort von einzelnen Personen betriebene
Nodes -, welche direkt oder über weitere gleichartige Knoten durch
Kanten verbunden sind. Bei gleicher Personenzahl und Beziehungsstruktur ließe sich der Graph des sozialen Netzwerks zwischen den Personen
direkt auf den Graphen des P2P-Netzwerks abbilden, sie wären isomorph. Das P2P-Prinzip ist von den hier beschriebenen Architekturen
die natürlichste Abbildung eines sozialen Netzwerks.
Ein serverloses System wirft allerdings eine Reihe von technischen
Problemen auf, angefangen bei der Frage, wie die Knoten zueinander
finden, über das Problem des Vertrauens, bis hin zum Skalieren und zur
Datenhaltung. Auf die Probleme geht Abschnitt 4 „Neue Netzwerke“
detailliert ein.
· F2F (Friend-To-Friend)
„Friend-To-Friend“ (F2F) ist eine Unterart des P2P-Prinzips, bei dem
sich nur untereinander bekannte Knoten direkt vernetzen. Damit sind
einige der unter P2P angesprochenen Probleme leichter zu lösen. LinkVerschlüsselung kann ohne die Gefahr eines Man-In-The-Middle-Angriffs
erreicht werden, indem die Freunde die Schlüssel persönlich austauschen.
Daten werden ebenso nur von einem Freund zum anderen direkt übertragen, Fremde können nicht sehen, wer welche Dateien oder Nachrichten
verschickt. Das Freigeben eigener Ressourcen ist attraktiver, da sie direkt dem Freundeskreis zugute kommen, im Gegensatz zu Unbekannten
in einem anonymen P2P-Netz.
Die Grundidee von F2F ist für ein Soziales Netzwerk gut geeignet, denn
bei beiden geht es um die Vernetzung und den Austausch unter Freunden
oder Bekannten. Alle in dieser Arbeit besprochenen P2P-Systeme folgen
der F2F-Idee (Retroshare, Briar und Secushare).
Bei F2F-Netzen ist die Zahl der direkt vernetzten Teilnehmer kleiner,
aber auch wesentlich beständiger als bei offenen P2P-Netzen.6 Durch
die geringe Teilnehmerzahl sind einige Ressourcen eventuell nicht immer
verfügbar, wenn Teilnehmer nicht durchgängig online sind.
6
Ein Rekord für gleichzeitig vernetzte Teilnehmer in einem offenen P2P-Netzwerk wurde
am 10. Juni 2013 aufgestellt, als 170000 Knoten in einem Bittorrent-Schwarm gemeinsam
an der Verbreitung einer Folge der Fernsehserie „Game of Thrones“ arbeiteten[67].
45
3 Vergleich aktueller Systeme
Latenz der Datenübertragung
Die in einem Netzwerk erreichten Latenzen bestimmen, welche Art von
Anwendungen möglich sind und welche nicht. Generell sind möglichst geringe Latenzen wünschenswert, für interaktive Echtzeitanwendungen wie
Audio-/Videochats und schnelle Onlinespiele sind 150 ms die Grenze, ab der
Verzögerungen als störend empfunden werden (Empfehlung G.114 der ITU-T).
Das Durchsuchen von Profilen oder Foren und Textchats erfordern je nach
Geduld des Anwenders nur mittlere Latenzen (200 ms bis 3 s), Nachrichtenoder Dateiübertragungen funktionieren auch in Netzen mit hoher Latenz gut.
(Client-)Plattformen
Die vorherrschenden Client-Plattformen sind Weboberflächen und native
Clients für die verbreiteten Betriebssysteme (Linux, Mac OS X, Windows,
Android, iOS).
Viele der hier untersuchten Sozialen Netzwerke lassen sich ausschließlich
über einen Webbrowser bedienen. Vorteilhaft daran ist, dass keine weitere
Software-Installation nötig ist und man sein Soziales Netzwerk auch vom
Computer des Freundes oder in einem Internet-Café bedienen kann. Es gibt
allerdings Funktionen, die nur ein nativer Client bieten kann: sichere Ende-zuEnde-Verschlüsselung, Datenspeicherung und Integration in die Funktionalität
und das Aussehen des Betriebssystems.
Universalität und Erweiterbarkeit
Universalität soll in diesem Kontext aussagen, wie gut sich ein System für
verschiedene Anwendungen prinzipiell eignet. Das System muss die Anwendung noch nicht direkt unterstützen, es muss aber vorstellbar sein, dass sich
das System dementsprechend erweitern lässt. Ein Netzwerk mit hoher Latenz
ist beispielsweise prinziell für Echtzeitkommunikation ungeeignet, ein solches
System ist daher nicht so universell wie eins mit niedriger oder variabler
Latenz. Ist ein System auf einen bestimmten Zweck ausgelegt, beispielsweise auf das Microblogging, kann es nicht so universell sein, wie ein System,
welches darüber hinaus auch bidirektionale Beziehungen, Audio-Chat und
Dateitausch unterstützt.
Hinsichtlich der Erweiterbarkeit, gerade bei dezentralen Netzwerken mit
ihren naturgemäß langsameren Updatezyklen, kommt es auf die zugrundeliegenden Protokolle und Datenformate an. Sind diese flexibel und erweiterbar
ausgelegt? Sind Plugins vorgesehen? Ist Vor- und Rückwärts-Kompatibilität
46
3.4 Grundlegende Anforderungen
gegeben? Universalität ist wichtig, um eine breite Funktionalität zu ermöglichen, Erweiterbarkeit, um die Weiterentwicklung im Sinne des technischen
Fortschritts nicht zu hemmen.
Skalierbarkeit
Facebook hat bereits bewiesen, dass es mit mehr als einer Milliarde Nutzern
zurechtkommt. Bei einem 1-Anbieter-System ist es vergleichsweise einfach,
neue Rechenleistung und Speicherplatz hinzuzufügen. Schreibt ein beliebter Anwender mit 1000 Abonnenten eine Statusnachricht, muss diese nur
innerhalb des „großen Servers“ verteilt werden, was sehr schnell geht. Etwas
anderes ist es, diese Nachricht an hundert weitere Server mit angenommenen
jeweils zehn Nutzern über die ganze Welt zu verteilen, wie es bei Federation
erfolgen muss. Noch um eine Zehnerpotenz aufwendiger ist der P2P-Ansatz,
hier muss die Nachricht tatsächlich an 1000 verschiedene Empfänger gesendet
werden. Um die Last nicht allein dem Sender aufzubürden, nutzen die P2PSysteme Retroshare, Briar und Secushare Multicasting, worauf der Abschnitt
4.2.4 näher eingeht.
Wahl der Benutzeroberfläche
Die großen Sozialen Netze Facebook, Twitter und Google+ haben ihren eigenen „Look“, der sich leicht wiedererkennen, allerdings nicht ändern lässt. Bei
den meisten Federation-Systemen lässt sich die Oberfläche mittels Themes
anpassen. Modular aufgebaute P2P-Systeme (z.B. Retroshare) lassen oft sogar
die Wahl zwischen einer graphischen und einer Kommandozeilen-Oberfläche.
Dem Nutzer Einfluss auf die Oberfläche zu geben, kann die Benutzerfreundlichkeit und auch die Identifikation mit der Plattform verbessern.
OS-Integration
Eine Integration in das Betriebssystem (Operating System, OS) macht die
Bedienung des Sozialen Netzwerks an vielen Stellen einfacher und schneller. Eine Datei muss nicht extra „hochgeladen“ werden, sie ist bereits im
Programm verfügbar; Benachrichtigungen erscheinen im Stil und mit den
Möglichkeiten des Betriebssystems, Termine und Kontaktdaten können mit
eigenen Programmen bearbeitet werden.
OS-Integration ist über den Webbrowser nicht möglich. Mit einer API (Application Programming Interface) ist es jedoch auch prinzipiell webbasierten
Systemen möglich, sich ins System zu integrieren, wie z.B. Apple mit Twitter
und Facebook ab Mac OS X 10.8 zeigt. Google sorgt bei Android selbst für
47
3 Vergleich aktueller Systeme
die Integration von Google+. Native Programme haben es leichter, da sie
selbst Funktionen des Betriebssystems nutzen können und nicht darauf hoffen
müssen, dass sich das Betriebssystem an sie anpasst.
Echtzeit-Benachrichtigungen
Benachrichtigungen über Aktivitäten des Freundeskreises im Sozialen Netzwerk erhöhen die Benutzerfreundlichkeit und die Effizienz der Bedienung. Sie
lassen sich am besten mit den Möglichkeiten des Betriebssystems anzeigen,
ist das nicht möglich, greifen viele Soziale Netzwerke auf CSS und Javascript
innerhalb der Webseiten zurück, senden eine E-Mail oder Nachricht über
XMPP.
3.4.2 Sicherheit
Die „Sicherheit von informationsverarbeitenden und -lagernden Systemen“
(Informationssicherheit) wird durch drei Grundpfeiler erreicht: Sicherheit
vor Verlust (Verfügbarkeit), Sicherheit vor Veränderung (Integrität) und
Sicherheit vor Einsichtnahme (Vertraulichkeit)[27]. Die Bereiche Sicherheit
und Datenschutz greifen oft eng ineinander, so dass sich nicht immer sagen lässt, welches Merkmal zu welchem Bereich gehört. Die Vertraulichkeit
wird hier dem Datenschutz zugeordnet. Sicherheit und Datenschutz sind für
jedes System essentiell, welches persönliche Daten verarbeitet. Ohne diese
Grundlagen verliert der Nutzer das Vertrauen in den Dienst oder setzt sich
unüberschaubaren Risiken aus.
Freie Software
Die NSA hat in den vergangenen Jahren mit kommerziellen Anbietern proprietärer Software und Plattformen zusammengearbeitet, um deren Produkte
zu schwächen und sie so für den Geheimdienst angreifbar zu machen[57]. Um
überprüfen zu können, ob ein Programm das (und nur das) macht, was es
verspricht, muss der Quelltext offen liegen, die Software muss „Open Source“
sein. Dies ist auch für alle Sozialen Netzwerke wünschenswert.
„Freie Software“ garantiert darüber hinaus noch drei weitere Rechte[71].
Jeder kann sie für seine Zwecke einsetzen (und eigene Systeme damit betreiben), jeder kann sie verbreiten und jeder nach Bedarf verbessern. Steht hinter
dem Sozialen Netzwerk keine finanzkräftige Firma, welche die Entwickler
bezahlt, sind diese Freiheiten oft die Grundlage für freiwilliges Engagement
von Softwareentwicklern[17].
48
3.4 Grundlegende Anforderungen
Link-Verschlüsselung
Link-Verschlüsselung verhindert das Mitlesen von Daten auf dem Kommunikationsweg, indem die Verbindung zum jeweils nächsten Kommunikationspartner
gesichert wird. In der Praxis sind das z.B. die Verbindungen vom Webbrowser
zum Webserver (HTTPS), von einem Server zum anderen oder in einem
P2P-Netz von Knoten zu Knoten. TLS (Transport Layer Security) ist in
diesem Bereich sehr verbreitet. Fast alle Sozialen Netzwerke bieten dieses
Sicherheitsmerkmal heutzutage zumindest optional an.
Durch Link-Verschlüsselung kann nicht nur die Vertraulichkeit, sondern
auch die Integrität der Daten auf dem Übertragungsweg geschützt werden,
um Manipulationen auszuschließen.7 Die Gefahr liegt z.B. bei JavascriptCode[89], der während der Übertragung in Webseiten eingeschleust wird, um
Sicherheitslücken auszunutzen und anschließend den betreffenden Computer
für Betrug, Diebstahl oder Spionage zu nutzen[85][90].
Ende-zu-Ende-Verschlüsselung
Im Gegensatz zur Link-Verschlüsselung sichert Ende-zu-Ende-Verschlüsselung
die Daten auf dem gesamten Weg von einer Nutzerin zur anderen. Für
vertrauliche und manipulationssichere Kommunikation ist Ende-zu-EndeVerschlüsselung wünschenswert, da die Nutzer nicht darauf angewiesen sind,
dem Server oder Anbieter zu vertrauen. Die Daten verlassen verschlüsselt
den Computer des Senders und erreichen verschlüsselt den Computer des
Empfängers. Die Ver- und Entschlüsselung muss deshalb auf den Endgeräten
der Nutzer stattfinden und wird in der Regel vom Client selbst oder einem
Plugin durchgeführt.
Webbasierte Dienste können keine wirksame Ende-zu-Ende-Verschlüsselung
erreichen, da Javascript im Webbrowser keine sichere Umgebung darstellt. Bei
unverschlüsselter Übertragung über HTTP können Schlüssel, Nachrichten und
Javascript-Code mitgelesen oder ausgetauscht werden. Auch bei verschlüsselter
Übertragung über HTTPS kontrolliert letzten Endes der Server die Inhalte,
die der Browser darstellt.
7
Den Nachweis, dass es sich dabei um eine reale Gefahr handelt, lieferten bereits im Jahr
2001 Alvar Freude und Dragan Espenschied mit ihrem Experiment „Insert Coin“. Sie
leiteten den HTTP-Verkehr von Studenten ihrer Hochschule über einen Proxy um und
vertauschten dabei Wörter in Webseiten, fügten Links ein, tauschten Suchergebnisse
aus und leiteten 2 % aller Zugriffe auf eine fiktive Spendenseite um. Den meisten
Studenten fielen die Veränderungen nicht auf oder sie hielten sie für Fehler in der
Webseite selbst[10].
49
3 Vergleich aktueller Systeme
Perfect Forward Secrecy
Perfect Forward Secrecy (PFS) bezeichnet die Eigenschaft eines Verschlüsselungssystems, aus aufgedeckten Hauptschlüsseln nicht die damit ausgehandelten Sitzungsschlüssel rekonstruieren zu können.8 Sitzungsschlüssel werden
in kurzen Abständen (z.B. für je einen Chat oder eine Videokonferenz) neu
erzeugt, so dass es für einen Angreifer bei einem mit PFS gesicherten System
sinnlos wird, zurückliegende verschlüsselte Sitzungen zu speichern, in der Hoffnung, später einmal an den Hauptschlüssel zu gelangen. Der Angreifer wäre
gezwungen, jeden Sitzungsschlüssel einzeln zu knacken, was einen ungleich
höheren Aufwand darstellt.
Perfect Forward Secrecy ist daher eine wünschenswerte Eigenschaft von
Link- und Ende-zu-Ende-Verschlüsselung. Transport Layer Security (TLS)
kann optional PFS einsetzen, dies ist aber optional und wird (Stand September
2013) noch nicht häufig getan[36].
3.4.3 Datenschutz
Datenschutz umfasst den Schutz personenbezogener Daten vor Missbrauch,
die informationelle Selbstbestimmung und den Schutz der Privatsphäre.9
Datenschutz kann grundsätzlich technisch (z.B. durch Verschlüsselung) und
rechtlich (durch Gesetze) umgesetzt werden. Dieses Kapitel konzentriert sich
auf den technischen Teil; wie die jüngere Vergangenheit zeigt, lassen sich
Gesetze gegenüber Geheimdiensten nicht durchsetzen.10
Eine wichtige Voraussetzung für Datenschutz ist Vertraulichkeit, die Daten
dürfen nur dem vorgesehenen Empfängerkreis zugänglich gemacht werden.
Neben der Verschlüsselung der Daten trägt auch die Wahl eines sicheren
Übertragungsweges zur Vertraulichkeit bei.
8
Ebenso sind die Sitzungsschlüssel untereinander nicht voneinander abhängig[38, S. 393
ff.].
9
Datenschutz wird im Bundesdatenschutzgesetz als „Schutz personenbezogener Daten
vor Missbrauch bei ihrer Speicherung, Übermittlung, Veränderung und Löschung“ definiert und dient dazu, „der Beeinträchtigung schutzwürdiger Belange der Betroffenen
entgegenzuwirken“ (§ 1 Abs. 1 BDSG 1977). Das Recht auf „informationelle Selbstbestimmung“ kam erst mit dem Volkszählungsurteil des Bundesverfassungsgerichts 1983
hinzu, der Schutz der Privatsphäre ist in der Europäischen Datenschutzrichtlinie von
1995 festgeschrieben.
10
Für öffentliche Einrichtungen (wie die Universität Potsdam) und Unternehmen sieht das
Bundesdatenschutzgesetz allerdings Bußgelder oder - bei Vorsatz - auch Freiheitsstrafen
vor (§ 43 und § 44 BDSG 1990). Die Politikerin und Geschäftsfrau sind im Rahmen ihrer
Tätigkeiten ebenfalls gesetzlich dazu verpflichtet, ihnen anvertraute personenbezogene
Daten zu schützen.
50
3.4 Grundlegende Anforderungen
Verschleierung der Kontakte und Datenwege
Die Geheimhaltung der Verbindungsdaten (z.B. Sender, Empfänger, Datum,
Länge und andere Metadaten einer Nachricht) ist neben der Geheimhaltung
des eigentlichen Inhalts von großer Bedeutung. Aus den Verbindungsdaten
lassen sich die Kommunikationsstrukturen von Gruppen oder der gesamten
Bevölkerung ableiten – wer kennt wen, wie lange besteht der Kontakt bereits,
wie häufig werden Nachrichten ausgetauscht? Dies kann besonders für einen
Bürgerjournalisten in einer Diktatur gefährlich sein. Aus diesem Grund ist es
wichtig, Verbindungsdaten und Kontakte zu verschleiern.
Eine simple Anforderung in diesem Zusammenhang ist, die Kontaktlisten
beim Nutzer zu speichern. Als nächstes muss dafür gesorgt werden, dass
die Kontaktliste nicht rekonstruiert werden kann, indem ein Angreifer eine
Zeitlang den Übertragungsweg belauscht, um herauszufinden, zu welchen
Empfängern die Daten gelangen. Das kann verhindert werden, indem kein
direkter Kontakt zu den Empfängern aufgebaut wird und die Daten über
Umwege geleitet werden.
Ein 1-Anbieter-System ist zwar gegenüber der Netzwerk-Transportschicht
in der Lage, die Kontakt- und Datenwege am besten zu verschleiern, da jeder
Nutzer nur eine direkte Verbindung zum Server aufbaut und die Kontakte
und Kommunikation nur dem Server bekannt sind. Allerdings stellt der
Server selbst ein lohnendes Angriffsziel dar, entweder technisch als zentrale
Komponente des Netzwerks oder indem der Anbieter rechtlich unter Druck
gesetzt wird.11
Um eine Analyse des verschlüsselten Datenverkehrs mit Hilfe von TimingAttacken[29] zu erschweren, können Padding der Pakete und eine variable
Zeitverzögerung beim Senden verwendet werden[42]. Letzteres geht zu Lasten der Latenz und damit Eignung für Echtzeitanwendungen. Ebenfalls
zur Verschleierung beitragen kann „Cover Traffic“, indem z.B. der eigene
Datenverkehr zusammen mit Daten übertragen wird, die für andere Nutzer
weitergeleitet werden. Secushare und Retroshare verfolgen diesen Ansatz.
11
In den Berichten über das PRISM-Programm der NSA wurde aufgedeckt, dass die
größten US-amerikanischen Unternehmen und Plattformen (genannt werden Microsoft,
Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple) mit der NSA
kooperieren und als unsicher betrachtet werden müssen.
51
3 Vergleich aktueller Systeme
Anonymität und Pseudonymität
„Man is least himself when he talks in his own person.
Give him a mask, and he will tell you the truth.“
(Oscar Wilde)
Wahrheit kommt nicht ohne Masken aus, denn die Menschen werden gelehrt,
unauffällig und angepasst zu sein. Im Buch „Überwachen und Strafen“ sah
der Philosoph Michel Foucault das Panopticon12 des englischen Kollegen
Jeremy Bentham als allgemeines Prinzip der modernen Gesellschaft[12]. Im
Internetzeitalter braucht es keinen Beobachtungsturm mehr, nicht nur der
Überwacher, sondern auch die Richtung, aus der er schaut, sind unsichtbar
geworden. Die Überwachung ist nirgendwo und überall.
Aus diesem Grund ist es wichtig, Freiräume für die Entfaltung der eigenen
Persönlichkeit zu schaffen; Chats und Foren, in denen nicht alles, was man
sagt und schreibt, bis zum Lebensende mit der eigenen Person verbunden
ist, weil es gespeichert, ausgewertet und mit anderen Daten kombiniert
wird. In einigen Situationen ist es technisch unnötig, die eigene Identität zu
offenbaren, z.B. beim reinen Konsumieren von Informationen (z.B. Lesen von
Foren). Alle in dieser Arbeit genannten Fallbeispiele können ein Interesse
daran haben, dies anonym zu tun, am offensichtlichsten der Bürgerjournalist
und die Geschäftsfrau. Aber auch 48 % der Umfrageteilnehmer wünschen
sich anonyme oder pseudonyme Nutzungsmöglichkeiten von einem Sozialen
Netzwerk.
Die pseudonyme Nutzung ist besonders bei aktiver Teilnahme an Diskussionen sinnvoll, da ansonsten die temporäre Zuordnung von Personen zu
Beiträgen für die anderen Diskussionsteilnehmer schwierig wird. Das Pseudonym sollte von der Nutzerin gewählt und für beliebig lange oder kurze
Zeiträume verwendet werden können.
Abstreitbarkeit
Abstreitbarkeit ist gewährleistet, wenn sich ohne Nachweis aussagen lässt,
eine bestimmte Information nicht empfangen oder gesendet zu haben, bestimmte Daten nicht zu kennen oder zu besitzen. Dafür müssen eindeutige
und vor allem fälschungssichere Spuren vermieden werden. Dies kann z.B. für
12
Das Panopticon ist ein Vorschlag für ein perfektes Gefängnis. In einem kreisrunden
Gebäude mit von innen einsehbaren Zellen steht ein Beobachtungsturm. Der Wächter
kann vom Turm aus in alle Zellen sehen, ohne dass er selbst gesehen werden kann.
Durch die permanente Möglichkeit der Überwachung und Bestrafung entsteht bei den
Insassen ein Verhalten, welches darauf ausgerichtet ist, nicht unangenehm aufzufallen.
52
3.4 Grundlegende Anforderungen
den Bürgerjournalisten wichtig sein, wenn die Polizei des Diktators seinen
Computer beschlagnahmt. Findet die Polizei darauf den privaten Schlüssel,
der zu signierten Nachrichten eines verbotenen Forums passt, wird es schwer,
die Urheberschaft der Nachrichten abzustreiten. Anders bei einem Pseudonym
ohne digitale Signatur, welches theoretisch jeder hätte verwenden können.
