Universität Potsdam Institut für Informatik Diplomarbeit am Lehrstuhl für Komplexe Multimediale Anwendungsarchitekturen Vergleich und Bewertung Sozialer Netzwerke im Hinblick auf Architektur, Sicherheit, Datenschutz und Anbieterunabhängigkeit Verfasser: Alexander Altmann Gutachterin: Gutachter: Prof. Dr.-Ing. habil. Ulrike Lucke Dr.-Ing. Raphael Zender Abgabedatum: 12. November 2013 ZUCK: yea so if you ever need info about anyone at harvard ZUCK: just ask ZUCK: i have over 4000 emails, pictures, addresses, sns FRIEND: what!? how’d you manage that one? ZUCK: people just submitted it ZUCK: i don’t know why ZUCK: they „trust me“ ZUCK: dumb fucks (aus einem Online-Gespräch zwischen Mark Zuckerberg, Gründer von Facebook, und einem Freund in den Anfangstagen des Sozialen Netzwerks) Zusammenfassung Soziale Netzwerke haben weltweit große Verbreitung erlangt und werden von den unterschiedlichsten Menschen genutzt. Für den Vergleich der aktuell wichtigsten Sozialen Netzwerke wurden in dieser Arbeit sechs selbstgewählte Fallbeispiele und eine begleitende Nutzerumfrage herangezogen. Vergleich und Umfrage bestätigen, dass die großen kommerziellen Anbieter eine ausreichende Funktionalität bieten, die Systeme allerdings Mängel in den Bereichen Sicherheit, Datenschutz und Anbieterunabhängigkeit aufweisen. In einer überwachten und kontrollierten Welt eignen sich viele der Sozialen Netzwerke damit nicht für sensible persönliche Daten. Es wird gezeigt, wie die Architektur eines Systems mit dem Geschäftsmodell des Anbieters zusammenhängt und sich auf die Möglichkeiten für Selbstbestimmung und Freiheit der Nutzer auswirkt. Zwei in der Entwicklung befindliche Soziale Netzwerke, Briar und Secushare, werden näher vorgestellt und technische Herausforderungen von Systemen auf P2P-Basis erläutert. Abstract Social network services have gained widespread use world-wide and by very different people. To compare the currently most important social network services, six self-selected use cases and an accompanying user survey were conducted. Comparison and survey confirm that the large commercial providers offer sufficient functionality, but lack in the areas of security, privacy and provider independence. In a world under surveillance, most social network services are not suitable for sensitive personal data. It is shown how the architecture of a system affects the business model of the provider and the possibilities for self-determination and freedom of users. Two social network services currently in development, Briar and Secushare, are presented in more detail, followed by an explaination of technical challenges in P2P-based systems. 3 Inhaltsverzeichnis 1 Einleitung 2 Soziale Netzwerke 2.1 Geschichte der sozialen Vernetzung . . . . . . . . . . . . 2.2 Vorstellung der Systeme . . . . . . . . . . . . . . . . . . 2.3 Von wem und wofür werden Soziale Netzwerke genutzt? . 2.3.1 Fallbeispiele . . . . . . . . . . . . . . . . . . . . . 2.3.2 Umfrage . . . . . . . . . . . . . . . . . . . . . . . 2.4 Typen von Sozialen Netzwerken . . . . . . . . . . . . . . 2.4.1 Geschlossene Systeme . . . . . . . . . . . . . . . . 2.4.2 Offene Systeme . . . . . . . . . . . . . . . . . . . 2.4.3 Kontakthaltende und kontaktfördernde Netzwerke 7 . . . . . . . . . 9 9 11 16 16 17 18 18 20 21 3 Vergleich aktueller Systeme 3.1 Funktionale Anforderungen . . . . . . . . . . . . . . . . . . . 3.1.1 Anforderungen der Fallbeispiele . . . . . . . . . . . . . 3.1.2 Anforderungen der Umfrage . . . . . . . . . . . . . . . 3.2 Funktionaler Vergleich . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Geschlossene Systeme . . . . . . . . . . . . . . . . . . . 3.2.2 Offene Systeme . . . . . . . . . . . . . . . . . . . . . . 3.3 Weitere Erkenntnisse aus der Umfrage . . . . . . . . . . . . . 3.4 Grundlegende Anforderungen . . . . . . . . . . . . . . . . . . 3.4.1 Architektur . . . . . . . . . . . . . . . . . . . . . . . . 3.4.2 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.3 Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . 3.4.4 Anbieterunabhängigkeit . . . . . . . . . . . . . . . . . 3.5 Grundlegender Vergleich . . . . . . . . . . . . . . . . . . . . . 3.5.1 Architekturen, Geschäftsmodelle und Machtstrukturen 3.5.2 Welche Probleme löst Federation? . . . . . . . . . . . . 3.5.3 Sicherheit und Datenschutz . . . . . . . . . . . . . . . 3.6 Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . 23 23 23 24 29 29 34 34 38 41 48 50 54 56 57 61 61 64 . . . . . . . . . . . . . . . . . . 4 Neue Netzwerke 67 4.1 Briar und Secushare . . . . . . . . . . . . . . . . . . . . . . . 67 5 Inhaltsverzeichnis 4.2 4.3 4.4 Technische Herausforderungen und Lösungen . . 4.2.1 Discovery . . . . . . . . . . . . . . . . . 4.2.2 Routing . . . . . . . . . . . . . . . . . . 4.2.3 Identitäten und Namen . . . . . . . . . . 4.2.4 Speichern und Verteilen von Daten . . . 4.2.5 Smartphones und Tablets . . . . . . . . 4.2.6 Gruppenkommunikation . . . . . . . . . Konzeptionelle Herausforderungen . . . . . . . . 4.3.1 Netzwerkeffekt und Lock-In . . . . . . . 4.3.2 Ein Netzwerk für alles? . . . . . . . . . . 4.3.3 Die Grenzen des Datenschutzes . . . . . 4.3.4 Digitale Mündigkeit und Verantwortung Das ideale Soziale Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 70 73 74 76 79 80 82 82 85 87 90 91 5 Fazit 95 5.1 Stufen der Entwicklung . . . . . . . . . . . . . . . . . . . . . . 95 5.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Anhang XI Literaturverzeichnis XIII Web-Quellenverzeichnis XIX 6 1 Einleitung Im Jahr 2013 ist Facebook überall. Auf Firmenwerbung im öffentlichen Raum, auf vielen Webseiten, im Sprachgebrauch und täglichen Leben der Menschen. Das größte Soziale Netzwerk der Welt hat mehr als eine Milliarde Mitglieder[86]. Doch Facebook existiert nicht zum Wohl der Menschheit, es ist ein börsennotierter US-amerikanischer Konzern, der die persönlichen Daten seiner Mitglieder nutzt, um mit Werbung Geld zu verdienen[21]. Dabei überschreitet Facebook regelmäßig Grenzen: Datenspeicherung von Nichtnutzern[53], Zensur[87], Aufforderung zur Denunziation[54] und Auswerten privater Nachrichten[101] sind nur einige Beispiele[48]. Mittlerweile nutzen staatliche[72] und private[97] Organisationen in vielen Ländern die von Facebook gesammelten Daten für die Einschätzung und Kontrolle von Personen[88]. Der Erfolg von Facebook bei den Nutzern zeigt aber einen Umstand deutlich: Die Menschen wollen über das Internet miteinander in Kontakt treten, in Kontakt bleiben und Nachrichten austauschen – und offenbar reichen ihnen die bestehenden Möglichkeiten wie E-Mail, Instant Messenger, Blogs und anderes nicht aus. Seit einigen Jahren entwickeln sich