Abstreitbarkeit wird hier gegenüber dem Server (sofern es einen gibt) und
gegenüber dem Übertragungsweg angenommen. Sie muss also noch gegeben
sein, wenn ein Angreifer Server und Übertragungsweg übernommen hat.
Kommerzielle Anbieter und Werbung
Fast alle Sozialen Netzwerke bieten ihre Dienste für die Nutzer kostenlos
an.13 Hinter den meisten 1-Anbieter-Systemen stehen allerdings kommerzielle
Anbieter, oft börsennotierte Unternehmen, die ihren Anlegern gegenüber
zu maximalem Profit verpflichtet sind. Eine große Nutzerzahl bedingt den
Unterhalt großer Rechenzentren und vieler Mitarbeiter.
„If you aren’t paying for the product, you are the product.“
(Andrew Lewis zugeschrieben)
Die eigentlichen Kunden der meisten kommerziellen Anbieter sind nicht die
Nutzer, sondern die Werbekunden. Der Anbieter des Sozialen Netzwerks
verwendet die Daten seiner Nutzer, um den Werbekunden eine „gezieltere
Kundenansprache“ zu ermöglichen. Man könnte sagen, die Sozialen Netzwerke
vermieten die Daten ihrer Nutzer[21].
Dieser Umstand motiviert den Anbieter, möglichst viele Daten seiner Nutzer
zu sammeln und zu speichern – was dem Gebot der „Datensparsamkeit“
widerspricht und Angriffe auf die Systeme des Anbieters attraktiver werden
lässt. Darüber hinaus schmälert Werbung die Anziehungskraft der Plattform
für die Nutzer, 40 % der Umfrageteilnehmer wünschen weniger oder keine
Werbung.
Die meisten bisher verbreiteten Sozialen Netzwerke nach dem Federationund dem P2P-Prinzip sind ebenfalls für die Nutzer kostenlos, aber auch
werbefrei und werden nicht-kommerziell betrieben. Ob und wie die Art der
Architektur und das Geschäftsmodell zusammenhängen, wird in Abschnitt
3.5.1 erläutert.
13
Ausnahmen von dieser Regel sind üblicherweise berufliche Netzwerke (wie LinkedIn oder
XING) und Partnerbörsen.
53
3 Vergleich aktueller Systeme
Tatsächliches Löschen von Daten
Der Jugendliche hat schon einige Dinge mit seinen Sozialen Netzwerken geteilt,
die er später wieder getilgt sehen wollte. Aber auch der Student möchte sich
nicht vor jeder Nachricht überlegen, ob er in zehn oder zwanzig Jahren in
aller Öffentlichkeit noch zu dieser Aussage stehen würde. Aus diesem Grund
ist es wichtig, eingestellte Daten später wieder löschen zu können.
Befinden sich die eigenen Daten auf einem fremden Server, muss man sowohl
bei der Speicherung als auch beim Löschen auf den Anbieter vertrauen.14
3.4.4 Anbieterunabhängigkeit
Bei den Teilnehmern der Umfrage ist Anbieterunabhängigkeit ein häufig
gewünschtes Merkmal für Soziale Netzwerke, entweder direkt (31 %) oder
indirekt als „Daten-Export/-Import in Standardformaten“ (32 %), „Datenspeicherung auf dem eigenen Rechner“ (27 %) und „Funktionalität auch ohne
Internet“ (19 %). Der Jugendliche wechselt mit dem Sozialen Netzwerk immer
wieder auch seinen Freundeskreis und auch die Geschäftsfrau, die Rentnerin,
die Politikerin und der Student wären glücklich, könnten sie aus ihrem eigenen
Netzwerk heraus ihre Bekannten in anderen Netzwerken erreichen.
Viele der Merkmale in diesem Abschnitt hängen von der Art der Architektur
des Sozialen Netzwerks ab, andere von der Ausgestaltung des Systems an
sich.
Wählbarkeit des Anbieters
Bei 1-Anbieter-Systemen wählt die Nutzerin mit dem Sozialen Netzwerk
gleichzeitig auch den Anbieter und dessen Bedingungen. Es ist nicht möglich,
z.B. Mitglied bei Facebook zu sein und Facebooks Allgemeinen Geschäftsbedingungen nicht zuzustimmen. Ist eine Nutzerin einmal einem 1AS beigetreten,
profitiert ein kommerzieller Anbieter davon, sie auf der Plattform zu halten
(„Lock-In“).
Bei Federation-Systemen kann sich die Nutzerin einen der Server des
Netzwerkes aussuchen oder oft auch einen eigenen Server betreiben und von
dort aus mit anderen Nutzern des gesamten Sozialen Netzwerkes in Kontakt
14
Generell hängt die Vertraulichkeit einer Kommunikation von allen beteiligten Kommunikationspartnern ab. Es ist auch bei einem vollverschlüsselten P2P-System möglich, dass
ein böswilliger Kommunikationspartner eine (lokale) Kopie der Daten anfertigt und
anschließend unkontrolliert weiterverbreitet. Für dieses Problem gibt es keine technische
Lösung.
54
3.4 Grundlegende Anforderungen
treten. Bei P2P-Systemen kann sie sich den Anbieter nicht aussuchen, das
nötige Programm läuft auf dem eigenen Gerät.
Datenspeicherung unter eigener Kontrolle
Tatsächlich unter eigener Kontrolle befinden sich die Daten nur auf einem
selbst betriebenen und selbst untergebrachten System. Vertraulichkeit und
Integrität (nicht aber Verfügbarkeit) lassen sich auch durch verschlüsselte
und signierte Daten auf einem fremden System sicherstellen.
Zensur
Zensur kann als eine absichtlich herbeigeführte Reduktion der Verfügbarkeit
beschrieben werden und betrifft deshalb Systeme, in denen die Daten nicht
der eigenen Kontrolle unterliegen. Kommerzielle 1-Anbieter-Systeme haben
bisher Zensur ausgeübt, darunter Facebook, das im März 2013 kirchenkritische
Aussagen des Radiomoderators Domian löschte[87].
Lokale Backups
Eine Möglichkeit, die Abhängigkeit vom gewählten Anbieter zu verringern,
sind lokale Backups der eigenen Daten in gängigen, nicht-proprietären Formaten (z.B. Text, XML, JPEG). Auf diese Weise kann man sich vor einem
Komplettausfall des Anbieters absichern und die Daten eventuell in ein
anderes System übernehmen. Um das Lock-In aufrechtzuerhalten, bieten
kommerzielle 1-Anbieter-Systeme diese Möglichkeit selten, nur teilweise oder
nach Androhung rechtlicher Zwangsmaßnahmen.15
Kann man mit seinen Daten problemlos umziehen?
Die unkomplizierte Möglichkeit, bei Nichtgefallen den Anbieter oder gar das
Soziale Netzwerk zu wechseln, reduziert die Abhängigkeit. Bei 1-AnbieterSystemen ist das Mitnehmen zu einem anderen Anbieter des gleichen Systems
per Definition unmöglich – es existiert nur ein Anbieter. Innerhalb eines
Federation-Systems lässt sich oft der Server wechseln. Bei P2P hängt es vom
Programm ab, ist aber generell möglich.
Etwas schwieriger wird es, seine Daten zu einem Anbieter eines anderen
Systems zu transferieren, z.B. von Facebook zu Google+ – da diese Anbieter
15
Der Österreicher Max Schrems hat im Rahmen der Initiative „Europe vs. Facebook“ die
europäische Facebook-Niederlassung in Irland angezeigt und erreicht, dass Facebook
eine Exportfunktion für persönliche Daten anbietet[47].
55
3 Vergleich aktueller Systeme
die Nutzer bei sich behalten wollen, erlauben sie in der Regel keinen einfachen
Datenexport. Für einen erfolgreichen Umzug benötigt das neue Netzwerk
Importfähigkeiten und dem alten System ähnliche Funktionen.
Sind die Daten ohne Internetzugang erreichbar?
Soziale Netzwerke speichern vielfältige Daten (z.B. Fotoalben, Geburtsdaten,
Telefonnummern), auf die ein Nutzer auch gern zugreifen würde, wenn gerade
kein Internetzugang verfügbar ist. Bei webbasierten Systemen ist das nicht
möglich, denn alle Daten sind auf dem Server des Anbieters gespeichert. P2PSysteme hingegen speichern alle Daten lokal, bei fehlendem Internetzugang
werden diese lediglich nicht mehr aktualisiert.
Schnittstellen zu anderen Diensten
Ein Netzwerk wird umso nützlicher für die Mitglieder, je mehr Nutzer es
hat (siehe auch Abschnitt 4.3.1 zum Netzwerkeffekt) – oder je mehr Nutzer
erreicht werden können. Dies lässt sich auch durch Schnittstellen zu anderen
Sozialen Netzwerken bewerkstelligen, was besonders kleinen Netzwerken mit
wenigen Mitgliedern hilft. Ein Beispiel für weitreichende Vernetzung ist Friendica, welches bidirektionale Schnittstellen zu fast allen populären Diensten
bereithält. Auf diese Weise lassen sich aus Friendica heraus Nachrichten
gleichzeitig an Facebook, Twitter und eigene Blogs schicken und auch die
Antworten in Friendica lesen.
3.5 Grundlegender Vergleich
Die vielfältigen grundlegenden Anforderungen aus dem vorangegangenen
Abschnitt werden detailliert in Tabelle 3 (Teil 1 und 2) verglichen. Die
in den Tabellen 1 bis 3 aufgeführten Informationen stammen größtenteils
aus eigenen Untersuchungen Ende 2012 bis September 2013. Dafür wurden
in allen16 Netzwerken Accounts angelegt und die Funktionen getestet. Bei
Unklarheiten und einigen grundlegenden Eigenschaften aus Tabelle 3 wurde
auf Dokumentation der Hersteller oder Entwickler zurückgegriffen. Für die
noch nicht fertiggestellten Systeme Briar und Secushare wurden im September
2013 Angaben der Entwickler Michael Rogers (Briar) und Carlo von Loesch
(Secushare) eingeholt.
16
Secushare konnte in Ermangelung einer lauffähigen Version (Stand Oktober 2013) noch
nicht getestet werden. Briar wurde in einer Alpha-Version vom August 2013 untersucht.
56
3.5 Grundlegender Vergleich
Im nächsten Abschnitt werden die Architekturen der hier vertretenden
Sozialen Netzwerke verglichen und es wird untersucht, inwieweit sie Einfluss auf das Geschäftsmodell und implizite Machtstrukturen der Plattform
haben. Anschließend werden die Systeme bezüglich der Anbieterunabhängigkeit bewertet. Die Untersuchung von Sicherheit und Datenschutz bildet den
Abschluss des grundlegenden Vergleichs.
3.5.1 Architekturen, Geschäftsmodelle und Machtstrukturen
„There is no such thing as a free lunch.“
(Leonard P. Ayres zugeschrieben)
Wie bereits im Abschnitt „Kommerzielle Anbieter und Werbung“ (3.4.3)
beschrieben, beruht das Geschäft der großen 1-Anbieter-Systeme auf den
Daten ihrer Nutzer. Das ist der Preis, den die Nutzer für die „kostenlose“
Mitgliedschaft zahlen. Von den hier untersuchten Plattformen sind Facebook
und Google+ für die entsprechende Datenauswertung bekannt[21], Twitter
bewegt sich ebenfalls in die Richtung. LinkedIn ist ein Sonderfall, der einerseits Geld mit Werbung verdient, andererseits kostenpflichtige „Premium“Mitgliedschaften verkauft. In dem als „Freemium“ bekannten Geschäftsmodell
erhalten die Nutzer eine kostenlose Basismitgliedschaft, müssen für wichtige
Funktionen allerdings monatliche Gebühren zahlen.
Es ist wohl kein Zufall, dass alle großen Anbieter kommerzielle Unternehmen
sind. Der Aufbau und Unterhalt einer Infrastruktur für 1 Milliarde Nutzer,
wie sie Facebook hat, ist aufwendig und kostspielig.17 Facebook könnte ebenso
wie LinkedIn oder Partnerbörsen eine monatliche Gebühr von den Nutzern
verlangen, doch das würde den Netzwerkeffekt abschwächen (siehe Abschnitt
4.3.1) und die Verbreitung behindern.
Moodle ist ein Sonderfall unter den 1-Anbieter-Systemen, wird es doch
hauptsächlich von Hochschulen und anderen Bildungseinrichtungen eingesetzt,
welche die Server und das notwendige Personal selbst bezahlen. Durch den
beschränkten Zugang ist die Nutzerzahl überschaubar.
17
Ende 2012 verfügte Facebook über 180000 Server in zwei Rechenzentren, im Sommer
2013 kam ein drittes Rechenzentrum in Nordschweden hinzu. Nach eigenen Angaben
verwalten die Systeme mehr als 100 Petabyte Inhalte, jeden Tag werden weitere 500
Terabyte von den Nutzern hochgeladen[65].
57
Tabelle 3 (Teil 1): Grundlegende Eigenschaften
Merkmale / Systeme
Architektur
Latenz der Datenübertragung
(Client-)Plattformen
Universalität
Wahl der Benutzeroberfläche
OS-Integration
Echtzeit-Benachrichtigungen
Sicherheit
Freie Software
Link-Verschlüsselung (Server/Server, Server/Client,
Node/Node)
Ende-zu-Ende-Verschlüsselung
Perfect Forward Secrecy
Datenschutz
Kontaktlisten beim Nutzer
Verschleierung der Kontakte
Verschleierung der Datenwege
Zeitverzögerung beim Senden
Anonymität möglich?
Pseudonymität möglich?
Abstreitbarkeit
Kommerzieller Anbieter
Vermietung von Daten für gezielte Werbung?
Tatsächliches Löschen von Daten?
Anbieterunabhängigkeit
Anbieter frei wählbar?
Kann man selbst Anbieter sein?
Datenspeicherung unter eigener Kontrolle?
Kann man lokale Backups anfertigen?
Kann man mit seinen Daten problemlos umziehen?
Daten erreichbar ohne Internet?
Schnittstellen zu anderen Diensten
Facebook
Google+
LinkedIn
Moodle
Friendica
Lorea
Retroshare
1AS
niedrig
Web
mittel-hoch
nein
teilweise (Apple)
E-Mail, Web
1AS
niedrig
Web
mittel-hoch
nein
teilweise (Android)
E-Mail, Web
1AS
niedrig
Web
niedrig
nein
nein
E-Mail, Web
1AS
niedrig
Web
niedrig-mittel
eingeschränkt
nein
E-Mail, Web, XMPP
Federation
niedrig
Web
mittel-hoch
teilweise
nein
E-Mail, Web, XMPP
Federation
niedrig
Web
mittel
teilweise
nein
E-Mail, Web
P2P
niedrig-mittel
Linux, BSD, OS X, Windows
hoch
ja
ja
ja
nein
nein
nein
ja
ja
ja
ja (TLS)
ja (TLS)
ja (TLS)
möglich (TLS)
möglich (TLS)
möglich (TLS)
nein
möglich (TLS)
nein
möglich (TLS)
nein
möglich (TLS)
nein
möglich (TLS)
nein
möglich (TLS)
teilweise
möglich (TLS)
ja
ja (TLS mit eigenen
Zertifikaten)
teilweise
ja
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
nein
ja
teilweise möglich
teilweise
nein
ja
nein (geplant)
nein (teilweise)
ja
ja
ja
möglich
nein
nein
ja
unklar (nein?)
ja
unklar (nein?)
ja
unklar
nein
vermutlich
nein
nein
nein
nein
nein
nein
nein
nein
(normalerweise)
nein
vermutlich
nein
vermutlich
nicht möglich
ja
nein
nein
nein
teilweise
nein
nein
nicht offen
nein
nein
nein
teilweise
nein
nein
nicht offen
nein
nein
nein
nein
nein
nein
nicht offen
teilweise(*)
teilweise(*)
nein
nein
nein (nur Admin)
nein
ja
ja
ja
möglich
ja
ja
nein
ja, viele
ja
ja
möglich
nein
nein
nein
ja
selbst
zwingend
ja
ja, bereits lokal
ja
ja, ohne Updates
möglich, lokal
1AS = 1-Anbieter-System; TLS = Transport Layer Security (Nachfolger von SSL)
(*) Die Studenten an einer Universität können ihren Anbieter nicht frei wählen, man kann ein eigenes System aufsetzen, welches Verbindungen zu anderen Systemen aufnehmen kann (Austausch von Kursen).
Tabelle 3 (Teil 2): Grundlegende Eigenschaften
Merkmale / Systeme
Architektur
Latenz der Datenübertragung
(Client-)Plattformen
Universalität
Wahl der Benutzeroberfläche
OS-Integration
Echtzeit-Benachrichtigungen
Sicherheit
Freie Software
Link-Verschlüsselung (Server/Server, Server/Client,
Node/Node)
Ende-zu-Ende-Verschlüsselung
Perfect Forward Secrecy
Datenschutz
Kontaktlisten beim Nutzer
Verschleierung der Kontakte
Verschleierung der Datenwege
Zeitverzögerung beim Senden
Anonymität möglich?
Pseudonymität möglich?
Abstreitbarkeit
Kommerzieller Anbieter
Vermietung von Daten für gezielte Werbung?
Tatsächliches Löschen von Daten?
Anbieterunabhängigkeit
Anbieter frei wählbar?
Kann man selbst Anbieter sein?
Datenspeicherung unter eigener Kontrolle?
Kann man lokale Backups anfertigen?
Kann man mit seinen Daten problemlos umziehen?
Daten erreichbar ohne Internet?
Schnittstellen zu anderen Diensten
Briar
Secushare
Twitter
GNU social / StatusNet
Pump.io
Buddycloud
P2P
niedrig-hoch
Android, geplant:
Linux, Mac, Windows
niedrig-mittel
ja
ja
geplant
P2P
mittel/variabel
1AS
niedrig
Federation
niedrig
Federation
niedrig
Federation
niedrig
geplant: Desktop, mobil
Web
Web
Web
Web, Android
hoch
ja
geplant
ja
niedrig
mit nativem Client
teilweise
Web, E-Mail, Client
niedrig-mittel
teilweise + nativer Client
teilweise
E-Mail, Web, XMPP
niedrig-mittel
teilweise
nein
Web
niedrig-mittel
teilweise + nativer Client
teilweise
ja, E-Mail, Web
ja
ja
nein
ja
ja
ja
ja
ja
ja (TLS)
möglich (TLS)
möglich (TLS)
möglich (TLS)
ja
ja
ja
geplant
nein
möglich (TLS)
nein
möglich (TLS)
nein
möglich (TLS)
nein
möglich (TLS)
ja
ja
ja
nein
ja
ja
ja
nein
nicht möglich
ja
ja
geplant
geplant
variabel
geplant
ja
geplant
nein
nicht möglich
ja
nein
nein
nein
nein
nein
nein
nein
ja
teilweise
unklar (nein?)
nein
nein
nein
nein
nein
nein
nein
nein (normalerweise)
nein
vermutlich
nein
nein
nein
nein
nein
nein
nein
nein (normalerweise)
nein
vermutlich
nein
nein
nein
nein
nein
nein
nein
nein (normalerweise)
nein
vermutlich
selbst
zwingend
ja
ja, bereits lokal
ja
ja, eventuell sogar
Updates
möglich, lokal
selbst
zwingend
ja
ja, bereits lokal
ja
nein
nein
nein
teilweise
nein
ja
ja
möglich
ja
ja
ja
ja
möglich
nein
nein
ja
ja
möglich
nein
nein
ja, ohne Updates
nein
nein
nein
nein
möglich, lokal
nicht (mehr) offen
ja
ja
ja
1AS = 1-Anbieter-System; TLS = Transport Layer Security (Nachfolger von SSL)
3 Vergleich aktueller Systeme
Unter den hier untersuchten Federation-Netzwerken (Friendica, Lorea,
StatusNet, Pump.io und Buddycloud) ist kein kommerzieller Anbieter, die
nötigen Server werden von Privatpersonen oder Vereinen ehrenamtlich betrieben. Die Kosten sind weitaus geringer, denn die kleinere Nutzerzahl18
verteilt sich auf mehrere Server. Was würde allerdings passieren, wenn die
hier untersuchten Federation-Systeme zusammen so viele Nutzer hätten wie
Facebook, also etwa eine Milliarde? Um nicht unter der Last zusammenzubrechen, müssten sie entweder die bestehenden Installationen massiv aufrüsten
und ähnlich große Systeme schaffen wie Facebook (und bekämen Probleme
mit der Finanzierung) oder sie müssten die Last auf viele kleine Server verteilen (wie es der Federation-Gedanke vorsieht), bräuchten aber sehr effiziente
Verteilmechanismen für die zwischen den Nutzern fließenden Daten. Die
Server-Cluster von Facebook hingegen skalieren sehr gut, da sie in wenigen
großen Rechenzentren dicht beieinander stehen und direkt vernetzt werden
können.
Federation schließt Kommerzialisierung nicht per se aus, es erscheint jedoch
schwieriger, den Nutzer davon zu überzeugen, Geld für einen bestimmten
Server zu zahlen oder Werbung hinzunehmen, wenn der Nutzer auf einen
anderen Server im selben Netzwerk ausweichen kann. Bei P2P-Netzwerken,
in denen die Software auf dem Gerät des Nutzers läuft, funktioniert dieses
Modell gar nicht; hier werden alle Ressourcen von den Nutzern selbst gestellt.
Machtstrukturen
In der Anordnung der Nutzer und Server in den drei Abbildungen 3.6, 3.7 und
3.8 lassen sich Machtstrukturen erkennen. Die Architektur eines Netzwerks
bestimmt den Grad der Abhängigkeit seiner Nutzer, sie wirkt sich auf alles aus,
was eine Nutzerin tun kann und was nicht. In einer Client-Server-Architektur
kontrollieren die Server die Clients, die Server-Software die Daten, die Anbieter
die Nutzer. Verweigert der Server oder Anbieter den Dienst, sind Client und
Nutzer machtlos.