Alternativen zu Facebook – zu den bekannteren unter ihnen zählen Friendica, StatusNet und Retroshare. Sie gehen jeweils unterschiedliche Schwächen von Facebook an und versprechen den Nutzern hinsichtlich Sicherheit, Datenschutz und Anbieterunabhängigkeit Besserung. Zielstellung der Arbeit und Vorgehen Die Zielstellung der Arbeit ist der Vergleich aktueller Sozialer Netzwerke im Hinblick auf Architektur, Sicherheit, Datenschutz und Anbieterunabhängigkeit. Dabei soll herausgefunden werden, welche Struktur ein soziales Netzwerk von Menschen am natürlichsten abbildet und welche Architektur geeignet scheint, die persönlichen Daten der Nutzer in einer überwachten Welt zu sichern. Die Arbeit untersucht die im Abschnitt 2.2 näher vorgestellten Sozialen Netzwerke Facebook, Google+, LinkedIn, Moodle, Friendica, Lorea, Retroshare, Briar, Secushare, Twitter, StatusNet, Pump.io und Buddycloud. Systeme mit ähnlichen Eigenschaften werden im Abschnitt 2.4 in Typen unterschieden. Um die vielfältigen Interessen der Nutzerschaft zu repräsentieren, 7 1 Einleitung werden sechs selbstgewählte Fallbeispiele von „typischen Nutzern“ vorgestellt. Von diesen ausgehend werden Wünsche und Anforderungen an Soziale Netzwerke abgeleitet. Diese werden durch eine arbeitsbegleitend angefertigte Umfrage erweitert und unterstützt. Es wird angenommen, dass die großen kommerziellen Systeme funktional gesättigt sind, aber Mängel in den Bereichen Sicherheit, Datenschutz und Anbieterunabhängigkeit aufweisen. Diese beiden Thesen werden in Abschnitt 3 durch einen funktionalen und grundlegenden Vergleich der Sozialen Netzwerke überprüft. Dabei wird den Fragen nachgegangen, ob sich die Art der Architektur eines Systems und sein Geschäftsmodell gegenseitig bedingen und inwiefern die Architektur Merkmale der Sicherheit, des Datenschutzes und der Anbieterunabhängigkeit bestimmt. Abschnitt 4 beschäftigt sich mit den zwei neuen Sozialen Netzwerken Briar und Secushare. Die in der Entwicklung befindlichen Systeme stehen vor einer Reihe technischer und konzeptioneller Herausforderungen, welche erläutert und Lösungen von Retroshare gegenübergestellt werden. 8 2 Soziale Netzwerke 2.1 Geschichte der sozialen Vernetzung Der Begriff „Soziales Netzwerk“ ist viel älter als die Online-Dienste, welche heute oft mit dem Begriff in Verbindung gebracht werden. Der Mensch als soziales Wesen hat schon immer die Nähe anderer Menschen gesucht, Beziehungen geknüpft und sich Gruppen angeschlossen – dieses soziale Gewebe bezeichnen Soziologen als soziales Netzwerk[28]. Abbildung 2.1: Jeder Mensch ist in seinem „sozialen Netzwerk“ mit anderen Menschen verbunden, die Kanten des Graphen stellen die Beziehungen dar. In ihren sozialen Netzwerken tauschen sich Menschen auf verschiedene Weise miteinander aus. Sie geben Informationen über sich selbst und andere weiter, sie erlangen oder erfragen Informationen über andere Menschen oder Zustände (Wetterbericht, Wie geht es eigentlich Tante Gerda?), knüpfen neue Kontakte, halten Kontakte zu bereits Bekannten aufrecht, finden sich zu Gruppen mit gleichen Interessen zusammen und teilen Arbeit und geschaffene Werke miteinander. Der Austausch hat sich im Laufe der Zeit verändert, oft beschleunigt und dabei immer weitere Distanzen überwunden. War für die Übermittlung des gesprochenen Wortes anfangs räumliche Nähe