Es gibt aber auch bei den hier vertretenen Client-Server-Systemen einen
bedeutsamen Unterschied. Die Struktur eines 1AS ist nur durch den einzigen
Anbieter selbst erweiterbar, während bei Federation jeder an die Endpunkte
des Netzwerks selbst weitere Server anknüpfen kann. Dieser Unterschied
erinnert an den Machtkampf zwischen X.25 und TCP/IP auf einer niedrigeren
Protokollschicht in den siebziger Jahren des vergangenen Jahrhunderts und
18
Während Facebook über eine Milliarde monatlich aktive Nutzer (Stand Q3/2013)
angibt[86], kommt Diaspora nicht über 400000 hinaus[45]. Friendicas Nutzerzahlen
liegen vermutlich noch darunter.
60
3.5 Grundlegender Vergleich
hat die gleichen Gründe: „Es geht nicht nur um eine technische Variation,
sondern um Verteilung und damit um eine politische Entscheidung – darum,
wer wie und mit welcher Kontrolle Zugang, [...] zum Netzwerk haben kann
und darf.“[5]
Das P2P-Prinzip verspricht die größte Unabhängigkeit von allen denkbaren
Systemen, da es durch den Wegfall der Server keinen „Single-Point-of-Control“
aufweist. „Das zugehörige politische Äquivalent des Peer-to-Peer-Netzwerks
ist vielleicht die Demokratie (oder Anarchie?), wo jeder Beteiligte gleiche
Rechte und Pflichten hat.“[24]
3.5.2 Welche Probleme löst Federation?
Gegenüber 1-Anbieter-Systemen löst Federation prinzipiell das Problem
der Anbieterunabhängigkeit. Bei Friendica, Lorea, StatusNet, Pump.io und
Buddycloud kann die Nutzerin beim Anlegen eines Accounts zwischen verschiedenen Servern der jeweiligen Plattform wählen. Sie kann auch einen
eigenen Server einrichten, den sie entweder nur selbst nutzt oder wiederum anderen Nutzern zur Verfügung stellt. Auf diese Weise lässt sich die
Abhängigkeit von einem bestimmten Anbieter vermeiden – selbst wenn der
einmal gewählte Anbieter die Bedingungen verschlechtert oder den Dienst
ganz aufgibt, lassen sich die eigenen Daten z.B. bei Friendica und StatusNet
zu einem anderen Server desselben Sozialen Netzwerks umziehen. Ermöglicht
die Plattform lokale Backups, kann sich die Nutzerin gegen einen plötzlichen
Ausfall des Servers auch selbst schützen.
Die Vernetzung mit anderen Servern liegt in der Natur von FederationSystemen, viele haben auch Schnittstellen zu fremden Diensten. Dabei tut
sich Friendica besonders hervor, wie bei der Vorstellung der Plattform bereits
erwähnt, besitzt Friendica Konnektoren zu vielen anderen Sozialen Netzwerken. Die unkomplizierte Vernetzung birgt einen unschönen Nebeneffekt. Die
so verteilten Daten erreichen im Gegensatz zu einem 1AS nicht nur einen,
sondern mehrere Server, von denen jeder weitere das Risiko eines Datenlecks
erhöht. Die Verbesserung der Anbieterunabhängigkeit bei Federation kann
also Sicherheit und Datenschutz beeinträchtigen.
3.5.3 Sicherheit und Datenschutz
Grundlage einer Untersuchung von Sicherheit und Datenschutz ist die Benennung der Gefahren, vor denen man sich schützen möchte. Die größten
Geheimdienste der Welt haben andere Möglichkeiten als der neugierige Nachbar. Sicherheit und Datenschutz werden daher an Hand zweier Szenarien
61
3 Vergleich aktueller Systeme
verglichen, die sich im Schutzwert der Information und im Grad der Überwachung unterscheiden. Für beide Szenarien gibt es Ausschlusskriterien, welche
die Sozialen Netzwerke erfüllen müssen.
Szenario 1: Unbedenkliche Daten, geringe Überwachung
In dieses Szenario fallen Student, Jugendlicher und Rentnerin in einer überwachungsarmen Umgebung.19
Die Anforderungen an ein Soziales Netzwerk sind:
· Link-Verschlüsselung
· Keine Vermietung von Daten für Werbung
· Tatsächliches Löschen von Daten
Die Link-Verschlüsselung schützt vor einfachen Datenlecks auf dem Übertragungsweg, außerdem sollte der Anbieter kein Interesse am Anhäufen von
möglichst vielen Daten haben. Bei diesen geringen Anforderungen wird Vertrauen in den Anbieter und die verwendete Software vorausgesetzt. LinkVerschlüsselung setzen heutzutage fast alle Anbieter ein, nach dem zweiten
Kriterium fallen Facebook, Google+, LinkedIn und Twitter heraus.
Ob der Anbieter dem Wunsch des Nutzers nach dem tatsächlichen Löschen
von Daten nachkommt, lässt sich kaum kontrollieren. Auch hier ist er darauf
angewiesen, dem Anbieter zu vertrauen. Dieses Vertrauen der Nutzer in
manchen großen Anbieter wurde bereits mehrfach erschüttert. Bei Facebook
ist es schwierig zu erfahren, was der Dienst über einen selbst speichert oder
seinen Account tatsächlich löschen zu lassen[106]. Google ist ebenfalls schon
durch Datenschutzvergehen aufgefallen[95][96]. Ein kommerzieller Anbieter,
der Werbung verkauft und von den Daten seiner Nutzer lebt, hat ein geringes
Eigeninteresse an der Reduzierung dieser Daten.
Friendica unterstützt als einziges der hier untersuchten Netzwerke eine
eingebaute Ablauffrist für Nachrichten. Das System löscht die Nachrichten
nach dem Ende der selbstgewählten Frist automatisch. Für Twitter gibt es
eine App namens „Spirit“, welche eigene Tweets ebenfalls nach einer Frist
löscht. Die Zeitspanne wird über einen Hashtag in den Tweet eingebunden –
so verschwindet eine mit #3d versehene Nachricht nach drei Tagen wieder
(zumindest offiziell für die Nutzer). Das ist eine für den Datenschutz sehr
19
Die überwachungsarme Umgebung kann nicht genau definiert werden, spielt aber für
diese Einordnung eine untergeordnete Rolle. Vorstellbar sind per TLS gesicherte Verbindungen zu regionalen, vertrauenswürdigen Anbietern in Verbindung mit lokalen
Internetprovidern oder Bürgernetzen wie Freifunk.
62
3.5 Grundlegender Vergleich
interessante Funktion, kann aber auch die Datenhaltung erleichtern und
Speicherplatz und Bandbreite sparen.
Szenario 2: Schützenswerte Daten, starke Überwachung
Diesem Szenario sind Geschäftsfrau, Bürgerjournalist in einer Diktatur und
Politikerin zugeordnet. Es wird eine Überwachung durch mehrere kooperierende Geheimdienste angenommen, die den gesamten Netzwerkverkehr mitlesen
und manipulieren können.
Zusätzliche Anforderungen an ein Soziales Netzwerk (gegenüber dem 1. Szenario) sind:
· Freie Software
· Ende-zu-Ende-Verschlüsselung mit Perfect Forward Secrecy
· Verschleierung der Kontakte und Datenwege
· Pseudonymität
· Abstreitbarkeit
· Daten unter eigener Kontrolle
Geschäftsfrau, Bürgerjournalist und Politikerin haben hohe Ansprüche an
Vertraulichkeit. Diese kann nur durch eine Verschlüsselung der Inhalte (Endezu-Ende-Verschlüsselung mit Perfect Forward Secrecy) und das Verwischen
der Verbindungsdaten-Spuren (Verschleierung der Kontakte und Datenwege)
erreicht werden. Um seine Gedanken frei äußern zu können, sind Pseudonymität und Abstreitbarkeit unabdingbar. Die vorigen Voraussetzungen lassen
sich allerdings nicht erfüllen, wenn die Daten nicht der eigenen Kontrolle
unterliegen – oder das Computersystem selbst kompromittiert wurde, was
durch quelloffene, Freie Software mit größerer Wahrscheinlichkeit verhindert
werden kann.
Mit dem Anlegen der zusätzlichen Kriterien fallen weitere Systeme weg:
Moodle, Friendica, Lorea, StatusNet, Pump.io und Buddycloud. Fast alle
Systeme gestatten keine Ende-zu-Ende-Verschlüsselung. Lorea bietet diese
zwar teilweise an, erfüllt das Kriterium „Daten unter eigener Kontrolle“
(genau wie die anderen Netzwerke) allerdings nur, wenn jede Nutzerin ihren
eigenen Server betreibt. Das resultierende System wäre einem P2P-Netzwerk
sehr ähnlich.
P2P-Netzwerke sind für das zweite Szenario besonders geeignet. Von den
hier vertretenen Systemen Retroshare, Briar und Secushare erfüllt Retroshare
63
3 Vergleich aktueller Systeme
allerdings nicht alle Kriterien vollständig. Ende-zu-Ende-Verschlüsselung ist
bei direkten Kontakten durch die Link-Verschlüsselung gegeben. Bei den
Funktionen „Distant Messages“ und „Distant Chat“ werden die Nachrichten
Ende-zu-Ende-verschlüsselt, bei Dateiübertragungen über mehrere Knoten
hinweg allerdings nicht. Das Verschleiern von Kontakten und Datenwegen
ist in Retroshare nur sehr begrenzt erreichbar. Pseudonymität ist geplant,
Anonymität ist bereits möglich.
3.6 Schlussfolgerungen
In diesem Teil der Arbeit wurden funktionale und grundlegende Anforderungen an Soziale Netzwerke erarbeitet und anschließend im Vergleich der
Systeme Facebook, Google+, LinkedIn, Moodle, Friendica, Lorea, Retroshare,
Briar, Secushare, Twitter, StatusNet, Pump.io und Buddycloud angewendet.
Der Vergleich bestätigte die funktionale Sättigung der großen kommerziellen
Sozialen Netzwerke und zeigte Schwächen bei der Erfüllung grundlegender Anforderungen auf. Die 1-Anbieter-Systeme Facebook, Google+, LinkedIn und
Twitter erfüllen keine einzige Datenschutz-Anforderung (siehe Tabelle 3), aus
dem Bereich Anbieterunabhängigkeit fast keine und nur die Hälfte aus dem
Bereich Sicherheit. Auch einige Architektur-Merkmale (Benutzeroberfläche,
OS-Integration, Benachrichtigungen) könnten besser gelöst sein.
Es steht zu vermuten, dass die durch Edward Snowden aufgedeckte Überwachung rechtliche Implikationen hat, denn das Bundesdatenschutzgesetz fordert
den Schutz personenbezogener Daten von Behörden und Unternehmen. Wie
wäre es damit in Einklang zu bringen, wenn Geschäftsfrau und Politikerin z.B.
die eindeutig als Überwachungshelfer auftretenden Unternehmen Facebook,
Google und Yahoo weiterhin für geschäftliche oder dienstliche Aufgaben
nutzten? Wäre die Nutzung von Microsoft Windows grob fahrlässig? Dürften
keine unverschlüsselten Nachrichten verschickt werden?
Systeme nach dem Federation-Prinzip (Friendica, Lorea, StatusNet, Pump.io
und Buddycloud) können für Anbieterunabhängigkeit sorgen, lösen aber wichtige Sicherheits- und Datenschutz-Probleme ebenfalls nicht. Alle untersuchten
Federation-Plattformen sind für die Nutzung bei unbedenklichen Daten und
geringer Überwachung (Szenario 1) geeignet, der Student oder die Rentnerin
könnten beispielsweise eines der offenen Systeme zum Microblogging nutzen
und private Erlebnisse aus ihrer Stadt verbreiten.
P2P-Netzwerke nach dem F2F-Prinzip (Retroshare, Briar und Secushare)
sind von der Architektur her am besten für geschlossene Systeme geeignet20
20
Die hohen Sicherheitsvorkehrungen der hier untersuchten F2F-Systeme bringen eine im
64
3.6 Schlussfolgerungen
und die Nutzer dieser Systeme benötigen auch die gebotenen Sicherheitsund Datenschutzmerkmale am häufigsten, da die Beziehungen oft enger und
damit die Kommunikationsinhalte vertraulicher sind.
„Clearly, Facebook is another uber-capitalist experiment: can
you make money out of friendship? Can you create communities
free of national boundaries – and then sell Coca-Cola to them?
Facebook is profoundly uncreative. It makes nothing at all. It
simply mediates in relationships that were happening anyway.“
(Tom Hodgkinson)[81]
Betrachtet man ein verteiltes System nur anhand seiner Datenverteilungsstrukturen, also „Wem gehören die Daten, wer soll darauf Zugriff haben,
wie persönlich sind sie?“ und wählt die Architektur dementsprechend, bietet
sich der Client-Server-Ansatz für öffentliche, unpersönliche Daten an; im
Sinne einer Bibliothek. Eine Bibliothek benötigt viel Speicherplatz, eine hohe
Bandbreite und ständige Zugriffsmöglichkeiten, dafür spielt der Datenschutz
keine Rolle, da die Bücher ohnehin öffentlich sind.
Es ist allerdings nicht zu sehen, warum die persönlichen Daten von einer
Milliarde Nutzern auf einem zentralen System gespeichert werden sollten. Wie
bereits beschrieben, modelliert der P2P-Ansatz (oder seine F2F-Abwandlung)
die Struktur eines sozialen Netzwerks zwischen Menschen am besten. Persönliche Daten werden dabei tatsächlich nur den Personen zugänglich, für
die sie auch bestimmt sind. Federation und 1AS (oder allgemein das ClientServer-Prinzip) wirken demgegenüber wie künstliche Kompromisse, die zwar
mit ihren Servern technisch die bereits beschriebenen Vorteile hinsichtlich
Erreichbarkeit, Speicherplatz, Bandbreite und Rechenleistung haben, aber
die heutigen Kriterien an Datenschutz und Sicherheit nicht mehr erfüllen
können.
Bisher gibt es zu wenig ausgereifte P2P-Netzwerke. Im Moment ist Retroshare
das einzige System, welches tatsächlich einsatzbereit ist. Die Entwickler sind
für Nachfragen erreichbar und die Arbeit des Projektes seit 2006 schafft
Vertrauen in die zukünftige Entwicklung. Allerdings hat Retroshare mit den
hier besprochenen Federation-Netzwerken gemeinsam, dass alle Systeme noch
nicht mit einer hohen Nutzerzahl zurechtkommen mussten, wie sie Twitter
und Facebook jeden Tag meistern.
Vergleich mit den anderen Systemen kompliziertere Kontaktaufnahme mit sich, die
sich leichter mit persönlichen Bekannten umsetzen lässt. Bei Retroshare z.B. müssen
vor jeglicher Kommunikation zwischen zwei Freunden die beiden öffentlichen Schlüssel
ausgetauscht werden; kennen sich die Freunde nicht über einen Dritten im Netzwerk,
kann der Austausch nicht in Retroshare selbst geschehen.
65
3 Vergleich aktueller Systeme
Durch die Abkehr vom Client-Server-Prinzip ergeben sich neue Herausforderungen, auf die im nächsten Abschnitt eingegangen wird.
66
4 Neue Netzwerke
In diesem Abschnitt werden die neuen Sozialen Netze Briar und Secushare
vorgestellt. Technische Herausforderungen von P2P- und F2F-Netzen werden
aufgezeigt und mögliche Lösungen an den Beispielen von Retroshare, Briar und
Secushare erläutert. Die Grenzen des Datenschutzes und andere konzeptionelle
Herausforderungen werden beschrieben, bevor die Idee eines idealen Sozialen
Netzwerks skizziert wird.
4.1 Briar und Secushare
Auf der Suche nach besseren Sozialen Netzwerken finden sich gerade nach
den Aufdeckungen durch Edward Snowden viele Kandidaten. Nicht alle
sind tatsächlich den Anforderungen gewachsen. Es sind Projekte darunter,
die blindes Vertrauen in den Anbieter voraussetzen, den Quellcode nicht
offenlegen oder technisch nicht über das hinausgehen, was ältere Projekte wie
Diaspora, Friendica oder Lorea bereits umsetzen.
Im Folgenden werden zwei vielversprechende Systeme näher vorgestellt, die
alle Anforderungen des zweiten Szenarios an Sicherheit und Datenschutz aus
Abschnitt 3.5.3 erfüllen.1
Briar und Secushare sind zwei Soziale Netzwerke mit verschiedenen Ausrichtungen. Briar lässt sich dabei vorstellen als das leichtgewichtige Kommunikationswerkzeug, welches Demonstranten auf ihren Smartphones nutzen, um sich
während des Ablaufes einer Demonstration untereinander zu verständigen –
bei Ausfall des Mobilfunknetzes auch über Bluetooth. Der Bürgerjournalist
kann damit Nachrichten auf der SD-Speicherkarte in der Kamera eines Boten
zu seinem Cousin am anderen Ende des Landes schmuggeln – und wieder
zurück. Die Ausrichtung von Secushare ist ein ständig mit befreundeten Knoten verbundenes, universelles Soziales Netzwerk, welches auch Dateitausch
und Echtzeitanwendungen wie Audio-/Videochats unterstützt.
1
Das in diesem Abschnitt oft zum Vergleich herangezogene Retroshare wurde mit den
anderen Systemen im Abschnitt 2.2 vorgestellt.
67
4 Neue Netzwerke
Briar
Briar (www.briarproject.org) ist ein junges Soziales Netzwerk nach dem
F2F-Prinzip. Es ist ein geschlossenes System mit Schwerpunkten auf sicherer
Kommunikation und pseudonymem Veröffentlichen. Anders als alle anderen
hier genannten Sozialen Netzwerke wurde es zuerst für Mobilsysteme wie
Smartphones entwickelt, die Alpha-Version gibt es bisher (Stand Oktober
2013) nur für Android. Portierungen auf Linux, Mac OS X und Windows
sind geplant; es ist in Java geschrieben.
Die Besonderheiten von Briar liegen im einfachen Aufbau und der Nutzbarkeit über unidirektionale Kommunikationskanäle mit sehr hoher Latenz: BriarNachrichten lassen sich über CDs oder USB-Sticks mit der Post verschicken.
Außerdem sind Modems für das herkömmliche Telefonsystem, Bluetooth,
direkte WLAN-Verbindungen ohne Access-Points und normale Internetverbindungen vorgesehen. Nachrichten werden nach dem Store-and-Forward-Prinzip
weitergeleitet2 , dieses Verfahren schließt Echtzeit-Anwendungen aus. Audio/Video-Chats sind deshalb mit Briar nicht möglich, interaktive Anwendungen
schwierig. Briar ist damit kein universelles Soziales Netzwerk, sondern ein
Spezialist für asynchrone Kommunikation.
Knoten finden anfangs z.B. per Bluetooth-Broadcast zueinander. Das Programm an sich kann ebenfalls über Bluetooth von Smartphone zu Smartphone
weitergegeben werden.
Secushare
Secushare (www.secushare.org) ist als Soziales Netzwerk geplant, welches
auf GNUnet aufbaut. Es erbt daher Eigenschaften von GNUnet, welches
bereits seit 2001 entwickelt wird. In den ersten Jahren war der anonyme
und zensurresistente Austausch von Dateien die einzige GNUnet-Anwendung,
seitdem ist das GNU Name System hinzugekommen und ein Service zur
IPv4-IPv6-Übersetzung. Secushare ist ein Soziales Netzwerk, welches als neue
GNUnet-Anwendung auf bestehenden Diensten von GNUnet aufbaut und
diesem ebenfalls neue Dienste hinzufügt: Multicast und PSYC. Multicast
baut auf der Mesh-Schicht auf und erzeugt Tunnel zwischen allen an einer
Multicast-Gruppe beteiligten Knoten. Darüber verwaltet ein neu gestaltetes
PSYC (Protocol for SYnchronous Conferencing) die Kanäle, welche der
2
Auf dem Store-and-Forward-Prinzip basiert z.B. das über 40 Jahre alte UUCP, welches
für das Usenet eingesetzt wurde, bevor das Internet größere Verbreitung erlangte und als
Nachrichten noch über Wählverbindungen, Modems und das Telefonnetz weitergegeben
wurden. Im deutschen Raum wurde Store-and-Forward auch in Mailboxnetzen wie dem
Mausnetz und dem Fidonet verwendet.
68
4.2 Technische Herausforderungen und Lösungen
Multicast-Gruppe entsprechen, und verteilt den persistenten Zustand (z.B.
Profile oder Statusupdates) an alle Abonnenten des Kanals[40].
GNUnet ist ein vollständig dezentrales P2P-Netzwerk, modular aufgebaut
und im Vergleich mit Briar wesentlich komplexer.3 Es ist in C für DesktopSysteme geschrieben worden, soll aber auch auf Mobilsystemen laufen. Es ist
weniger verzögerungstolerant als Briar und nutzt weniger Transportmedien,
kann aber neben HTTPS und TCP auch direkt auf WLAN aufsetzen. GNUnet lässt sich in einem offenen P2P- und einem geschlossenen F2F-Modus
betreiben.
Aktuell wird noch an den unteren Schichten von Secushare gearbeitet, eine
Benutzeroberfläche existierte im Oktober 2013 noch nicht. Die geplanten
Funktionen finden sich in Tabelle 1 (im Abschnitt 3.2.1). Das System ist so
flexibel und universell ausgelegt, dass sich damit Echtzeitanwendungen wie
Audio-/Video-Chats, aber auch asynchrone Dateiübertragungen umsetzen
lassen.
4.2 Technische Herausforderungen und Lösungen
Ein P2P-Netz ist selbstorganisierend, es funktioniert als Zusammenschluss
autonomer Knoten ohne zentrale Koordination. Die Knoten kooperieren,
denn die gewünschte Funktionalität des gesamten Netzes kann nur durch
Zusammenarbeit gewährleistet werden. Jeder Knoten erhöht nicht nur die
Last, sondern bringt neue Resourcen ein. Bei P2P gibt es keine gemeinsame
Datenbasis, kein globales Wissen über das System. Jeder Knoten hat seine
eigene Sicht auf das Netz.4 Es gibt große Unterschiede zwischen den Knoten
hinsichtlich Speicher, Rechenleistung, Stabilität des Netzwerkzugangs und
Bandbreite; das Netz ist hochdynamisch, immer wieder verlassen Knoten das
Netz oder kommen neu hinzu. In einem offenen P2P-Netz sind die Knoten
nicht nur unzuverlässig im Hinblick auf ihre Ausfallsicherheit, sondern auch
im Hinblick auf ihre Absichten; ein böswilliger Angreifer kann eigene Knoten
hinzufügen und versuchen, das Netz zu übernehmen (Sybil-Attacke)[43].