erforderlich, ist seit dem 9 2 Soziale Netzwerke Aufkommen des Telefons Endes des 19. Jahrhunderts das Sprechen auch über weite Entfernungen möglich („Fernsprecher“). Bereits Jahrhunderte vorher kommunizierten Menschen mit Hilfe von Briefen miteinander. Im 16. Jahrhundert kam in Europa der „Zeitungs-Brief“ auf, um Mitteilungen größeren Kreisen zugänglich zu machen. Diese Briefe bestanden aus zwei Teilen: Der „intime“ Teil befand sich in einem verschlossenen Umschlag, der zusammen mit dem halböffentlichen Teil in einen größeren Briefumschlag gesteckt wurde. Der halböffentliche Teil, welcher bald „Zeitung“ genannt wurde, wurde vom Empfänger an weitere Bekannte und Gleichgesinnte weitergereicht, welche ihn mit eigenen Kommentaren ergänzen konnten. Über die so in überschaubaren Kreisen gezielt gestreuten Nachrichten entstanden dezentrale Diskussionszirkel und wachsende „soziale Netzwerke“[35]. Die Verbreitung des Internets in den 70er und 80er Jahren des 20. Jahrhunderts an den Universitäten und ab Mitte der 90er Jahre auch im privaten Bereich verlagerte die Kommunikation ins Digitale und ermöglichte neben persönlichen Nachrichten (E-Mail) auch Gruppen-Kommunikation wie Mailinglisten, das Usenet (Newsgroups) oder den Internet Relay Chat (IRC)[39]. Ebenso wie der Zeitungs-Brief ließen Mailinglisten, Newsgroups und IRC „soziale Netze“ entstehen, welche sich implizit zwischen den Kommunikationspartnern bildeten – eine formelle Niederlegung der Beziehung oder ein „Als-Freund-Bestätigen“ gab es noch nicht; jeder konnte jedem schreiben. Diese Technologien wurden bereits vor dem „privaten Internet-Boom“ genutzt, der um 1995 einsetzte und in den letzten zwei Jahrzehnten dafür sorgte, dass für die meisten Menschen das Internet heutzutage unentbehrlich geworden ist. Es war damals besonders die neue Anwendung „World Wide Web“, welche die Menschen in Scharen ins Internet lockte[39]. War die digitale Welt im letzten Jahrhundert noch ein „globales Dorf“, so begann sie langsam, sich zu einem Abbild der „realen Welt“ zu entwickeln und mit immer mehr globalen Dorfbewohnern ging die Übersicht verloren. Um der drohenden Informationsüberflutung zu entgehen, entwickelte sich „die Netzgemeinde“ auseinander. Auch durch Spam, eine steigende Viren- und Phishing-Gefahr und weitere „kriminelle Machenschaften“ im großen, unkontrollierbar erscheinenden Internet wuchs der Wunsch der Nutzer, sich wieder in die Beschaulichkeit kleinerer Gemeinschaften und die Sicherheit einer geschlossenen Gruppe zurückzuziehen. „Soziale Netzwerke“ (Englisch: „social network services“) errichten einen „Walled Garden“[117] und erlauben ihren Nutzern, sich in kleinen Gruppen zu organisieren. In diesen umzäunten Gärten können Mitglieder ein „Profil“ ihrer eigenen Person anlegen, in welchem sie anderen Mitgliedern Informationen 10 2.2 Vorstellung der Systeme über sich anbieten – zu den Standardangaben zählen Name, Alter, Geschlecht, Wohnort, Vorlieben (z.B. aufgegliedert in Bücher, Filme, Musik). Beziehungen der Mitglieder werden formalisiert, oft kann man eine „Freundschaft“ mit einem anderen Mitglied nur eingehen, nachdem beide zugestimmt haben. Der Freundschafts-Status lässt den jeweils anderen üblicherweise einen größeren Einblick in die eigenen Informationen und Nachrichten erhalten. In einem „expliziten“ Sozialen Netz sind