Durch die wechselseitige Bestätigung von Verbindungen gibt es diese Gefahr
in F2F-Netzen nicht.
Die Nutzung eines P2P-Systems setzt voraus, dass jeder Nutzer die spezielle
Software des Systems auf seinem Gerät installiert. Die persönlichen Daten, wie
3
GNUnet startet bei Nutzung aller Subsysteme aktuell 38 Prozesse, dabei sind konkrete
Anwendungen noch nicht mitgerechnet[79].
4
In einem strukturierten Overlay-Netzwerk (wie z.B. Kademlia) kennt jeder Knoten seine
direkte Nachbarschaft am besten, ähnlich der Nachbarschaft von Personen in einer
Stadt.
69
4 Neue Netzwerke
die Kontaktliste, werden ebenfalls dort gespeichert. Deshalb ist es allerdings
einem Nutzer nicht möglich, „einmal schnell“ am Computer eines Bekannten
oder in einem Internet-Café nach neuen Nachrichten zu sehen.
Im Vergleich zu Client-Server-Systemen ergeben sich bei P2P-Netzwerken
neue technische Herausforderungen[15], darunter sind:
· Wie finden Knoten ohne zentrales Verzeichnis zueinander (Discovery)?
· Wie werden Daten zwischen den Knoten weitergeleitet (Routing)?
· Wie funktioniert die Auflösung von Namen in einem dezentralen Netzwerk?
· Wie werden Daten in einem hochdynamischen Netzwerk gespeichert
und verteilt?
· Wie können mobile Geräte eingebunden werden, die gegenüber DesktopComputern oft geringere Möglichkeiten in Bezug auf Rechenleistung,
Bandbreite, Speicherplatz und Konnektivität haben?
· Wie funktioniert die Bildung von und Kommunikation in Gruppen ohne
zentrale Steuerung?
Im Folgenden werden Lösungen von Retroshare und einige der vielfältigen
Konzepte von Briar und Secushare vorgestellt.
4.2.1 Discovery
In einem Client-Server-System finden die Clients ihren Server üblicherweise
über das Domain Name System (DNS), sie erfragen seinen Hostnamen und
erhalten die IP-Adresse zurück, die sie direkt kontaktieren.
In einem vollständig dezentralen P2P-Netz ohne zentrale Directory-Server5
gibt es mehrere Möglichkeiten für einen Knoten, weitere Knoten zu finden:
· Nutzung des DNS oder einer statischen IP-Adresse: Beim ersten Austausch von Zertifikaten oder Schlüsseln kann gleichzeitig eine
statische IP-Adresse oder ein Hostname mitgegeben werden. Dieser Ansatz funktioniert nur in F2F-Netzwerken, in denen ein solcher Austausch
5
In einem hybriden (nicht vollständig dezentralen) System melden sich die Knoten bei
einem zentralen Server, der für ihre Koordination zuständig ist, und tauschen nur die
Daten untereinander aus. Ein Beispiel für ein solches System ist das originale Napster.
70
4.2 Technische Herausforderungen und Lösungen
vorab auf einem anderen Kanal („out of band“) stattfinden kann. Die
meisten privaten Nutzer sind nicht im Besitz einer statischen IP-Adresse,
können aber ihre dynamische IP-Adresse über einen DynDNS-Anbieter
einem Hostnamen zuordnen lassen. Der Nachteil dieses Ansatzes ist die
Abhängigkeit vom zentralistischen DNS.
· Peer-Discovery: Die Knoten teilen die eigene Kontaktliste mit Freunden und tauschen IP-Adressen untereinander aus. Die Methode funktioniert nur, wenn der Knoten bereits mit mindestens einem anderen
Knoten verbunden ist.
· LAN-Broadcast: Schickt eine Broadcast- (IPv4) oder Multicast-Nachricht
(IPv6) an alle Geräte des lokalen Netzwerks, um weitere Knoten zu finden. Da diese Nachrichten nicht weitergeleitet werden, ist die Reichweite
auf das lokale Netzwerk beschränkt.
· DHT: Ein Knoten kann die verteilte Hashtabelle (Distributed Hash
Table, DHT) nach den aktuellen IP-Adressen anderer Knoten befragen.6
Bei diesem Ansatz muss es mindestens einen vorab bekannten Knoten
geben, über den man den Einstieg in die DHT findet. Ein üblicher Weg,
um das „Problem des Erstkontakts“ zu lösen, ist die Mitgabe einer
Datei mit festen Einstiegspunkten (Bootstrap-Nodes) für die DHT,
diese Datei wird mit dem P2P-Programm geliefert.
Retroshare setzt DNS, Peer Discovery und DHT7 ein. Briar nutzt beim
ersten Zusammenfinden Broadcasts und merkt sich die Adressen der Freunde
(IP-Adresse, Bluetooth-ID) für spätere Verbindungsversuche. Secushare kann
feste IP-Adressen und alle anderen Arten der Kontaktaufnahme verwenden
(Peer Discovery, Broadcast, eigene DHT). Die von GNUnet genutzte DHT
R5 N[11] baut auf der Kademlia-DHT auf und ist besonders für Netze mit
eingeschränkter Konnektivität geeignet, also Netze, in denen sich nicht alle
Teilnehmer gegenseitig erreichen können (F2F, WLAN-Ad-Hoc, Firewalls,
NAT).8
6
Die DHT ist ein öffentlich einsehbares Verzeichnis für IP-Adressen oder andere Daten. Das
Speichern der eigenen IP-Adresse in der DHT hat daher Nachteile für die Anonymität,
denn sie kann so von jedem nachverfolgt werden, der die entsprechende ID kennt (bei
F2F-Netzwerken normalerweise die PeerID, bei Bittorrent z.B. der Hash der Datei).
7
Retroshare nutzt für das Auffinden der IP-Adressen seiner Kontakte die Mainline-DHT
des Bittorrent-Netzwerkes mit, welche auf Kademlia basiert[25] und sucht dort nach
den LocationIDs der Freunde. Eine Retroshare-Nutzerin kann mehrere LocationIDs
haben, die den von ihr genutzten Geräten entsprechen.
8
Das Routing in R5 N funktioniert ähnlich wie bei Kademlia, allerdings wird vorher ein
71
4 Neue Netzwerke
Network Address Translation
Ein Problem für die Kontaktaufnahme zweier Knoten kann entstehen, wenn
sich einer oder gar beide hinter einem NAT-Router (Network Address Translation) befinden. Lässt sich ein festgelegter Port zum Knoten weiterleiten
(manuell oder durch Universal Plug and Play, UPnP), klappt der Verbindungsaufbau. Ist das in fremden Netzwerken und beim Mobilfunk nicht möglich,
kann „NAT Hole Punching“ versucht werden. Schreibt der NAT-Router die
Ports nicht um, können beide Knoten versuchen, sich über die z.B. mit Hilfe
der DHT herausgefundenen Ports zu verbinden. Werden die Portnummern
während des NAT in vorhersagbarer Weise umgeschrieben, besteht die Chance,
sie über einen dritten Knoten mit unbeschränktem Netzzugang zu erraten.
Werden die Ports zufällig vergeben, muss der gesamte Netzwerkverkehr über
einen dritten Knoten (Relay) umgeleitet werden[1, S. 139 ff.]. Das kann ein
eigener „Helfer-Knoten“ sein, wie er bei Secushare geplant ist (siehe auch
Abschnitt 4.2.5 zu Smartphones und Tablets).
Der Weg in das Netzwerk für den Nutzer
Es existiert noch ein „menschliches Discovery-Problem“, das sich an folgender
Situation zeigt. Die Geschäftsfrau hat in der Zeitung von einer sympathischen Bloggerin gelesen, deren Kurznachrichten sie gern abonnieren würde.
Wäre die Bloggerin bei Twitter, könnte sich die Geschäftsfrau selbsttätig bei
Twitter anmelden und die Bloggerin anhand ihres Accountnamens finden.
Wäre die Bloggerin bei Briar oder Secushare, müsste die Geschäftsfrau zuerst
jemanden finden, über den sie Zugang zum jeweiligen F2F-Netzwerk bekäme,
bevor sie die Bloggerin abonnieren könnte. Selbst nachdem sie einen Einstieg ins Netz gefunden hat, wäre sie darauf angewiesen, dass ihr Teil des
F2F-Netzes Verbindung zu dem Teil hat, in dem sich die Bloggerin bewegt.
Mit zunehmender Verbreitung des Netzwerks schwindet das Problem, der
Umstand macht das Netzwerk jedoch anfangs unattraktiver, was wiederum
die Verbreitung behindert. Mögliche Abhilfe bestünde in einem gemischten
P2P/F2F-Netzwerk, welches auch Verbindungen mit Unbekannten zulässt,
diese Verbindungen könnten mit weniger Privilegien ausgestattet sein.
„Random Walk“ durchgeführt, der die Anonymität verbessert: GET-Anfragen werden
in Phase 1 einige Male zufällig weitergeleitet, bevor sie in Phase 2 wie bei Kademlia
zielgerichtet geroutet werden.
72
4.2 Technische Herausforderungen und Lösungen
4.2.2 Routing
P2P-Netzwerke legen üblicherweise ein Overlay-Netzwerk über bestehende
Protokollschichten des IP-Stacks und können z.B. auf TCP, UDP oder auch
HTTP aufsetzen. In diesem Overlay-Netzwerk gibt es von der Internet-Schicht
unabhängige Adressen (PeerIDs, die z.B. aus einem Hash des eigenen Public
Keys gebildet werden können) und unabhängige Routen.
In einem geschlossenen Sozialen Netzwerk bietet es sich an, die engen
sozialen Beziehungen auch für das Routing zu verwenden. Auf diese Weise
wird das Vertrauen der menschlichen Beziehungen direkt auf die Verbindungen
der Knoten abgebildet. Direkte Verbindungen werden nur zwischen Freunden
aufgebaut (siehe auch Abbildung 3.8).
Das hat Vor- und Nachteile: Ein Nachteil besteht darin, dass außenstehende
Beobachter auf Grund des Netzwerkverkehrs bestehende Kontakte nachvollziehen könnten, ein zweiter, dass Routen zu begehrten Inhalten womöglich
länger sind als nötig oder dass – wenn keine Verbindung über Freunde dorthin
führt – die Inhalte auch ganz unerreichbar sind. Auf der anderen Seite ist
durch die persönliche Bekanntschaft ein leichterer Austausch von Schlüsseln
oder Zertifikaten möglich. Durch die Bestätigung jedes Verbindungspartners
können sich theoretisch keine Fremden in den eigenen „Knotenkreis“ einschleichen und viele Arten von Attacken gegen P2P-Netze sind ausgeschlossen (z.B.
die Sybil-Attacke). Außerdem werden Daten nur über Freunde geleitet oder
mit diesen ausgetauscht. Bei direkten Kontakten ist die Link-Verschlüsselung
daher eine Ende-zu-Ende-Verschlüsselung, eine zweite ist nicht notwendig.
Um Daten zwischen nicht direkt miteinander verbundenen Knoten auszutauschen, werden oft anonymisierende Tunnel aufgebaut, um Sender, Empfänger
oder die Daten selbst nicht für alle weiterleitenden Knoten ersichtlich zu
machen. Retroshare nutzt dabei das für F2F-Netze gut geeignete TurtleRouting. Turtle-Routing baut aus mehreren der existierenden, verschlüsselten
Direktverbindungen zwischen Freunden einen Tunnel zusammen, deren Anfang und Ende nur Sender und Empfänger kennen. Auf Grund der fehlenden
Ende-zu-Ende-Verschlüsselung der Tunnel eignet sich Turtle-Routing eher für
die Weitergabe unpersönlicher Dateien, aus deren Inhalt nicht auf Absender
oder Empfänger geschlossen werden kann. Für persönliche Nachrichten ist
Turtle-Routing nicht vorgesehen[31].
GNUnet hat mehrere Möglichkeiten des Routings, darunter GAP und Mesh,
auf dem wiederum die Multicast-Schicht aufsetzt, die von Secushare genutzt
wird. GAP wird vor allem für die Dateitausch-Funktionen von GNUnet
verwendet. Es ähnelt dem Turtle-Routing, baut aber keine von der Quelle
bestimmten Tunnel, sondern überlässt es den Knoten, einen geeigneten Weg
73
4 Neue Netzwerke
für die Datenpakete zu finden. Die Quelle kann dabei einen gewünschten
Grad an Anonymität angeben (0 lässt auch direkte Verbindungen zu und
bietet keine Anonymität), je höher die Zahl, desto mehr Cover-Traffic muss
vorhanden sein und desto langsamer läuft die Übertragung. GAPs Modell der
Anonymität beruht darauf, dass ein Beobachter von außen den Unterschied
zwischen selbst sendenden und weiterleitenden Knoten nicht erkennen kann.
Zusätzlich migrieren Daten von der Quelle zum Ziel, so dass sich mit der Zeit
der eigentliche Sender nicht mehr ausmachen lässt.
Verschleierung der Kontakte
Retroshare verschleiert die Verbindungen zu direkten Kontakten nicht, bei
Beobachtung des Netzwerkverkehrs ließe sich herausfinden, wer mit wem über
Retroshare verbunden ist.9
Briar versucht nicht zu verschleiern, dass es jemand nutzt; es gibt allerdings Überlegungen unter den Entwicklern, das Ausforschen der Kontakte zu
erschweren. Bei der Verwendung von Transportmedien mit begrenzter Reichweite (z.B. Bluetooth) kann die Briar-Nutzung nur aus der Nähe festgestellt
werden[33].
Die Basis von Secushare, GNUnet, kann nicht nur als F2F-, sondern auch
als offenes P2P-Netz betrieben werden und verbindet sich in dieser Betriebsart
direkt mit Unbekannten, was einen Vorteil für die Verschleierung der Kontakte
darstellt.
4.2.3 Identitäten und Namen
Die aktuelle Internet-Struktur setzt an vielen Stellen Vertrauen voraus, am
offensichtlichsten vielleicht bei der Namensauflösung des DNS. Die Nutzerin
muss dem Betreiber ihres DNS-Servers vertrauen, die korrekte IP-Adresse
zu einem angefragten Namen zurückzuliefern, aber selbst diese könnte ein
Angreifer in der Mitte noch unbemerkt ändern. DNSSEC löst einige der
Probleme, die Nutzerin muss allerdings mindestens dem Aussteller des RootZertifikats trauen.10
9
Eine Abhilfe wäre, sich in Retroshare mit „heiklen“ Personen nur über Zwischenkontakte
zu verbinden, was allerdings das Routing ineffizient werden lässt und den Zwischenkontakt zum neuralgischen Punkt macht. Eine andere Abhilfe wäre, Retroshare über
TOR zu leiten und als Hidden Service einzurichten. The Onion Router (TOR) ist ein
Anonymisierungsdienst für TCP-Verbindungen, der Daten nach mehrfacher, ineinander
verschachtelter Verschlüsselung über drei Hops leitet, bevor sie das Ziel erreichen.
10
Die Grundlage für dieses Vertrauen ist in den letzten Monaten durch die Aufdeckungen
Edward Snowdens erschüttert worden. Die USA kontrollieren nicht nur das DNSSEC-
74
4.2 Technische Herausforderungen und Lösungen
Das Ziel von datenschützenden P2P-Systemen ist, möglichst wenig der
zentralistischen und potentiell kompromittierten Infrastruktur zu nutzen.
Über die Schichten, welche für den Transport von Daten benötigt werden,
werden eigene, verschlüsselte Protokolle gelegt. Ehemals zentrale Dienste
werden durch eigene, dezentrale Systeme ersetzt.
Wenn Vertrauen in „das Internet“ schwindet, ist das nicht nur ein persönliches oder soziales, sondern auch ein technisches Problem. Wenn sich das DNS
nicht mehr nutzen lässt, wie können Namen in IP-Adressen aufgelöst oder
andere Ressourcen eindeutig benannt werden? P2P-Netzwerke mit vollständig dezentraler Struktur können auch keine zentrale Instanz des Vertrauens
besitzen. Können sie deshalb auch kein globales Namenssystem verwenden?
Die Identitäten von Nutzern in allen drei untersuchten P2P-Netzwerken sind
durch ihre Paare von öffentlichen/privaten Schlüsseln festgelegt, die durch
den Hashwert des öffentlichen Schlüssels repräsentiert werden. Hashwerte
sind allerdings lang, unleserlich und lassen sich von den meisten Menschen
nicht merken, so dass eine Abstraktionsebene eingefügt werden muss – ein
Dienst, der Namen und Hashwerte verbindet, damit ein Nutzer statt einer
unverständlichen Zeichenfolge den Namen eines Freundes am Bildschirm sieht.
In einem geschlossenen Sozialen Netzwerk erscheint es praktikabel, die
Freunde die Fingerprints ihrer öffentlichen Schlüssel gegenseitig verifizieren
zu lassen, anschließend können sie lokal ein Alias für den Kontakt vergeben
(„Pet Name“). Der Fingerprint (oder gleich der gesamte öffentliche Schlüssel)
kann auch als QR-Code auf eine Visitenkarte gedruckt werden. In Retroshare
ist ein Nutzer unter seiner sechzehnstelligen PeerID und zusätzlich unter
einem selbstgewählten Namen oder Pseudonym bekannt, welches bei der
Schlüsselerzeugung hinzugefügt wird. Dieser Name ist innerhalb des Netzes
nicht eindeutig und kann in der aktuellen Version (0.5.5) des Programms
nicht nachträglich geändert werden.
Ein Name in einem Rechnernetz kann nach einer These von Zooko WilcoxO’Hearn (bekannt als „Zookos Dreieck“) nur zwei der drei Eigenschaften
„global gültig“, „sicher“ und „für Menschen erinnerbar/lesbar“ aufweisen.
Das DNS ist ein Beispiel für global gültige und menschenlesbare, aber nicht
sichere Namen. Der „Name“ einer Onion-Domain ist ein Beispiel für sichere
und global gültige, aber nicht erinnerbare Zeichenfolgen.11
Root-Zertifikat, sondern auch die wichtigsten anderen Komponenten des Internets: Die
Vergabe von IP-Adressblöcken, die Rootzone des DNS und eventuell Zertifizierungsstellen für X.509/TLS und Browserhersteller, welche die Zertifikate mitliefern.
11
TOR stellt sich dem Problem eines globalen Namenssystems nicht und verwendet direkt
einen gekürzten Hash des öffentlichen Schlüssels für seine Hidden Services. Hidden
75
4 Neue Netzwerke
Ein Gegenentwurf zum zentralistischen DNS ist das von Secushare genutzte
„GNU Name System“ (GNS) mit sicheren (kryptografisch signierten) und
menschenlesbaren Adressen, die aber nicht global gültig sind. Über Delegation können zertifizierte Namensräume anderer Nutzer unter dem eigenen
eingebunden werden, damit lässt sich eine hierarchische Struktur aufbauen,
die allerdings immer vom eigenen Standpunkt ausgeht[41].
4.2.4 Speichern und Verteilen von Daten
Der Zugriff auf gespeicherte Daten in einem P2P-Netzwerk ist wesentlich mehr
Schwierigkeiten unterworfen als in einem Client-Server-System, in welchem
der Server ständig erreichbar und immer unter dem selben Namen und der
selben Adresse zu finden ist. In einem P2P-Verbund verschwinden Knoten aus
dem Netz und erscheinen unter einer anderen Adresse wieder, neue Knoten
kommen hinzu, manche verabschieden sich für immer. Es ist nicht sinnvoll,
wichtige Daten nur auf einem Knoten zu speichern, die Verfügbarkeit wäre
nicht gewährleistet.
Eine Lösung des Problems liegt im Verteilen der Daten. „Je mehr sich ein
Datensatz an den verschiedensten Knotenpunkten im Netzwerk wiederholt,
je verbreiteter er im Netzwerk ist, desto wahrscheinlicher ist seine konstante
Präsenz. [...] Die Verfügbarkeit von Daten wird nicht mehr durch Speichern,
sondern durch ihre Verteilung gesichert.“[5, S. 25 f.]
Die drei hier untersuchten P2P-Netze gehen die Aufgabe unterschiedlich
an und unterscheiden dabei nach kleinen Dateien, die potentiell alle interessieren könnten und großen Dateien, deren spekulative Verbreitung zu viele
Ressourcen kosten würde. Retroshare erzeugt für jede Datei, die man explizit
weitergeben möchte, einen Link mit Namen, Größe und Hash. Auch Dateien,
die man an persönliche Nachrichten „anhängt“, werden nicht (wie bei E-Mail)
in die Nachricht eingebettet, sondern per Link weitergegeben. Entschließt sich
der Nutzer zum Download einer großen Datei, kann er diese per „Swarming“,
wie bei Bittorrent, von mehreren Quellen gleichzeitig beziehen. Nachrichten
in abonnierten Foren werden im Gegensatz zu den großen Dateien automatisch an alle Freunde weitergeleitet, um die Verbreitung zu fördern.12 Ein
Nachteil dieser Methode ist, dass eine Nutzerin nur Foren empfangen kann,
Services sind innerhalb des TOR-Netzes erreichbare Server, die anonym ihre Dienste
(z.B. Webseiten) unter der .onion-Top-Level-Domain anbieten und über Adressen wie
http://w2vdsbm7wyjzsgei.onion erreichbar sind.
12
Dabei setzt Retroshare eine unflexible Form des Ablaufdatums ein: Nachrichten in Foren
verfallen automatisch nach einem Jahr und können auch vom Autor nicht früher gelöscht
werden.
76
4.2 Technische Herausforderungen und Lösungen
die mindestens einer ihrer Freunde selbst abonniert hat.
Briar ist auf den Austausch von Nachrichten geringer Größe ausgelegt. Die
Nachrichten einer Gruppe werden nur eine bestimmte Anzahl von „Hops“
(Knoten) weitergeleitet, so dass Gruppen eher lokal bleiben. Ist der gemeinsame Nachrichtenspeicher eines Knotens gefüllt, werden die jeweils ältesten
Nachrichten verworfen.
Secushare kann für das Verteilen von großen Dateien GNUnets GAP nutzen,
welches Swarming unterstützt. Für Echtzeitanwendungen ist GAP allerdings
wegen Umwegen und absichtlichen Verzögerungen gegen Trafficanalysen nicht
geeignet.
In sozialen Anwendungen kommt es häufig vor, dass ein Nutzer dieselben
Daten an viele andere Nutzer sendet, z.B. beim Verteilen von Statusupdates
oder beim Microblogging. Um die Größenordnung zu verdeutlichen: Die
Aktivistin Anne Roth hatte (Stand Oktober 2013) rund 20000 Follower bei
Twitter, der Autor Sascha Lobo 150000, internationale Berühmtheiten wie
Justin Bieber oder Katy Perry erreichen über 40 Millionen. Müssten für jede
Nachricht, die Justin Bieber absetzt, 40 Millionen einzelne Verbindungen
von seinem Knoten zu jedem seiner Follower aufgebaut werden, könnte er
nicht von einem Smartphone oder Notebook in einem Hotel mit normaler
Internetanbindung aus schreiben.
DHT vs. direkter Multicast zum Verteilen von Daten
Eine verteilte Hashtabelle (DHT) ist ein öffentliches Verzeichnis für beliebige Schlüssel-Wert-Kombinationen. Bisher wird eine DHT vornehmlich als
verteiltes Adressbuch genutzt. Ließe sie sich zum Speichern von Nachrichten
und Statusupdates nutzen und so das Lastproblem von Justin Bieber lösen?
Möglich wäre das, doch nicht besonders effizient: Ein Knoten speichert Daten
in einer DHT durch PUT-Anfragen an Knoten in seiner Nachbarschaft. Diese
PUTs müssen regelmäßig wiederholt werden, da die Verfügbarkeit von Einzelknoten nicht gesichert ist und außerdem Werte nach einiger Zeit verworfen
werden. Durch die Speicherung der Nachrichten in der DHT gelangen sie
allerdings nicht zu den eigentlichen Empfängern. Die 40 Millionen Fans von
Justin Bieber müssen nun ihrerseits jeweils mehrere13 GET-Anfragen an die
DHT stellen. Dabei ist zu hoffen, dass die Nachricht auf genügend Knoten
verteilt wurde, denn ansonsten steigt einerseits die Last für die wenigen
13
Die ersten GET-Anfragen sind nötig, um schrittweise einen Knoten zu finden, auf dem die
Nachricht gespeichert ist, bevor mit der letzten Anfrage die Nachricht selbst angefordert
wird.
77
4 Neue Netzwerke
Ausliefer-Knoten und andererseits müssen die Fans mehr GET-Anfragen
stellen, um zu den wenigen Knoten zu finden[11].
Secushare setzt auf ein anderes Konzept zur Datenverteilung: Multicast
mit dezentralem, persistentem Zustand.14 Alle 40 Millionen Abonnenten bilden zusammen mit der Quelle eine Multicast-Gruppe. Nachrichten in
dieser Gruppe werden zwischen den teilnehmenden Knoten weitergeleitet,
dabei sind die Verbindungen zwischen zwei Knoten durch ende-zu-endeverschlüsselte Tunnel (bereitgestellt durch den Mesh-Service von GNUnet)
gesichert. Ein Knoten der Multicast-Gruppe empfängt Nachrichten von einem
oder mehreren Knoten15 und leitet Nachrichten an einen oder mehrere Knoten
weiter. Die Knoten weiter oben in der Hierarchie verteilen neue Teilnehmer
an Knoten, die gewillt und in der Lage sind, Nachrichten weiterzuleiten (Relays), so dass eine Baumstruktur (Multicast Tree) entsteht. Dadurch, dass die
Nachrichten nur von denen empfangen (und teilweise weitergeleitet) werden,
die auch an den Nachrichten interessiert sind, werden im Gegensatz zur DHT
unnötige Verbindungen zu und Speicherplatzverbrauch auf fremden Knoten
vermieden.
PSYC (über der Multicast-Schicht) sorgt für die Verteilung und Persistenzhaltung des Zustandes, den jeder Kanal in Secushare hat. Der Zustand ist
eine Menge von Schlüssel/Wert-Paaren, die auf jedem teilnehmenden Knoten
repliziert werden – dies können auch Nachrichten von Justin Bieber an seine
40 Millionen Abonnenten sein. Ein Knoten, der z.B. auf Grund eines Abbruchs
der Internetverbindung für einige Zeit keine Nachrichten empfangen konnte,
kann einen Relay des PSYC-Kanals um die verpassten Nachrichten bitten
(„Replay“), diese müssen nicht von der Quelle selbst angefordert werden[40].
Multicasting kann nicht nur für Statusupdates, sondern auch für Chaträume,
Bildergalerien und Videostreams verwendet werden.
Eine DHT ist für das Speichern und Verteilen von geringen Datenmengen
geeignet, bei denen noch nicht feststeht, wer und wann auf sie zugreifen wird.
Multicasting eignet sich gerade dann, wenn die Gruppe der Empfänger vorher
feststeht und die Datenmengen größer werden.
14
Multicasting in P2P-Netzen wurde bereits zuvor beschrieben, ein Beispiel dafür ist
Scribe[7], welches auf Pastry[34] aufsetzt, aber keinen verteilten, persistenten Zustand
kennt.
15
Ein Teilnehmer versucht, Nachrichten von mehreren Knoten gleichzeitig zu empfangen,
damit er im Falle eines bösartigen oder unzuverlässigen Knotens nicht vom Nachrichtenstrom abgeschnitten wird.
78
4.2 Technische Herausforderungen und Lösungen
Im Gegensatz zur Funktionsweise der Foren in Retroshare und Briar ist der
potentielle Abonnent einer Quelle in Secushare nicht darauf angewiesen, dass
seine direkten Kontakte oder deren Kontakte die Quelle selbst beziehen, er
kann Quellen unabhängig von seiner „Position“ im F2F-Verbund abonnieren.
4.2.5 Smartphones und Tablets
Mobilgeräte (worunter hier Smartphones und Tablets verstanden werden)
unterliegen einigen Beschränkungen im Vergleich zu „richtigen Computern“.
Hauptspeicher und Rechenleistung sind bei aktuellen Geräten keine so knappen Ressourcen wie die Akkulaufzeit und der oft schmalbandige und unstete
Internetzugang. Im Jahr 2013 gibt es zwei den Markt beherrschende Mobilbetriebssysteme: Android von Google und Apples iOS. Android basiert
zwar auf dem Linux-Kernel und ist größtenteils Freie Software, wird aber von
Google kontrolliert. Die meisten mit Android ausgelieferten Smartphones und
Tablets gewähren ihren Anwendern keinen vollständigen Zugang zum System
(Root-Zugang), was die Entwicklung systemnaher Anwendungen wie Briar
und Secushare erschwert. Bei Apples iOS ist die Situation weitaus kritischer,
denn Apple kontrolliert mit dem firmeneigenen „App Store“ den einzigen
offiziellen Vertriebsweg für Software.16 Apple war bisher eher zensurfreundlich
eingestellt, lässt keine P2P-Anwendungen zu, mit denen sich Dateien austauschen lassen, und hat mindestens ein Programm zur Umgehung von Zensur
aus dem App Store entfernt[63]. Eine Portierung von Briar oder Secushare
auf iOS scheint daher unwahrscheinlich.
Eine Notlösung, mit der sich selbst unter iOS oder an einem fremden
Rechner auf die eigenen Daten im Sozialen P2P-Netzwerk zugreifen lässt, stellt
die Oberfläche des eigenen Knotens per Webbrowser auf dem Smartphone
oder Tablet dar, während der Knoten auf einem Computer zu Hause läuft.
Die Retroshare-Entwickler haben im August 2013 eine Weboberfläche namens
„DjRS“ für ihr System vorgestellt.
Das leichtgewichtige Briar läuft in der Alpha-Version unter Android und
ist auf Mobilgeräte mit instabilen Netzwerkverbindungen und geringen Ressourcen ausgelegt.
Secushare plant Unterstützung für Mobilgeräte und andere Knoten mit
schwankender oder langsamer Netzanbindung und wenig Speicherplatz in
16
Ein iOS-Gerät lässt sich nur durch einen „Jailbreak“ („Gefängnisausbruch“) in ein von
seiner Nutzerin kontrolliertes Gerät verwandeln, auf dem sich dann auch Software aus
beliebigen Quellen installieren lässt. Da ein Jailbreak eine Sicherheitslücke im System
benötigt, wird er mit neueren Geräten und Systemversionen immer schwieriger.
79
4 Neue Netzwerke
Form von „Helfer-Knoten“.17 Dabei arbeiten die Helfer-Knoten lediglich als
Router und Speicherplatz für verschlüsselte Verbindungen und Daten und
stellen auf diese Weise kein Sicherheitsrisiko dar, wie es richtige Server bei
einem 1-Anbieter- oder Federation-System täten.
4.2.6 Gruppenkommunikation
Die Bildung und Nutzung von Gruppen ist eine wesentliche Funktion Sozialer Netzwerke und ein Grund dafür, warum sie so beliebt sind (siehe
auch Abschnitt 4.3.1). Ein Soziales Netzwerk sollte daher die unkomplizierte
Zusammenarbeit und Kommunikation in Gruppen unterstützen.
Im Gegensatz zu 1-Anbieter-Systemen kann in P2P-Systemen nicht ein
einzelner Server die Gruppenzugehörigkeit festlegen und kontrollieren. Sie
wird daher durch kryptografische Funktionen bestimmt. Die meisten Implementierungen von Public-Key-Verfahren sind allerdings auf die einfachere
bidirektionale Kommunikation ausgelegt und unterstützen nicht von sich aus
mehr als zwei Teilnehmer. Die einfachste Lösung ist, die Gruppe wie einen
einzelnen Nutzer zu behandeln und einen Schlüssel an alle Gruppenmitglieder
zu verteilen[1, S. 162 f.]. Dabei wird allerdings ein neuer Schlüssel notwendig,
wenn ein Mitglied die Gruppe verlässt.
Für die synchrone Gruppenkommunikation (z.B. Chats) wurde das etablierte OTR-Protokoll18 um die Fähigkeit erweitert, mit mehreren Teilnehmern umzugehen. Die Protokolle mpOTR (multi-party OTR)[13] und GOTR
(Group OTR)[23] bieten Vertraulichkeit, Authentifizierung, Perfect Forward
Secrecy und nachträgliche Abstreitbarkeit – und zwar, was sowohl Inhalt,
als auch Teilnahme an einem Chat angeht. GOTR soll als Plugin für den
Instant-Messenger Pidgin veröffentlicht werden, wird aber bisher von keinem
der hier untersuchten Systeme genutzt.
Eine andere Möglichkeit für synchrone Gruppenkommunikation sind Secushares Multicast-Gruppen, welche im Gegensatz zu Gruppen-OTR bereits
17
Denkbar wäre, dass ein Nutzer bei einem Serveranbieter einen virtuellen oder realen Server
für sich selbst und seine Freunde mietet, oder bei entsprechender Internetanbindung
bei sich zu Hause betreibt.
18
OTR (Off-The-Record) ist ein Protokoll und Plugin für gängige Instant-Messenger wie
Pidgin, mit dem sich zwei Teilnehmer wie in einem „Vier-Augen-Gespräch“ unterhalten
können. Das Gespräch ist vertraulich, beide Teilnehmer können sich sicher sein, mit
wem sie sprechen und dass die Nachrichten des Kommunikationspartners unverändert
bei ihnen ankommen. Nach dem Gespräch lässt sich allerdings nicht mehr nachweisen,
wer was gesagt hat und ob er überhaupt an dem Gespräch teilnahm. Das wird durch
nachträgliches Veröffentlichen der zum Signieren genutzten Sitzungsschlüssel erreicht,
so dass im Nachhinein jeder Außenstehende Nachrichten fälschen könnte[4].
80
4.2 Technische Herausforderungen und Lösungen
Zugangsmechanismen beinhalten, welche ein Operator oder Gastgeber kontrolliert. Vertraulichkeit ist durch die Verschlüsselung der Mesh-Tunnel zwischen
den teilnehmenden Knoten der Multicast-Gruppe gegeben. Sind über die
normalen Sicherheitsfunktionen von GNUnet hinausgehende Ansprüche (z.B.
an Abstreitbarkeit) vorhanden, könnte GOTR auch über Secushare betrieben
werden.
Der Austausch von asynchronen Nachrichten in einer Gruppe ist komplizierter, da PFS durch flüchtige Sitzungsschlüssel erreicht wird und sich hier
die Frage nach der Gültigkeitsdauer der Sitzung stellt.
In Briar einigt sich ein Knoten mit seinem Kommunikationspartner auf
ein gemeinsames Geheimnis19 , von dem mit einer Key-Derivation-Funktion
eine Reihe von Sitzungsschlüsseln abgeleitet werden. Anschließend wird das
gemeinsame Geheimnis gelöscht. Jeder Sitzungsschlüssel der Reihe wird nur
für eine bestimmte Zeit zum Nachrichtenaustausch genutzt; nach seinem
Ablauf wird er gelöscht, um Perfect Forward Secrecy zu erreichen.
Bei Retroshare werden in privaten Foren alle Nachrichten mit einem speziell
für dieses Forum generierten Veröffentlichungs-Schlüssel verschlüsselt und
können nur mit seinem Gegenstück entschlüsselt (gelesen) werden. Dieses
Schlüsselpaar verteilt der Ersteller des Forums an ausgewählte Teilnehmer.
Zusätzlich kann jede Teilnehmerin ihre eigenen Nachrichten mit ihrem GPGSchlüssel unterschreiben, um sie als von ihr persönlich stammend zu kennzeichnen (Authentifizierung). Da der eigene GPG-Schlüssel langlebig ist (er
stellt die Identität in Retroshare dar), kann die Nutzerin nur zwischen anonymen Forenbeiträgen oder authentifizierten Beiträgen ohne Abstreitbarkeit
wählen. PFS ist ebenfalls nicht gegeben, solange das entsprechende Forum
existiert.
19
In der Alpha-Version von Briar unter Android zeigt der eine Knoten eine längere Zahl
an, welche der Besitzer des anderen Gerätes bei sich eingeben muss.
81
4 Neue Netzwerke
4.3 Konzeptionelle Herausforderungen
Um ein sicheres und datenschutzfreundliches Soziales Netzwerk auf P2P-Basis
zu entwickeln und zu verbreiten, sind nicht nur technische Herausforderungen
zu meistern. Bisher haben sich in weiten Teilen der Bevölkerung gerade die
unsicheren, datenschutzignoranten und kommerziellen Anbieter durchgesetzt.
Dieser Abschnitt untersucht potentielle Gründe für diese Entwicklung und
Möglichkeiten für neue Soziale Netzwerke.
Dabei wird auf folgende Themen eingegangen:
· Warum üben bestehende Soziale Netzwerke eine hohe Anziehungskraft
auf neue Nutzer aus?
· Wie können sich angesichts der Marktmacht der etablierten Anbieter
neue Netzwerke durchsetzen?
· Wann widersprechen sich Datenschutz und Soziale Netzwerke?
· Kann ein System alle Anforderungen abdecken?
4.3.1 Netzwerkeffekt und Lock-In
Man spricht vom „Netzwerkeffekt“, wenn der Nutzen eines Angebots oder
Netzwerkes mit jedem zusätzlichen Anwender steigt. Je mehr Hörer ein Radiosender hat, desto mehr hat sich das Aufstellen der Sendeantenne gelohnt. In
dem Fall steigt der Nutzen (für den Sender) linear mit der Zahl der Hörer, denn
die Hörer untereinander sind isoliert und profitieren selbst nicht von weiteren
Hörern (1-zu-n-Kommunikation). Bei Diensten zur Zweier-Kommunikation,
wie dem Telefon, steigt nach Robert Metcalfe der Nutzen quadratisch mit
der Zahl der Mitglieder. Die Annahme beruht auf der möglichen Zahl der
Verbindungen in einem Netz mit n Mitgliedern:
n(n − 1)
2
Der konkrete Nutzen dabei ist, dass jedes Mitglied jedes andere Mitglied
erreichen kann – allerdings nur für Punkt-zu-Punkt-Verbindungen. Die Funktionalität von Sozialen Netzwerken geht weit darüber hinaus (sonst könnten
die Nutzer wohl auch bei Telefon, E-Mail oder XMPP bleiben) und besteht
in der Möglichkeit der Gruppenbildung. Nach David Reed misst sich der
Nutzen eines Netzwerks in der Zahl der möglichen Untergruppen, das sind
bei n Mitgliedern:
82
4.3 Konzeptionelle Herausforderungen
2n − n − 1
Die Zahl der Untergruppen steigt mit zusätzlichen Mitgliedern exponentiell,
weit schneller als der Metcalfesche Nutzen[8], und lässt den Wert von Sozialen
Netzwerken mit gut gestalteten Gruppenfunktionen erahnen. Möglicherweise
ist das ein Faktor für Facebooks übermächtigen Erfolg.
Hat ein Netzwerk erst einmal eine gewisse Größe erreicht, wird es schwer,
mit ihm zu konkurrieren. Der Netzwerkeffekt begünstigt Monopole – es ergibt
für einen potentiellen Nutzer keinen Sinn, einem Netzwerk beizutreten, in
dem er noch niemanden kennt; hingegen sehr viel Sinn, dem Marktführer
beizutreten, bei dem bereits „all seine Freunde“ sind. Wollten die Teilnehmer
der Umfrage ihre Freunde oder Abonnenten in ein neues Soziales Netzwerk
mitnehmen, müssten 37 % mehr als 70 Personen, 28 % sogar mehr als 200
Personen überzeugen.
Der Lock-In-Effekt verstärkt das Problem[18]. Kommerzielle Anbieter schotten ihre Nutzer wie in einem „umzäunten Garten“ nach außen ab. Sie lassen
oft Verbindungen zu, die ihnen nützlich scheinen oder Profit einbringen
(Spiele- oder Musik-Streaming-Anbieter), schließen aber Dienste aus, die sie
als Konkurrenten wahrnehmen[94]. So wird eine systemübergreifende Nutzung
Sozialer Netzwerke erschwert.
Wie ist es möglich, mit Facebook zu konkurrieren?
Lässt sich der Netzwerkeffekt umgehen oder das Lock-In aufbrechen? Die eine
Möglichkeit wäre, ein „besseres Facebook“ zu schaffen, welches sich (unter
anderem) mit Facebook vernetzt und dessen Anwender abwirbt. Auf diese
Weise könnten die Freunde langsam zum neuen System abwandern – was
Facebooks Interessen entgegensteht. Es wäre eine schlechte Existenzgrundlage
für ein neues Soziales Netzwerk, sich von einem bestehenden System abhängig
zu machen.
Fraglich ist auch, ob ein „besseres Facebook“ eine Lösung ist. Diaspora
ist 2010 mit dem Ziel angetreten, eine datenschutzfreundliche Alternative
zu Facebook zu sein, sammelte zum Start viele Sympathien und Kapital
durch Crowdfunding ein, hat sich aber nicht durchgesetzt. Die Vorteile eines
Federation-Systems, das in Aufbau und Funktion Facebook sehr ähnlich ist,
haben zu wenige überzeugt.
Womöglich ist es gar nicht notwendig, Facebook zu ersetzen. Facebooks
Popularität lässt nach, für manchen Jugendlichen ist es bereits „uncool“
83
4 Neue Netzwerke
geworden[52]. In der diese Arbeit begleitenden Umfrage gehen 7 % der Teilnehmer davon aus, dass Facebook im Gegensatz zur Vergangenheit zukünftig
nicht mehr ihr meistgenutztes Soziales Netzwerk sein wird, damit nimmt
Facebooks Anteil von 57 auf 50 % ab. Das Ergebnis deckt sich mit anderen
Studien, welche die Beliebtheit des Marktführers zurückgehen sehen[103].
Die Chance für ein neues Soziales Netzwerk liegt vermutlich darin, Merkmale und Funktionen anzubieten, die es bei den bisherigen Marktführern nicht
gibt – und die diese auf Grund ihrer Architektur oder Situation nicht leicht
kopieren können. Die Nutzer können das neue Netzwerk parallel zum alten
verwenden, denn ein Computer oder Smartphone ist nicht auf eine Anwendung beschränkt. Auf diese Weise lässt sich die Macht des Netzwerkeffekts
„abmildern“.20
Merkmale und Funktionen, welche die großen kommerziellen Netzwerke
nicht bieten können, gibt es viele. Ende-zu-Ende-Verschlüsselung, Daten unter
eigener Kontrolle und eine Oberfläche ohne Werbung würden viele Umfrageteilnehmer ansprechen. Dateifreigaben direkt von der eigenen Festplatte aus
könnten den Studenten und seine Kommilitonen leichter zusammenarbeiten
lassen. Sicheres pseudonymes Publizieren, wie es z.B. über Tor Hidden Services möglich – aber noch nicht einfach – ist, kann für den Bürgerjournalisten
in der Diktatur den Unterschied zwischen Leben und Tod ausmachen.
Ist es nötig, mit Facebook zu konkurrieren?
Verbreitung im angestrebten Nutzerkreis ist für ein Soziales Netzwerk nützlich,
aber es gibt andere Kriterien, die den Einsatz eines bestimmten Systems
sinnvoll oder gar notwendig erscheinen lassen. Der Student an der Universität
Potsdam kann ohne einen Moodle-Account nicht an bestimmten Lehrveranstaltungen teilnehmen. Dissidenten in einer Diktatur können Briar nutzen,
weil es sie besonders schützt – da ist es ihnen vermutlich egal, ob Briar im
Rest der Welt verbreitet ist oder nicht.
Für offene Systeme ist eine weite Verbreitung wichtiger als für geschlossene,
da die Nutzer offener Systeme eher „nach außen“ kommunizieren und der
Empfängerkreis der verbreiteten Informationen nicht abgeschlossen ist. Der
Bürgerjournalist möchte mit seinen Veröffentlichungen über die Missstände
20
Es gibt Befürworter von alternativen Sozialen Netzwerken mit der Meinung, um sich
gegen die derzeitigen Marktführer durchzusetzen, müsse das neue Netzwerk zu ihnen
kompatibel sein. Ein einfaches Gegenbeispiel ist Facebook selbst. Der heutige Gigant
mit über einer Milliarde Mitgliedern ist nicht so erfolgreich, weil er kompatibel zu
MySpace war. Es ist davon auszugehen, dass Kompatibilität zum aktuellen Marktführer
kein entscheidendes Erfolgskriterium darstellt.
84
4.3 Konzeptionelle Herausforderungen
in seinem Land nicht nur seinen Freundeskreis, sondern potentiell „die ganze
Welt“ erreichen.
4.3.2 Ein Netzwerk für alles?
Aus den Fallbeispielen würden der Bürgerjournalist und die Politikerin am
meisten von einer aktiven Rolle in einem offenen System profitieren – sie
können so Nachrichten am schnellsten an einen unbestimmten, offenen Benutzerkreis verbreiten. Der Student und die Geschäftsfrau könnten an einer
passiven Rolle interessiert sein, bei der sie vornehmlich Nachrichten lesen.
Der Jugendliche und die Rentnerin sind typische Beispiele für Personen,
die in einem geschlossenen Kreis mit ihren Bekannten kommunizieren. Für
manche Fallbeispiele ist es aber sinnvoll, in beiden Systemen Mitglied zu sein,
die Politikerin schickt nicht nur offizielle Nachrichten nach außen, sondern
tauscht auch (möglicherweise vertrauliche) Dokumente mit ihren Kollegen
aus, der Student arbeitet an gemeinsamen Projekten mit einer kleinen Gruppe
von Kommilitonen und die Geschäftsfrau organisiert in ihrer Freizeit einen
Verein, dessen Partyplanung nur die Mitglieder etwas angeht.
Kann ein einziges Soziales Netzwerk alle Anforderungen und Wünsche
abdecken?
Im Bestreben, im Leben der Nutzer einen noch größeren Platz einzunehmen[108],
hat Facebook in den letzten Jahren Elemente von Twitter übernommen. Man
kann nun auch auf Facebook Profilen folgen (wenn auch nicht allen, sondern
nur bestimmten Personen „des öffentlichen Interesses“) und so Nachrichten
von ihnen erhalten, ohne mit ihnen befreundet zu sein. Auch die bei Twitter
beliebten Hashtags (#) hat Facebook übernommen [64]. Gruppenchats sollen
ebenfalls hinzukommen.[110] Kann Facebook ein Netzwerk für jeden und alles
sein?
In der für diese Arbeit durchgeführten Umfrage sprechen sich 30 % der
Teilnehmer für ein allumfassendes Soziales Netzwerk aus, 41 % dagegen.
Eine Konvergenz von offenen und geschlossenen Systemen, von kontakthaltenden und kontaktfördernden Typen gestaltet sich schwierig, da einige
Ziele des einen Netzwerks Zielen des anderen widersprechen. Die Rentnerin
möchte in ihrer Kontaktbörse gern neue Bekanntschaften machen, dazu ist
es hilfreich, etwas über sich zu veröffentlichen (Profilbilder, einige statistische
Daten, Vorlieben/Interessen), außerdem muss die Kontaktaufnahme zwischen
Unbekannten erleichtert werden (z.B. durch Bewertung von Profilen und einer
Mitteilung, wenn sich beide Personen gegenseitig als sympathisch bewertet
85
4 Neue Netzwerke
haben). Wenn die Rentnerin aber Kontakt zu ihren Enkeln hält, möchte sie
nebenbei nicht von anderen Leuten angesprochen werden, vielleicht möchte
sie auch nicht, dass die jugendlichen Freunde ihrer Enkel (oder ihre Enkel
selbst) ihr Partnerbörsen-Profil sehen können.
Trennung mit Hilfe mehrerer Identitäten im selben Sozialen Netzwerk
Lassen sich die verschiedenen Facetten einer Person mit mehreren Accounts
oder Identitäten im selben Sozialen Netzwerk sauber trennen? Auch wenn
dies technisch z.B. bei browserbasierten Systemen nicht ganz einfach ist21 , ist
es doch vorstellbar, einen privaten und einen beruflichen Account im selben
Netzwerk zu verwenden. Schwerer als die technische Trennung mag allerdings
die gedankliche fallen, wenn sich die Oberflächen der beiden Accounts nicht
unterscheiden – wie lange wird es dauern, bis im privaten Account Berufliches
und im beruflichen Account private Details stehen, weil die Nutzerin unkonzentriert eine Statusmeldung abgesetzt hat? Die unterschiedlich gestalteten
Oberflächen der Sozialen Netzwerke helfen auch dem Geist beim „Umschalten“
zwischen den Facetten der eigenen Persönlichkeit.
Das Soziale Netzwerk als Plattform
Im Vergleich zu Briar und Secushare haben es webbasierte Soziale Netzwerke
leicht – die Protokolle, Datenformate und ein großer Teil der Software (Webbrowser, Webserver, Datenbank) existieren bereits. Bei den hier untersuchten
P2P-Systemen müssen auch die Transportprotokolle, das Routing, Datenhaltung und Verteilung neu erfunden werden. Es ist deshalb sinnvoll, die neuen
Systeme modular zu gestalten, damit möglichst wenig Arbeit mehrfach getan
wird.
Secushare ist durch den Aufbau auf GNUnet besonders modular und bietet
seinerseits auch Dienste an (z.B. PSYC), die von anderen Anwendungen
genutzt werden können. Auf diese Weise können durchaus mehrere, völlig
unterschiedliche Soziale Netzwerke die Secushare/GNUnet-Technologien verwenden und sich in Oberfläche und Funktionalität unterscheiden, so dass sie
kaum verwechselt werden können, aber auf einer sicheren, datenschutzfreundlichen Basis aufbauen.
21
Unterstützt das Soziale Netzwerk keine verschiedenen Identitäten und erkennt die
Anwenderin z.B. über Cookies, müsste sie mehrere Profile eines Webbrowsers oder
verschiedene Browser verwenden.
86
4.3 Konzeptionelle Herausforderungen
4.3.3 Die Grenzen des Datenschutzes
Das datenschutzfreundlichste Netzwerk wäre eines, in dem man überhaupt
keinen Kontakt mit anderen Personen hat, denn jedes Teilen einer Information
lässt sie weniger geheim sein und erhöht das Risiko ihrer unkontrollierten
Verbreitung. Ein solches Netzwerk wäre aber nicht mehr sozial. Widersprechen
sich Datenschutz und Soziale Netzwerke?
Eine Plattform wie Facebook bietet ihren Nutzern nicht nur die Möglichkeit
zur Vernetzung mit Freunden, sondern gleichzeitig auch Aufmerksamkeit und
Beachtung[20]. Kommentare, „Likes“ und andere positive Rückmeldungen sind
eine einfache und schnelle Möglichkeit zur Steigerung des Selbstwertgefühls[26].
Auch der Rückblick auf die eigenen Statusupdates und Fotos kann die Stimmung heben[14].22
Das setzt voraus, dass der Nutzer im Sozialen Netzwerk Informationen
über sich preisgibt. Ein Profil ohne Foto bekommt kaum Aufmerksamkeit
und je mehr, häufiger und offener jemand über sich erzählt, desto mehr
Anknüpfungspunkte für andere Mitglieder gibt es – was die Chance auf
positive Rückmeldungen erhöht. Der Schutz der eigenen Daten muss aber
nicht nur mit dem Wunsch nach Aufmerksamkeit konkurrieren.
Datenschutz und Bequemlichkeit
Caspar Clemens Mierau schreibt über Diaspora: „..ist dem System das Prinzip
Datenschutz eingeimpft. Dies macht sich besonders an einem kleinem aber
nicht zu unterschätzenden Unterschied zu anderen sozialen Netzwerken bemerkbar: Man findet keine Kontakte. In den bekannten sozialen Netzwerken
wird einem das Auffinden von Kontakten leicht gemacht: Es gibt Vorschläge,
Empfehlungen und die Möglichkeit Listen, Gruppen und Seiten zu durchstöbern. Das Finden von Bekannten, Freunden, Familienmitgliedern oder
Gleichgesinnten wird einem nahegelegt.“[100]
22
Das Gegenteil ist allerdings auch möglich: „Die Teilnahme in sozialen Netzwerken
wie Facebook kann bei den Nutzern starke negative Emotionen hervorrufen und die
Lebenszufriedenheit beeinträchtigen.“ Vor allem der „soziale Vergleich“ mit vermeintlich
erfolgreichen Freunden auf Facebook erzeugt Neid, dieser führte bei einem Drittel
der Personen zu negativen Gefühlen wie Frustration während und nach der FacebookNutzung[22].
87
4 Neue Netzwerke
Einige Soziale Netzwerke drängen die Nutzerin bei der Anmeldung (teilweise wiederholt und in verharmlosenden Phrasen), das eigene elektronische
Adressbuch hochzuladen oder Zugriff auf einen E-Mail-Dienst zu gewähren
(siehe auch Abbildung 4.1).23 Der Anbieter erhält so Namen, Adressen und
Telefonnummern der Nutzerin und ihres Bekanntenkreises.
Abbildung 4.1: Unter der Überschrift „Freunde finden“ fordert Facebook zur
Eingabe der Zugangsdaten zu einem fremden Dienst auf.
Aus der Kombination dieser Adressbücher weiß das Soziale Netzwerk, wer
bereits mit wem bekannt ist, und kann anschließend auch die Kontaktaufnahme auf der eigenen Plattform vorschlagen. Das ist eine Bequemlichkeitsfunktion, denn notfalls könnten sich die Mitglieder untereinander selbst anschreiben oder auf anderen Wegen fragen, ob sie ebenfalls auf dieser Plattform
sind.
23
E-Mail-Adresse und Passwort sind hinreichende Daten, um einen E-Mail-Account komplett zu übernehmen; der neue Dienst könnte also nach Belieben alle E-Mails lesen,
löschen, kopieren oder neue E-Mails im Namen der Eigentümerin verschicken.
88
4.3 Konzeptionelle Herausforderungen
Datenschutz und Funktionalität
Eine andere Funktion ist nicht so ohne weiteres ersetzbar: „Kennen Sie diese
Person? Sie haben zwei gemeinsame Freunde!“ – wenn die Nutzerin diese
Person noch nicht kennt, aber kennenlernen möchte, kann sie die beiden
gemeinsamen Freunde fragen, wer sie ist. Die Verknüpfung der Informationen
ist hier ein Datenschutzrisiko, welches auch der Nutzerin Vorteile bringt.
Das Soziale Netzwerk muss einiges über seine Mitglieder wissen (und mit
Daten von anderen Mitgliedern verknüpfen), wenn es Vorschläge für neue
Kontakte oder Freundschaften machen soll.
Das Fallbeispiel der Rentnerin, die in einer Kontaktbörse nach neuen
Bekanntschaften sucht, profitiert ebenfalls von Datenverknüpfung. Hier ist
wichtig, dass das Netzwerk möglichst vieles sichtbar macht: Wer war auf ihrem
Profil? Wer hat wo was geschrieben? Wie gut passen ihre Vorlieben zu denen
von anderen? Alle Funktionen der Plattform sind auf eine unkomplizierte
Kontaktaufnahme hin ausgelegt. Je mehr die Nutzer von sich preisgeben, desto
besser funktioniert die Plattform – insgesamt, aber auch für den Einzelnen. In
diesem Fall kann sich die Rentnerin durch die durchgängige Verwendung eines
Pseudonyms vor allzu leichter Entdeckung durch Suchmaschinen schützen,
muss aber damit rechnen, dass Nachbarn oder Freunde sie auf hochgeladenen
Bildern erkennen.
Datenschutz und Interoperabilität
In den Kreisen der Entwickler und Förderer alternativer Sozialer Netzwerke
gibt es zwei Ansätze zum Aufbrechen des Facebook-Monopols: „Esperanto“
und „polyglot“. Die Befürworter des Esperanto-Ansatzes wollen ein neues
Soziales Netzwerk schaffen, welches nicht kompatibel zu alten Systemen ist.
Die Polyglot-Fraktion setzt darauf, die bestehenden Systeme besser zu vernetzen und interoperabel zu machen. Wie bereits im Abschnitt 4.3.2 erläutert,
ist es schwierig, mit einem einzigen Sozialen Netzwerk alle Anforderungen
und Wünsche abzudecken, außerdem nicht von allen Nutzern gewollt. Bei
näherer Betrachtung lösen die beiden Ansätze aber verschiedene Probleme.
Ein polyglottes, interoperables Soziales Netzwerk schafft Anbieterunabhängigkeit, führt die Bewohner der verschiedenen „umzäunten Gärten“ zusammen
und lässt sie auf Daten von Servern anderer Anbieter zugreifen. „Polyglot“
funktioniert wie ein anbieterübergreifendes Federation-System. Dieses Prinzip
der unabhängigen, vernetzten Daten ( Linked Data) war bereits im World
Wide Web sehr erfolgreich.
Der „Esperanto“-Ansatz kann das Sicherheits- und Datenschutz-Problem
89
4 Neue Netzwerke
lösen, da er auf die alten, kompromittierten Systeme und Technologien keine
Rücksicht nehmen muss. Eine Verbindung eines bestehenden Systems mit
dem neuen Sozialen Netzwerk würde das neue Netzwerk schwächen und auf
das Sicherheits- und Datenschutz-Niveau des alten Systems herunterstufen.
Die Nutzer des neuen Systems hätten – was Sicherheit und Datenschutz
angeht, weshalb sie vielleicht ursprünglich das System wechselten – nichts
gewonnen.
Ein Weg wäre, für schutzwürdige Zwecke geschlossene Soziale Netzwerke
ohne Schnittstellen zu älteren Diensten zu nutzen. Für Anwendungen, bei
denen es auf Verbreitung ankommt und bei denen Datenschutz eine untergeordnete Rolle spielt, können offene, interoperable Systeme verwendet werden.
Auf diese Weise ist sich der Nutzer mit dem Wechsel des Sozialen Netzwerks
auch des Wechsels des Datenschutzniveaus bewusster.
4.3.4 Digitale Mündigkeit und Verantwortung
„Faulheit und Feigheit sind die Ursachen, warum so ein großer Teil
der Menschen [...] gerne zeitlebens unmündig bleiben; und warum
es anderen so leicht wird, sich zu deren Vormündern aufzuwerfen.“
(Immanuel Kant)[19, S. 55]
Es müssen nicht immer Faulheit und Feigheit sein, manchmal genügen auch
Überforderung und Bequemlichkeit. Viele Menschen können oder wollen sich
keine umfassenden Computerkenntnisse aneignen, um mit ihren Bekannten
zu kommunizieren, und greifen deshalb zur komfortabelsten Software, die sie
finden können. Ob diese Software Rücksicht auf ihren Datenschutz nimmt,
ist dabei nachrangig.
Die Komplexität des Alltags der Menschen hat seit Kants Lebzeiten zugenommen und wird von immer mehr technischen Artefakten geprägt. Der
technologische Fortschritt hat sich derart beschleunigt, dass jede nachfolgende
Generation die Geräte und Abläufe ihrer Vorgänger nicht mehr kennt (Tonband, Dunkelkammer, Schreibmaschine) und Eltern die Lebenswelten ihrer
Kinder nicht verstehen (MP3, Smartphones, Soziale Netzwerke). Universelle
Geräte, die ihre Eigenschaften durch Software erhalten und jederzeit durch
neue Software ändern können, ein weltumspannendes Kommunikationsnetz,
welches Daten von Milliarden Teilnehmern in Millisekunden zwischen Kontinenten bewegt; es ist bereits zeitlich für einen einzelnen Menschen schwer,
unter diesen Bedingungen auf dem aktuellen Stand zu bleiben und neue
Entwicklungen wirklich zu verstehen.
Trotzdem ist die kritische Beschäftigung mit neuen Technologien erforderlich. Digitale Mündigkeit ist in einer zum großen Teil digitalen Welt ein
90
4.4 Das ideale Soziale Netzwerk
notwendiger Teil der Mündigkeit geworden. „Ohne sie riskieren wir eine
selbstverschuldete Rückkehr zur Unmündigkeit.“[37, S. 94]
Ohne digitale Mündigkeit ist eine selbstbestimmte Teilnahme am modernen
Leben schwierig. Die Fähigkeit, sich selbstbestimmt zu informieren, ist eine
notwendige Bedingung für Freiheit. Wenn der Nutzer nicht weiß, was der
Anbieter mit seinen persönlichen Daten macht, fehlt ihm die Entscheidungsgrundlage zum Handeln. Die zweite Bedingung für Freiheit ist tatsächliches
Handeln. Freiheit schwindet, wenn man sie nicht nutzt.24
In der heutigen vernetzten Welt beeinflussen die Entscheidungen des Einzelnen nicht nur ihn selbst, nicht nur seine persönliche Freiheit, sondern auch
die seiner Mitmenschen. Aus dieser Position erwächst Verantwortung. Jedes
Mitglied von Facebook setzt ein Zeichen. Für seine Freunde, seine Bekannten,
für das Unternehmen Facebook selbst, für dessen Aktionäre: „Mir gefällt es
hier. Auch wenn es mir nicht gefällt, glaube ich, dass ich hierbleiben muss,
weil mir sonst etwas entgeht. Ich habe nichts dagegen, dass ihr meine Daten
weitergebt. Ihr könnt gern die Geschäftsbedingungen weiter zu meinem Nachteil verändern.“ Jede Nutzerin von Retroshare setzt ebenfalls ein Zeichen,
welches auf andere ausstrahlt.
„Die Aufklärung ist weder vollendet noch vollendbar. Da die
menschliche Geschichte ein Umwälzungsprozeß ist, erzeugt sie
beständig neue Abhängigkeit und Verblendung, oder neue Formen der alten. Jede Zeit braucht ihre Aufklärung, immer erneut,
Aufklärung in Permanenz.“ (Gernot Böhme[6, S. 21])
4.4 Das ideale Soziale Netzwerk
Das ideale Soziale Netzwerk sollte nicht nur für heutige, sondern (soweit vorhersehbar) für zukünftige Situationen gerüstet sein; nicht nur ein wenig besser
als aktuelle Netzwerke, sondern deutlich besser. Die Geheimdienst-Skandale
haben gezeigt, dass sich die Perspektive auf Sicherheit und Datenschutz
manchmal viel schneller ändern kann, als sich neue Netzwerke entwickeln und
verbreiten lassen.
Das ideale Soziale Netzwerk erlaubt bi- und unidirektionale Beziehungen,
Statusupdates und weitere abonnierbare Kanäle. Die Latenzen sind variabel und bei direkter Verbindung niedrig genug für Audio-/Videochats der
Rentnerin mit ihrem Enkel. Neben einer ausgefeilten Gruppenverwaltung
24
Frei nach Reinhard Mey: „Freiheit nutzt sich ab, wenn du sie nicht nutzt.“
91
4 Neue Netzwerke
für die Geschäftsfrau gibt es offene Foren, die Bürgerjournalist und Jugendlicher auch pseudonym oder anonym nutzen können. Nachrichten und alle
anderen Daten lassen sich mit einem Ablaufdatum versehen. Profile sind
optional für verschiedene Personenkreise, so dass sich die Geschäftsfrau für
ihre Geschäftspartner und Freunde im Verein jeweils anders darstellen kann.
Der Student kann Ordner seiner Festplatte für die Gruppenarbeit freigeben
oder Ordner anderer Personen oder Gruppen mitnutzen, inklusive Rechteverwaltung und File-Locking. Verschlüsselte, verteilte Backups sind auf diese
Weise ebenfalls möglich. Der Bürgerjournalist kann Webseiten und Blogs
betreiben, die dezentral im Netzwerk verteilt werden. Die Politikerin kann
eine Videobotschaft live an Tausende von Teilnehmern streamen. Die eigenen
persönlichen Daten werden redundant im Netzwerk bei Freunden gespeichert,
so dass sie für andere erreichbar bleiben, wenn man selbst offline ist. Benötigt
der Jugendliche mehr Speicherplatz oder Bandbreite, als sein Smartphone
bietet, kann er einen „Helfer“-Server mieten, der die eigene virtuelle Identität beherbergt. Statusupdates, Änderungen von Profilen, neue Bilder und
Foreneinträge müssen nicht mittels einer Weboberfläche abgerufen werden,
sondern werden bei Verfügbarkeit von selbst auf alle Geräte übertragen.
Das ideale Soziale Netzwerk hat eine vollständig dezentrale P2P/F2FArchitektur, in der sich ein Knoten mit seinen Kontakten direkt oder wahlweise
über Zwischenstationen verbindet. Das System ist Freie Software, läuft direkt
auf einer Vielzahl von herkömmlichen und mobilen Betriebssystemen, ist ressourceneffizient und modular aufgebaut. Es nutzt alle zur Verfügung stehenden
Sicherheitsmechanismen (Link- und Ende-zu-Ende-Verschlüsselung mit PFS),
verschleiert Kontakte und Datenwege, bietet Anonymität, Pseudonymität und
Abstreitbarkeit. Das System lässt sich durch Plugins erweitern, darunter sind
Schnittstellen zu anderen Diensten und verschiedenste Transportprotokolle.
Das Soziale Netzwerk kann unabhängig vom „großen Internet“ arbeiten,
Nachrichten lassen sich auch über Bluetooth, WLAN-Mesh-Netzwerke oder
USB-Sticks verbreiten.
Wie nah sind Briar und Secushare dem Ideal?
Das beschriebene ideale Soziale Netzwerk ist universell, ein vollständiger
Vergleich mit Briar wäre unfair, da Briar kein universelles Netzwerk anstrebt.
Seine Stärken liegen in der Vielseitigkeit der Übertragungswege, in der Robustheit und Beschränkung auf die Übermittlung von Textnachrichten an einzelne
Nutzer oder Gruppen. Das Sicherheits- und Datenschutzniveau von Briar
ist hoch, es erfüllt fast alle in Tabelle 3 (siehe Abschnitt 3.5) aufgeführten
Anforderungen.
92
4.4 Das ideale Soziale Netzwerk
Secushare strebt ein universelles Soziales Netzwerk an, auf Grund des derzeitigen Entwicklungsstandes lässt sich zu den Funktionen allerdings noch wenig
sagen. Die technischen Grundlagen sind vielversprechend und ermöglichen z.B.
auch alle von Retroshare bekannten Funktionen. In GNUnet gibt es bereits
ein Modul, um entfernte Verzeichnisse ins eigene Dateisystem einzubinden.
GAP kann Inhalte über das Netzwerk migrieren, damit ließen sich dezentrale
Blogs und Webseiten verteilen. Secushares Multicast-Fähigkeiten sollten es
theoretisch erlauben, Videostreaming an eine große Zahl von Empfängern
zu senden. Änderungen von Profilen und Foren werden automatisch verteilt.
Helfer-Knoten oder -Server sind im Konzept vorgesehen. Secushare erfüllt in
der Theorie als einziges System alle Datenschutz- und Sicherheitsanforderungen aus Tabelle 3. Wie sich Secushare in der Praxis verhält, kann nur die
Zeit zeigen.
Es bleibt zu wiederholen, dass sich ein einziges System nicht für alle Zwecke
gleich gut eignen kann. Die mündige Nutzerin wird auch zukünftig die Vorund Nachteile eines Systems für ihr Vorhaben gegeneinander abwägen müssen.
93
5 Fazit
5.1 Stufen der Entwicklung
Soziale Netzwerke sind so alt wie die Menschheit selbst und haben sich im
Laufe der Zeit mit den technischen Möglichkeiten weiterentwickelt. Mit der
Digitalisierung und weltumspannenden Kommunikationsnetzen lassen sich
heutzutage Daten über größere Entfernungen schneller und billiger austauschen als je zuvor.
Grundsätzlich sind in sozialen Netzwerken die Verbindungen zwischen den
Menschen wichtig, die Nachrichten und Gedanken, die sie austauschen. Die
dafür verwendete Infrastruktur, die Technik, das Soziale Netzwerk sollte
nur Mittel zum Zweck sein. Wie bereits gezeigt, beinhaltet allerdings die
Architektur dieser Technik, die die Menschen einfach nur benutzen wollen,
zwangsläufig Machtstrukturen und Abhängigkeiten. Es ist deshalb entscheidend, die Architektur und Infrastruktur, denen die Menschen ihre Nachrichten
und Gedanken, einen immer größeren Teil ihres Lebens anvertrauen, mit Bedacht und Verantwortung zu wählen.
In dieser Arbeit wurden Soziale Netzwerke dreier Architekturen verglichen:
1-Anbieter-Systeme, Federation und P2P. Die drei Architekturen haben sich
auch zeitlich in dieser Reihenfolge entwickelt. Zuerst gab es 1-AnbieterSysteme, welche noch von der Mehrheit aller Nutzer verwendet werden, dann
folgten Federation-Netzwerke und zuletzt entstanden P2P-Systeme, deren
technologische Entwicklung noch nicht abgeschlossen ist.
Die 1-Anbieter-Systeme können als die erste Entwicklungsstufe von Sozialen
Netzwerken betrachtet werden. Sie haben durch einfache Bedienung viele
Nutzer überzeugt und, wie gezeigt, ein zufriedenstellendes funktionales Niveau
erreicht. Diese erste Stufe hat dem Nutzer Funktionalität gebracht, ihn aber
abhängig werden lassen.
Die zweite Entwicklungsstufe Sozialer Netzwerke sind Federation-Systeme.
Sie erlauben dem Nutzer die Wahl eines Betreibers innerhalb des Sozialen
Netzwerks und befreien ihn so aus der Abhängigkeit eines einzigen Anbieters.
In der Steigerung dieser zweiten Stufe erfolgt die Vernetzung auch systemübergreifend und der Nutzer kann Kontakte in fremden Netzwerken erreichen.
Die zweite Entwicklungsstufe hat dem Nutzer Anbieterunabhängigkeit und
95
5 Fazit
Entscheidungsfreiheit gebracht, aber keinen Schutz seiner Privatsphäre und
persönlichen Daten.
In einer perfekten Welt wäre der Nutzer damit am Ziel angelangt. In der
realen Welt der Überwachung und Kontrolle kann es keine Freiheit ohne den
Schutz persönlicher Daten und der Privatsphäre geben. Datenschutz und
Sicherheit sind die Verteidigung von Selbstbestimmung und Unabhängigkeit
gegenüber Unternehmen, Staat und Geheimdiensten. Datenschutz und Sicherheit sind die bestimmenden Merkmale der hier untersuchten P2P-Systeme,
der dritten Entwicklungsstufe von Sozialen Netzwerken. Die dritte Stufe
ermöglicht dem Nutzer tatsächliche Freiheit.
Es wurde gezeigt, dass die P2P-Architektur nicht nur dem Wesen der menschlichen Vernetzung entspricht, sondern die einzige Struktur ist, die grundsätzlich
hierarchiefrei aufgebaut ist und keine impliziten Abhängigkeiten enthält.
5.2 Ausblick
„If one day it really boils down to adding false friends on Retroshare,
that would spell a success. Then we’d be back at old-fashioned
Stasi methods: infiltrate a person’s social network. That is a comparitatively fair deal – no mass surveillance, back to one on one.
You have to gain MY trust and abuse it, if you want to peek into
my life. It’s horrible to think that Stasi has to be considered a
GOOD example compared to what we are experiencing now.“
(Carlo von Loesch, Entwickler von Secushare)
Die Zukunft der sozialen Vernetzung liegt in der Abkehr von großen ClientServer-Systemen und der Hinwendung zu P2P-Netzwerken. Wie beschrieben,
ist die Entwicklung dieser Systeme mit zahlreichen Herausforderungen verbunden und wird oft von Freiwilligen oder im Rahmen von Forschungsarbeiten an
Hochschulen erbracht. Hier wäre zu überlegen, ob der Staat die Entwicklung
der Plattform direkt mit Steuermitteln unterstützen könnte, wie er es bereits
bei anderen gemeinnützigen Projekten getan hat.1
Die junge und dynamische Entwicklung der P2P-Systeme lässt viel Raum
für weitere Forschung und Ideen. Lässt sich womöglich doch ein Namenssystem finden, welches die drei Merkmale von „Zookos Dreieck“ vereint und
ein GNS mit globaler Gültigkeit erlaubt? Wie lässt sich das „menschliche
1
Das Bundesamt für Sicherheit in der Informationstechnik gab 2006 die Entwicklung des
GnuPG-Frontends GPG4Win in Auftrag, welches anschließend als Freie Software der
Öffentlichkeit zur Verfügung gestellt wurde[44].
96
5.2 Ausblick
Discovery-Problem“ abmildern und der anfängliche Schlüsselaustausch benutzerfreundlicher machen? Lässt sich Onion-Routing sinnvoll über Freunde
von Freunden durchführen? Wie lässt sich ein kontaktförderndes Soziales
Netzwerk konstruieren, bei dem die Profile auf den einzelnen Knoten liegen,
das Netzwerk aber doch „Kontaktvorschläge“ machen kann? Auch Anwendungen, die auf anderen Plattformen bereits etabliert sind, fehlen noch in
Sozialen P2P-Netzwerken. Das Senden des eigenen Standorts verliert für
manche Nutzer den Schrecken, wenn es nur verschlüsselt an ausgewählte
Freunde geschieht. Gemeinschaftliches Arbeiten wird einfacher, wenn jeder
Knoten Dateien zur Bearbeitung freigeben kann und man keinen Server mehr
einrichten muss.
Dezentralisierung und Anbieterunabhängigkeit müssen allerdings nicht auf
Softwaresysteme beschränkt bleiben. Auch bei den Übertragungswegen lässt
sich wieder der ursprüngliche Gedanke des Internets aufgreifen: ein Verbund
von unabhängigen Netzwerken. Mesh-WLAN-Netze wie Freifunk sind in
einigen Städten und Dörfern seit Jahren aktiv und ermöglichen providerunabhängigen Datenaustausch.
Softwareentwickler und Netzwerktechniker schaffen die Voraussetzungen für
selbstbestimmte Systeme jedoch nicht allein. Eine wichtiger Bestandteil
von anbieterunabhängigen, sicheren und datenschutzfreundlichen Sozialen
Netzwerken sind mündige Nutzer, die sich für eine freie Gesellschaft und ihre
eigene Freiheit einsetzen.
I had been looking for leaders, but I realized that
leadership is about being the first to act.
(Edward Snowden)
97
Anhang
Die Geheimdienst-Aktivitäten der „Five Eyes“
Die zum Stand Oktober 2013 mit Hilfe des Materials von Edward Snowden
aufgedeckten Geheimdienst-Aktivitäten umfassen:
· Passives Lauschen an Übertragungswegen: Große US-amerikanische,
aber auch international tätige Provider werden zur Kooperation verpflichtet, um Internetverkehr direkt an den Backbones ausleiten und
durchsuchen zu können. Dazu werden Glasfaserleitungen, teilweise auch
Unterseeleitungen, direkt angezapft. Die NSA kann auf mehr als 100
dieser Abhörstationen in aller Welt zugreifen. Der britische Geheimdienst GCHQ hört direkt die meistgenutzte transatlantische Glasfaserverbindung TAT-14 ab und speichert alle Inhalte für drei Tage,
Verbindungsdaten für 30 Tage (TEMPORA-Programm). Dies geschieht
z.B. mit Supercomputern der Firmen Narus und Glimmerglass, die
den Verkehr nahezu in Echtzeit auswerten und z.B. E-Mails, Facebookund Twitter-Daten, aber auch Telefongespräche herausfiltern und mitschneiden können[2]. Auch die NSA verfügt mit XKeyscore über ein
umfassendes Werkzeug, welches „fast alles erfassen kann, was ein Anwender im Internet macht“[76]. In Deutschland werden ebenfalls große
Peering-Knoten in Süd- und Westdeutschland zur Überwachung genutzt, darunter vermutlich DE-CIX. Der BND arbeitet eng mit NSA
und GCHQ zusammen[62] und hat beispielsweise allein im Dezember
2012 500 Millionen Verbindungsdaten in Deutschland erfasst und an
die NSA weitergeleitet, an „Spitzentagen“ wie dem 07.01.2013 waren
es 60 Millionen Telefon-Verbindungsdaten[3]. Die NSA kann auf rund
75 % des weltweiten Internetverkehrs zugreifen[84] und speichert Verbindungsdaten verdachtslos für ein Jahr[55].
· Zusammenarbeit mit Diensteanbietern: Die NSA kooperiert mit
amerikanischen Firmen im Rahmen des PRISM-Programmes und kann
so auf Verbindungsdaten und Inhalte von Microsoft, Yahoo, Google,
Facebook, PalTalk, AOL, Skype, YouTube und Apple zugreifen[72].
Zusätzlich greifen NSA und GCHQ die interne Kommunikation zwischen
den verteilten Rechenzentren von Google und Yahoo direkt an den
XI
Anhang
Glasfaserleitungen ab[74]. Der Deutsche Journalisten-Verband hat davon
abgeraten, Dienste von Google oder Yahoo zu nutzen[66].
· Zusammenarbeit mit Softwareherstellern und Standarisierungsorganisationen: Um leichter an verschlüsselte Informationen zu kommen, arbeitet die NSA mit Anbietern von Verschlüsselungssystemen
zusammen, um entweder direkte Hintertüren einbauen zu lassen oder die
Verfahren gezielt zu schwächen (z.B. Zufallsgeneratoren), um die Verfahren leichter knacken zu können. Dabei schwächt die NSA auch gezielt
internationale Standards oder bringt vermutlich unsichere Standards
selbst ein, beispielsweise den Zufallsgenerator für elliptische Kurven
Dual-EC-DRBG, der anschließend vom NIST (National Institute of
Standards and Technology) zertifiziert wurde[105]. NSA und GCHQ
feiern ihre Erfolge beim Bezwingen von Netzwerksicherheit und Privatsphäre („defeating network security and privacy“)[58].
· Aktives Einbrechen in fremde Systeme: Die Geheimdienste beschränken sich nicht auf passives Überwachen, sondern brechen gezielt in Systeme ein, um sie unter ihre Kontrolle zu bringen. Unter den bekannten Zielen sind unter anderem Google, das internationale Finanzsystem SWIFT, das brasilianische Erdölunternehmen
Petrobras[85], der Internationale Währungsfond und die Weltbank[112],
die UNO-Zentrale, EU-Botschaften[111], europäische und internationale
Staatschefs[56]. Die NSA entwickelt eigene Botnetze, um Millionen Computer zu kontrollieren[90]. Großbritannien stellt eine „Cyber-Armee“
auf, die mit dem Geheimdienst GCHQ zusammenarbeiten soll[116].
· Verknüpfung mit dem Militär: Die NSA liefern dem CIA Informationen für dessen Drohnenangriffe und sollen eine zentrale Rolle „in einem
weltweiten Programm von Tötungsmissionen der USA“ spielen[61].
· Keine wirksame Kontrolle oder Verantwortung: Der US-amerikanische
Geheimdienst versendet sogenannte „National Security Letters“, mit
denen Personen oder Unternehmen Kooperation aufgezwungen wird.
Die Empfänger der Briefe dürfen weder über den Inhalt noch über den
Erhalt der Briefe sprechen. Der sichere E-Mail-Provider Lavabit hat
nach Erhalt eines solchen Briefes den Betrieb komplett eingestellt, um
seine Anwender zu schützen[77], das Unternehmen Silent Circle hat seine
E-Mail-Dienste nach dem Lavabit-Vorfall vorsorglich eingestellt[75].
XII
Literaturverzeichnis
[1] Barkai, David: Peer-to-Peer Computing – Technologies for Sharing
and Collaboration on the Net. Intel Press, 2002
[2] Bleich, Holger: Globaler Abhörwahn. In: c’t 16/2013 (2013), S.
112–117
[3] Bleich, Holger ; Mondial, Sebastian: Willfährige Helfer. In: c’t
18/2013 (2013), S. 24–25
[4] Borisov, Nikita ; Goldberg, Ian ; Brewer, Eric: Off-the-record
communication, or, why not to use PGP. In: Proceedings of the 2004
ACM workshop on Privacy in the electronic society. New York, NY,
USA : ACM, 2004 (WPES ’04). – ISBN 1–58113–968–3, 77–84
[5] Bunz, Mercedes: Die Geschichte des Internet – Vom Speicher zum
Verteiler. Berlin : Kulturverlag Kadmos, 2008. – ISBN 978–3–86599–
025–9
[6] Böhme, Gernot: Permanente Aufklärung. In: Noerr, Gunzelin S.
(Hrsg.): Metamorphosen der Aufklärung. edition diskord, 1988
[7] Castro, M. ; Druschel, P. ; Kermarrec, A.-M. ; Rowstron, A.
I T.: Scribe: a large-scale and decentralized application-level multicast
infrastructure. In: Selected Areas in Communications, IEEE Journal on
20 (2002), Nr. 8, S. 1489–1499. http://dx.doi.org/10.1109/JSAC.
2002.803069. – DOI 10.1109/JSAC.2002.803069. – ISSN 0733–8716
[8] Clement, Reiner ; Schreiber, Dirk: Internet-Ökonomie: Grundlagen und Fallbeispiele der vernetzten Wirtschaft. Berlin, Heidelberg :
Springer Gabler, 2013
[9] Ebermann, Jana ; Fleck, Matthes ; Meckel, Miriam ; Plotkowiak, Thomas ; Stanoevska-Slabeva, Katarina: Die Rolle von
Journalisten in Sozialen Medien am Beispiel Twitter. (2010)
[10] Espenschied, Dragan ; Freude, Alvar C. H.: Insert Coin - Verborgene Mechanismen und Machtstrukturen im freisten Medium von allen,
XIII
Literaturverzeichnis
Merz Akademie, Hochschule für Gestaltung, Stuttgart, Diplomarbeit,
2001. http://odem.org/insert_coin/
[11] Evans, Nathan S. ; Grothoff, Christian: R5N : Randomized
Recursive Routing for Restricted-Route Networks. In: 5th International
Conference on Network and System Security (NSS 2011). Milan, Italy :
IEEE, 09/2011 2011
[12] Foucault, Michel: Überwachen und Strafen. Die Geburt des Gefängnisses. Paris, 1975
[13] Goldberg, Ian ; Ustaoğlu, Berkant ; Van Gundy, Matthew D. ;
Chen, Hao: Multi-party off-the-record messaging. In: Proceedings of the
16th ACM conference on Computer and communications security. New
York, NY, USA : ACM, 2009 (CCS ’09). – ISBN 978–1–60558–894–0,
358–368
[14] Good, Alice ; Sambhantham, Arunasalam ; Panjganj, Vahid:
Looking back at Facebook content and the positive impact upon wellbeing: Exploring reminiscing as a tool for self soothing. In: Online
Communities and Social Computing, part of HCI International 2013.
Las Vegas, USA, 07 2013
[15] Graffi, Kálmán ; Kovačević, Aleksandra ; Mukherjee, Patrick
; Benz, Michael ; Leng, Christof ; Bradler, Dirk ; SchröderBernhardi, Julian ; Liebau, Nicolas: Peer-to-Peer-Forschung –
Überblick und Herausforderungen. In: it – Information Technology 49
(2007). http://dx.doi.org/10.1524/itit.2007.49.5.272. – DOI
10.1524/itit.2007.49.5.272
[16] Granovetter, Mark:
The strength of weak ties.
In:
American Journal of Sociology, Bd. 78, H. 6 (1973), 1360–
1380.
http://sociology.stanford.edu/people/mgranovetter/
documents/granstrengthweakties.pdf
[17] Grassmuck, Volker: Freie Software - Zwischen Privat- und Gemeineigentum. Bonn : Bundeszentrale für Politische Bildung, 2004
[18] Hill, Richard ; Hirsch, Laurie ; Lake, Peter ; Moshiri, Siavash:
Guide to Cloud Computing – Principles and Practice. London : SpringerVerlag, 2013
XIV
[19] Kant, Immanuel: Was ist Aufklärung? In: Zehbe, Jürgen (Hrsg.):
Aufsätze zur Geschichte und Philosophie. Vandenhoeck & Ruprecht,
1967
[20] Kim, Junghyun ; Lee, Jong-Eun R.: The Facebook Paths to Happiness:
Effects of the Number of Facebook Friends and Self-Presentation on
Subjective Well-Being. In: Cyberpsychology, Behavior, and Social Networking (Volume 14 Issue 6) (2011). http://dx.doi.org/10.1089/
cyber.2010.0374, Abruf: 2013-08-31. – DOI 10.1089/cyber.2010.0374
[21] Kleinz, Torsten: Nutzerdaten als Geldmaschine. In: c’t extra Soziale
Netze 02/2012 (2012), S. 24–31
[22] Krasnova, Hanna ; Wenninger, Helena ; Widjaja, Thomas ;
Buxmann, Peter: Envy on Facebook: A Hidden Threat to Users’ Life
Satisfaction? In: Wirtschaftsinformatik Proceedings 2013. Paper 92.
[23] Liu, Hong ; Vasserman, Eugene Y. ; Hopper, Nicholas: Improved
Group Off-the-Record Messaging. In: Proceedings of the WPES’13.
Berlin, Deutschland : ACM, 2013-11-04. – ISBN 978–1–4503–2485–4
[24] Mahlmann, Peter ; Schindelhauer, Christian: Peer-to-PeerNetzwerke. Berlin, Heidelberg : Springer-Verlag, 2007
[25] Maymounkov, Petar ; Mazières, David: Kademlia: A Peer-to-Peer
Information System Based on the XOR Metric. In: Revised Papers from
the First International Workshop on Peer-to-Peer Systems. London,
UK, UK : Springer-Verlag, 2002 (IPTPS ’01). – ISBN 3–540–44179–4,
53–65
[26] Meshi, Dar ; Morawetz, Carmen ; Heekeren, Hauke R.: Nucleus
accumbens response to gains in reputation for the self relative to
gains for others predicts social media use. In: Frontiers in Human
Neuroscience 7 (2013), Nr. 439. http://dx.doi.org/10.3389/fnhum.
2013.00439, Abruf: 2013-08-31. – DOI 10.3389/fnhum.2013.00439. –
ISSN 1662–5161
[27] Metzger, Christian ; Reitz, Thorsten ; Villar, Juan: Cloud Computing – Chancen und Risiken aus technischer und unternehmerischer
Sicht. München : Carl Hanser Verlag, 2011
XV
Literaturverzeichnis
[28] Mitchell, J.: The Concept and Use of Social Networks. In: Mitchell, J. (Hrsg.): Social Networks in Urban Situations. Manchester,
1969
[29] Murdoch, Steven J. ; Danezis, George: Low-Cost Traffic Analysis
of Tor. In: Proceedings of the 2005 IEEE Symposium on Security and
Privacy. Washington, DC, USA : IEEE Computer Society, 2005 (SP
’05). – ISBN 0–7695–2339–0, 183–195
[30] Neuberger, Prof. Dr. C. ; Hofe, Hanna J. ; Nuernbergk, Christian: Twitter und Journalismus - Der Einfluss des Social Web auf die
Nachrichten. Landesanstalt für Medien Nordrhein-Westfalen (LfM),
2010
[31] Popescu, BogdanC. ; Crispo, Bruno ; Tanenbaum, AndrewS.:
Safe and Private Data Sharing with Turtle: Friends Team-Up and Beat
the System. Version: 2006. http://dx.doi.org/10.1007/11861386.
24. In: Christianson, Bruce (Hrsg.) ; Crispo, Bruno (Hrsg.) ;
Malcolm, JamesA. (Hrsg.) ; Roe, Michael (Hrsg.): Security Protocols
Bd. 3957. Springer Berlin Heidelberg, 2006. – DOI 10.1007/11861386.24.
– ISBN 978–3–540–40925–0, 213-220
[32] Pruitt, John ; Adlin, Tamara: The Persona Lifecycle: Keeping
People in Mind Throughout Product Design. Bonn : Morgan Kaufmann,
2006
[33] Rogers, Michael ; Saitta, Eleanor: Secure communication over
diverse transports: [short paper]. In: Proceedings of the 2012 ACM
workshop on Privacy in the electronic society. New York, NY, USA :
ACM, 2012 (WPES ’12). – ISBN 978–1–4503–1663–7, 75–80
[34] Rowstron, Antony ; Druschel, Peter: Pastry: Scalable, distributed object location and routing for large-scale peer-to-peer systems.
In: Proceedings of the 18th IFIP/ACM International Conference on
Distributed Systems Platforms (Middleware 2001), 2001
[35] Salomon, Ludwig: Geschichte des Deutschen Zeitungswesens. Erster
Band. S. 3 f. Oldenburg, Leipzig, 1906
[36] Schmidt, Jürgen: Verpfuschte Verschlüsselung. In: c’t 18/2013 (2013),
S. 16–18
XVI
[37] Simon, Leena: Rückkehr zur Unmündigkeit? – Technikpaternalismus
im Zeitalter der Digitalisierung, Universität Potsdam, Magisterarbeit,
2011
[38] Stinson, Douglas R.: Cryptography – Theory and Practice (3rd
Edition). Boca Raton : Chapman & Hall, 2006
[39] Stöcker, Christian: Nerd Attack! Eine Geschichte der digitalen Welt
vom C64 bis zu Twitter und Facebook. Bonn : Bundeszentrale für
Politische Bildung, 2012
[40] Toth, Gabor X.: Design of a Social Messaging System Using Stateful
Multicast. Amsterdam, University of Amsterdam, Master’s, 2013. – 76
S.
[41] Wachs, Matthias ; Schanzenbach, Martin ; Grothoff, Christian:
On the Feasibility of a Censorship Resistant Decentralized Name System.
In: 6th International Symposium on Foundations & Practice of Security
(FPS 2013). La Rochelle, France : Springer Verlag, 10 2013
[42] Yan, Wei ; Hou, E. ; Ansari, N.: Defending against traffic analysis
attacks with link padding for bursty traffics. In: Information Assurance
Workshop, 2004. Proceedings from the Fifth Annual IEEE SMC, 2004,
S. 46–51
[43] Yu, Haifeng ; Kaminsky, Michael ; Gibbons, Phillip B. ; Flaxman, Abraham: SybilGuard: defending against sybil attacks via
social networks. In: Proceedings of the 2006 conference on Applications,
technologies, architectures, and protocols for computer communications. New York, NY, USA : ACM, 2006 (SIGCOMM ’06). – ISBN
1–59593–308–5, 267–278
XVII
Web-Quellenverzeichnis
https:
[44] Gpg4win – Sichere E-Mail- und Datei-Verschlüsselung.
//www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/gpg4win_
node.html, Abruf: 2013-10-05
[45] How many users are in the DIASPORA network? https://diasp.eu/
stats.html, Abruf: 2013-09-21
[46] Lorea. https://lorea.org/, Abruf: 2013-09-18
[47] Verfahren gegen Facebook Ireland Limited.
http://europe-vfacebook.org/DE/Anzeigen/anzeigen.html, Abruf: 2013-09-23
[48] Wikipedia: Kritik an Facebook. http://de.wikipedia.org/wiki/
Kritik_an_Facebook, Abruf: 2013-09-04
[49] Wikipedia: LinkedIn.
Abruf: 2013-08-28
https://de.wikipedia.org/wiki/LinkedIn,
[50] Wikipedia: Twitter. https://en.wikipedia.org/wiki/Twitter, Abruf: 2013-08-28
[51] List of Independent Statusnet Instances.
http://federation.
skilledtests.com/List_of_Independent_Statusnet_Instances.
html. Version: 2013-09-11, Abruf: 2013-09-18
[52] Anwar, André: Facebook ist etwas für Omas. http://www.neuesdeutschland.de/artikel/812531.facebook-ist-etwas-fueromas.html. Version: 2013-02-11, Abruf: 2013-08-31
[53] Bager, Jo:
Was Facebook über Nicht-Mitglieder weiß.
http://www.heise.de/newsticker/meldung/Was-Facebook-ueberNicht-Mitglieder-weiss-921350.html. Version: 2010-02-03, Abruf:
2013-11-07
[54] Bager, Jo:
Facebook macht Jagd auf Pseudonyme.
http:
//www.heise.de/newsticker/meldung/Facebook-macht-Jagd-aufPseudonyme-1633979.html. Version: 2012-07-06, Abruf: 2013-11-07
XIX
Web-Quellenverzeichnis
[55] Ball, James: NSA stores metadata of millions of web users for up to
a year, secret files show. http://www.theguardian.com/world/2013/
sep/30/nsa-americans-metadata-year-documents. Version: 201309-30, Abruf: 2013-09-30
[56] Ball, James: NSA monitored calls of 35 world leaders after US official
handed over contacts. http://www.theguardian.com/world/2013/
oct/24/nsa-surveillance-world-leaders-calls. Version: 2013-1025, Abruf: 2013-10-31
[57] Ball, James ; Borger, Julian ; Greenwald, Glenn: Revealed: How US and UK spy agencies defeat internet privacy and security. http://www.theguardian.com/world/2013/sep/05/nsa-gchqencryption-codes-security. Version: 2013-09-06, Abruf: 2013-09-06
[58] Ball, James ; Borger, Julian ; Greenwald, Glenn: Revealed: how US and UK spy agencies defeat internet privacy and security. http://www.theguardian.com/world/2013/sep/05/nsa-gchqencryption-codes-security. Version: 2013-09-06, Abruf: 2013-09-30
[59] Beer, Kristina: Facebook lobbyiert gegen europäische Datenschutzverordnung. http://www.heise.de/newsticker/meldung/Facebooklobbyiert-gegen-europaeische-Datenschutzverordnung1753333.html. Version: 2012-11-20, Abruf: 2013-09-12
[60] Behrenshausen, Bryan: pump.io: the decentralized social network that’s really fun. http://opensource.com/life/13/7/pump-io.
Version: 2013-07-15, Abruf: 2013-09-18
[61] Binsch, Jessica:
„Die NSA wird immer noch unterschätzt“.
http://www.heise.de/newsticker/meldung/Die-NSA-wird-immernoch-unterschaetzt-1983473.html.
Version: 2013-10-22, Abruf:
2013-10-22
[62] Borger, Julian: GCHQ and European spy agencies worked together
on mass surveillance. http://www.theguardian.com/uk-news/2013/
nov/01/gchq-europe-spy-agencies-mass-surveillance-snowden.
Version: 2013-11-01, Abruf: 2013-11-02
[63] Bostic, Kevin:
Apple draws criticism after pulling Chinese
anti-censorship app.
http://appleinsider.com/articles/13/
10/05/apple-draws-criticism-after-pulling-chinese-anticensorship-app. Version: 2013-10-05, Abruf: 2013-10-08
XX
[64] Briegleb, Volker:
Bericht: Facebook bastelt an hashtags.
http://www.heise.de/newsticker/meldung/Bericht-Facebookbastelt-an-hashtags-1824090.html. Version: 2013-03-15, Abruf:
2013-08-28
[65] Constine, Josh:
How Big Is Facebook’s Data? 2.5 Billion
Pieces Of Content And 500+ Terabytes Ingested Every Day.
http://techcrunch.com/2012/08/22/how-big-is-facebooksdata-2-5-billion-pieces-of-content-and-500-terabytesingested-every-day/. Version: 2012-08-22, Abruf: 2013-10-05
[66] Deutscher Journalisten-Verband:
Der Deutsche
Journalisten-Verband rät Journalisten dazu, bei Recherchen und
digitaler Kommunikation auf die Suchmaschinen und E-Mail-Dienste
von Google und Yahoo bis auf weiteres zu verzichten.
http:
//www.djv.de/startseite/profil/der-djv/pressebereich-infodownload/pressemitteilungen/detail/article/konsequenzenziehen.html. Version: 2013-10-31, Abruf: 2013-10-31
[67] Ernesto: Games of Thrones Season Finale Sets New Piracy Record. http://torrentfreak.com/games-of-thrones-seasonfinale-sets-new-piracy-record-130610/. Version: 2013-06-10, Abruf: 2013-09-30
[68] Feddern, Boi:
Verbraucherschützer klagen gegen Facebooks
App-Zentrum.
http://www.heise.de/newsticker/meldung/
Verbraucherschuetzer-klagen-gegen-Facebooks-App-Zentrum1764733.html. Version: 2012-12-09, Abruf: 2013-09-12
[69] Feddern, Boi: Sponsored Stories: Facebook ändert Spielregeln für
personenbezogene Werbung.
http://www.heise.de/newsticker/
meldung/Sponsored-Stories-Facebook-aendert-Spielregelnfuer-personenbezogene-Werbung-1946275.html. Version: 2013-0831, Abruf: 2013-09-12
[70] Fishman, Louis: The Twitterization of the Gezi Park protests .
http://www.todayszaman.com/news-319990-the-twitterizationof-the-gezi-park-protests-by-louis-fishman-.html.
Version: 2013-07-04, Abruf: 2013-09-18
[71] Free Software Foundation, Inc.: The Free Software Definition.
http://www.gnu.org/philosophy/free-sw.html. Version: 2013-0618, Abruf: 2013-08-28
XXI
Web-Quellenverzeichnis
[72] Gellman, Barton ; Poitras, Laura: U.S., British intelligence
mining data from nine U.S. Internet companies in broad secret
program.
http://www.washingtonpost.com/investigations/usintelligence-mining-data-from-nine-us-internet-companiesin-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e28845-d970ccb04497_story.html?hpid=z1.
Version: 2013-06-06,
Abruf: 2013-09-04
[73] Gellman, Barton ; Soltani, Ashkan: NSA collects millions of
e-mail address books globally. http://www.washingtonpost.com/
world/national-security/nsa-collects-millions-of-e-mailaddress-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c67e6dd8d22d8f_story.html. Version: 2013-10-14, Abruf: 2013-10-15
[74] Gellman, Barton ; Soltani, Ashkan: NSA infiltrates links to
Yahoo, Google data centers worldwide, Snowden documents say.
http://www.washingtonpost.com/world/national-security/nsainfiltrates-links-to-yahoo-google-data-centers-worldwidesnowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74d89d714ca4dd_story.html. Version: 2013-10-30, Abruf: 2013-10-31
[75] Gewirtz, David: The truth about why Silent Circle silenced their
secure email service. http://www.zdnet.com/the-truth-aboutwhy-silent-circle-silenced-their-secure-email-service7000019300/. Version: 2013-08-13, Abruf: 2013-09-30
[76] Greenwald, Glenn: XKeyscore: NSA tool collects ’nearly everything a user does on the internet’. http://www.theguardian.
com/world/2013/jul/31/nsa-top-secret-program-online-data.
Version: 2013-07-31, Abruf: 2013-09-30
Email service used by Snowden shuts
[77] Greenwald, Glenn:
itself down, warns against using US-based companies.
http:
//www.theguardian.com/commentisfree/2013/aug/09/lavabitVersion: 2013-08-09, Abruf:
shutdown-snowden-silicon-valley.
2013-09-30
[78] Greenwald, Glenn ; MacAskill, Ewen ; Poitras, Laura: Edward Snowden: the whistleblower behind the NSA surveillance revelations. http://www.theguardian.com/world/2013/jun/09/edwardsnowden-nsa-whistleblower-surveillance. Version: 2013-06-10,
Abruf: 2013-09-27
XXII
[79] Grothoff, Christian: Peer-to-Peer Systems and Security – The
GNUnet Architecture. http://grothoff.org/christian/teaching/
2012/2194/gnunet.pdf. Version: 2013-04-16
[80] Hansel, Franz-Josef: Leonardo: Alles Facebook, oder was? (Radiosendung, Moderation). http://medien.wdr.de/m/1369235621/radio/
leonardo/wdr5_leonardo_20130522.mp3. Version: 2013-05-22, Abruf:
2013-08-30
[81] Hodgkinson, Tom:
With friends like these ...
http:
//www.theguardian.com/technology/2008/jan/14/facebook.
Version: 2008-01-14, Abruf: 2013-11-07
[82] Holland, Martin: Facebook will Standort von Handy-Nutzern
verfolgen. http://www.heise.de/newsticker/meldung/Facebookwill-Standort-von-Handy-Nutzern-verfolgen-1797409.html.
Version: 2013-02-05, Abruf: 2013-09-12
[83] Holland, Martin:
Mikroblogging: Identi.ca wechselt die
Software-Plattform. http://www.heise.de/newsticker/meldung/
Mikroblogging-Identi-ca-wechselt-die-Software-Plattform1856842.html. Version: 2013-05-06, Abruf: 2013-08-28
[84] Holland, Martin: NSA soll auf 75 Prozent des US-Internetverkehrs
zugreifen können. http://www.heise.de/newsticker/meldung/NSAsoll-auf-75-Prozent-des-US-Internetverkehrs-zugreifenkoennen-1939427.html. Version: 2013-08-21, Abruf: 2013-09-30
[85] Holland, Martin: NSA hat angeblich Infrastruktur von Google und
SWIFT gehackt. http://www.heise.de/newsticker/meldung/NSAhat-angeblich-Infrastruktur-von-Google-und-SWIFT-gehackt1952344.html. Version: 2013-09-09, Abruf: 2013-09-23
[86] Hutter, Thomas:
Facebook: Aktuelle Zahlen zu Facebook
(Q3/2013). http://www.thomashutter.com/index.php/2013/10/
facebook-aktuelle-zahlen-zu-facebook-q32013/. Version: 201310-31, Abruf: 2013-11-10
[87] Kannenberg, Axel: Facebook löscht Kirchenkritik von Radiomoderator Domian. http://www.heise.de/newsticker/meldung/
Facebook-loescht-Kirchenkritik-von-Radiomoderator-Domian1825739.html. Version: 2013-03-19, Abruf: 2013-08-28
XXIII
Web-Quellenverzeichnis
[88] Kannenberg, Axel: Online-Aktivist: Finger weg von Facebook.
http://www.heise.de/newsticker/meldung/Online-AktivistVersion: 2013-03-23,
Finger-weg-von-Facebook-1828930.html.
Abruf: 2013-09-12
[89] Kaps, Reiko:
Tor-Nutzer über Firefox-Lücke verfolgt.
http://www.heise.de/netze/meldung/Tor-Nutzer-ueberFirefox-Luecke-verfolgt-1930154.html.
Version: 2013-08-06,
Abruf: 2013-09-23
[90] Kirsch, Christian: US-Geheimdiensthacker infizierten Zehntausende Computer. http://www.heise.de/newsticker/meldung/USGeheimdiensthacker-infizierten-Zehntausende-Computer1946251.html. Version: 2013-08-31, Abruf: 2013-09-23
[91] Krempl, Stefan:
Rechtsexperten im EU-Parlament: NSA
und
GCHQ verletzen
Menschenrechte
und
Souveränität.
http://www.heise.de/newsticker/meldung/Rechtsexpertenim-EU-Parlament-NSA-und-GCHQ-verletzen-MenschenrechteVersion: 2013-10-15, Abruf:
und-Souveraenitaet-1979088.html.
2013-10-15
[92] Kuri, Jürgen:
Komplettüberwachung: Russischer Geheimdienst erhält vollständige Kontrolle im Internet.
http:
//www.heise.de/newsticker/meldung/KomplettueberwachungRussischer-Geheimdienst-erhaelt-vollstaendige-Kontrolleim-Internet-1982856.html. Version: 2013-10-21, Abruf: 2013-10-21
[93] Lee, Matt: Merge of GNU social, StatusNet and Free Social. http:
//www.gnu.org/software/social/merge.html. Version: 2013-06-08,
Abruf: 2013-09-18
[94] Lischka, Konrad:
Facebooks Sperrpolitik: Wer konkurriert,
wird blockiert. http://www.spiegel.de/netzwelt/web/facebookschottet-nutzer-von-konkurrenz-apps-ab-a-889922.html.
Version: 2013-03-20, Abruf: 2013-09-23
[95] Lischka, Konrad:
W-Lan-Daten: So wehren Sie sich gegen
Googles Passwort-Kopierer.
http://www.spiegel.de/netzwelt/
netzpolitik/google-verteidigt-kopieren-von-w-lan-daten-a911880.html. Version: 2013-07-19, Abruf: 2013-09-21
XXIV
[96] Lischka, Konrad: Street-View-Autos: Google hat nicht alle WLan-Mitschnitte gelöscht.
http://www.spiegel.de/netzwelt/
netzpolitik/google-loeschte-w-lan-mitschnitte-nichtVersion: 2013-07-27, Abruf: 2013-09komplett-a-846850.html.
21
[97] Lobosco, Katie:
Facebook friends could change your credit
score.
http://money.cnn.com/2013/08/26/technology/social/
facebook-credit-score/. Version: 2013-08-27, Abruf: 2013-11-07
[98] MacAskill, Ewen ; Borger, Julian ; Hopkins, Nick ; Davies,
Nick ; Ball, James: Mastering the internet: how GCHQ set out to
spy on the world wide web. http://www.theguardian.com/uk/2013/
jun/21/gchq-mastering-the-internet. Version: 2013-06-21, Abruf:
2013-09-27
[99] Mansmann, Urs: Etappensieg für Facebook im Streit über Klarnamenzwang. http://www.heise.de/newsticker/meldung/Etappensiegfuer-Facebook-im-Streit-ueber-Klarnamenzwang-1804393.html.
Version: 2013-02-15, Abruf: 2013-09-12
[100] Mierau, Caspar C.: Warum Diaspora versagt. Oder: Ein antisoziales
Netzwerk für jeden. http://www.leitmedium.de/2012/06/15/warumdiaspora-versagt-oder-ein-antisoziales-netzwerk-furjeden/. Version: 2012-06-15, Abruf: 2013-08-28
Facebook durchsucht Chat-Protokolle.
[101] Paukner, Pascal:
http://www.sueddeutsche.de/digital/privatsphaere-imnetz-facebook-durchsucht-chat-protokolle-nach-straftaten1.1411552. Version: 2012-07-18, Abruf: 2013-11-07
[102] Peterson, Max: retroshare plugin. http://pidgin.im/pipermail/
devel/2010-March/009351.html. Version: 2010-03-25, Abruf: 201309-27
[103] Rainie, Lee ; Smith, Aaron ; Duggan, Maeve: Coming and Going
on Facebook. (2013). http://pewinternet.org/~/media//Files/
Reports/2013/PIP_Coming_and_going_on_facebook.pdf,
Abruf:
2013-08-31
[104] Risen, James ; Poitras, Laura: N.S.A. Gathers Data on Social
Connections of U.S. Citizens. http://www.nytimes.com/2013/09/29/
XXV
Web-Quellenverzeichnis
us/nsa-examines-social-networks-of-us-citizens.html?_r=0.
Version: 2013-09-28, Abruf: 2013-09-30
[105] Schneier, Bruce: Did NSA Put a Secret Backdoor in New Encryption Standard? http://www.wired.com/politics/security/
commentary/securitymatters/2007/11/securitymatters_1115.
Version: 2007-11-15, Abruf: 2013-09-30
[106] Schrems, Max:
Auf Facebook kannst du nichts löschen.
http://www.faz.net/aktuell/feuilleton/debatten/sozialenetzwerke-auf-facebook-kannst-du-nichts-loeschen11504650.html. Version: 2011-10-26, Abruf: 2013-09-21
[107] Seeger, Jürgen: NSA soll auf 75 Prozent des US-Internetverkehrs
zugreifen können.
http://www.heise.de/newsticker/meldung/
Verfassungsschutz-spionierte-fuer-Geheimdienste-BundesamtChef-Maassen-stimmte-zu-1956641.html.
Version: 2013-09-14,
Abruf: 2013-09-30
[108] Sengupta, Somini: Zuckerberg’s Unspoken Law: Sharing and
More Sharing.
http://bits.blogs.nytimes.com/2011/09/
23/zuckerbergs-unspoken-law-sharing-and-more-sharing/.
Version: 2011-09-23, Abruf: 2013-09-14
[109] Sneddon, Joey-Elijah:
Linux Marketshare is Rising.
http://www.omgubuntu.co.uk/2012/01/is-linux-marketshareon-the-rise-it-seems-so/. Version: 2012-01-04, Abruf: 2013-08-28
[110] Sobiraj, Lars: Facebook will künftig Chat-Räume integrieren.
http://www.gulli.com/news/21913-facebook-will-kuenftigchat-raeume-integrieren-2013-06-28. Version: 2013-06-28, Abruf:
2013-08-31
[111] Spiegel: US-Geheimdienst hörte Zentrale der Vereinten Nationen ab.
http://www.spiegel.de/politik/ausland/nsa-hoerte-zentraleder-vereinte-nationen-in-new-york-ab-a-918421.html.
Version: 2013-08-25, Abruf: 2013-09-30
[112] SRF 4 News: Obama stoppt NSA-Überwachung von Weltbank und
IWF . http://www.srf.ch/news/international/obama-stopptnsa-ueberwachung-von-weltbank-und-iwf. Version: 2013-11-01, Abruf: 2013-11-01
XXVI
[113] Statistisches Bundesamt: 53 Prozent der Internetnutzer
sind in sozialen Netzwerken aktiv. https://www.destatis.de/DE/
PresseService/Presse/Pressemitteilungen/2012/05/PD12_172_
63931.html. Version: 2012-05-16, Abruf: 2013-09-27
[114] Vargas, Jose A.: The Face of Facebook. http://www.newyorker.com/
reporting/2010/09/20/100920fa_fact_vargas?currentPage=all.
Version: 2010-09-20, Abruf: 2013-10-15
[115] Vielmeier, Jürgen: Online-Nutzung in den USA: Facebook frisst
die E-Mail auf. http://www.basicthinking.de/blog/2011/02/08/
online-nutzung-in-den-usa-facebook-frisst-die-e-mail-auf/.
Version: 2011-02-08, Abruf: 2013-09-04
[116] Walters, Simon: Hammond’s £500m new cyber army: As he
reveals top-secret Whitehall bunker for the first time, Defence
Secretary says future wars will be fought with viruses.
http:
//www.dailymail.co.uk/news/article-2436946/Hammonds-500mnew-cyber-army-As-reveals-secret-Whitehall-bunker-timeDefence-Secretary-says-future-wars-fought-viruses.html.
Version: 2013-09-28, Abruf: 2013-09-30
[117] Wiesner, Sven: Facebook Timeline – der nächste Schritt zum Internet im Internet? http://www.madbutphat.net/facebook-timelineder-nachste-schritt-zum-internet-im-internet/. Version: 201110-11, Abruf: 2013-09-19
[118] Wilkens, Andreas:
Klarnamenzwang: Datenschützer droht
Facebook mit Zwangsgeld.
http://www.heise.de/newsticker/
meldung/Klarnamenzwang-Datenschuetzer-droht-Facebook-mitZwangsgeld-1770733.html. Version: 2012-12-17, Abruf: 2013-09-12
[119] Zlotos, Ragni:
Facebook teilt Daten mit SuizidpräventionsForschern. http://www.heise.de/newsticker/meldung/Facebookteilt-Daten-mit-Suizidpraeventions-Forschern-1790591.html.
Version: 2013-01-24, Abruf: 2013-09-12
[120] Zlotos, Ragni:
Facebook und Online-Werbung: Neue UserIdentifizierung statt Tracking-Cookies.
http://www.heise.de/
newsticker/meldung/Facebook-und-Online-Werbung-NeueUser-Identifizierung-statt-Tracking-Cookies-1791245.html.
Version: 2013-01-25, Abruf: 2013-09-12
XXVII
Herunterladen