Freundschafts-Beziehungen nicht nur den beteiligten Personen, sondern auch dem Netzwerk selbst bekannt. Diese Arbeit wird für diese expliziten sozialen Online-Netzwerke den Begriff (und die Schreibweise) „Soziale Netzwerke“ nutzen. Der Aufstieg der Sozialen Netzwerke begann kurz nach der Jahrtausendwende, als Friendster 2002 das Konzept zu einem ersten Erfolg brachte. Überholt wurde es 2004 von MySpace, welches wiederum 2008 mit 100 Millionen Mitgliedern auf dem Scheitelpunkt seines Erfolges war. Im selben Jahr wurde es vom Konkurrenten Facebook überholt, welcher 2013 rund 1,2 Milliarden Mitglieder angab. Es gibt universelle Soziale Netzwerke und Netzwerke zu bestimmten Themen, globale und regionale, private und berufliche, kostenlose und zu bezahlende, freie und kommerzielle. Neben wenigen dominanten Anbietern gibt es hunderte weitere, die sich oft eine spezielle Nische gesucht haben und sich geographisch (z.B. nur Deutschland) oder thematisch (z.B. Anhänger der Gothic-Subkultur) abgrenzen. 2.2 Vorstellung der Systeme Im folgenden werden die in dieser Arbeit untersuchten Sozialen Netzwerke vorgestellt und erläutert, warum sie für die Betrachtung interessant sind. · Facebook Facebook ist das derzeit populärste Soziale Netzwerk und eine Plattform für die Kommunikation mit bereits bestehenden Freunden. Mit Einbettung in andere Webseiten, Anleihen bei Twitter und vielen weiteren Maßnahmen versucht Facebook, seine Plattform in das Leben möglichst vieler Menschen zu integrieren. Technisch hat Facebook wenig Besonderheiten, bietet aber gute Funktionen zur Gruppenverwaltung und Organisation von Veranstaltungen. Im Gegensatz zu einer Rund-E-Mail sieht die Absenderin die Antworten auf eine Facebook-Rundnachricht an einer Stelle und erkennt auch, wer die Nachricht gelesen hat. Das in den 11 2 Soziale Netzwerke USA 2004 gegründete Unternehmen wurde in der Vergangenheit immer wieder für seine leichtfertige Einstellung zum Datenschutz kritisiert[48]. Facebook ist eines der Unternehmen des NSA-PRISM-Programms[72], auf das später noch eingegangen wird. · Google+ Google+ ist die vom Suchmaschinengiganten Google 2011 gestartete Plattform. Google bemüht sich, seine vielfältigen Dienste (Suche, EMail, Kalender, Dokumente, Bilder, Videos, ...) unter einem Dach zu vereinen und mit dem Sozialen Netz zu verzahnen. Dabei ist es kein direkter Facebook-Konkurrent, sondern eher auf das Finden von neuen Kontakten mit gemeinsamen Interessen aus. Durch die Einordnung der Kontakte in „Kreise“ kann der Nutzer den Informationsfluss strukturieren. Die Firma Google steht unter US-Hoheit und ist Teil des NSA-PRISM-Programms[72]. · LinkedIn LinkedIn ist ein Beispiel für spezialisierte Soziale Netzwerke und steht hier stellvertretend für auf den Beruf konzentrierte, kommerzielle Angebote. Die Firma wurde 2003 in den USA gegründet und hilft bei der „Pflege bestehender Geschäftskontakte“ und dem „Knüpfen von neuen Verbindungen“[49]. Im Gegensatz zu allen anderen hier betrachteten Netzwerken sind bei LinkedIn (und seinem deutschen Konkurrenten XING, welcher ebenfalls 2003 gegründet wurde) nur die Grundfunktionen kostenlos, um alle Funktionen des Systems nutzen zu können, muss die Nutzerin eine monatliche Gebühr zahlen. · Moodle Moodle ist eine freie (unter der GPL lizensierte) E-Learning-Plattform mit wichtigen Funktionen eines Sozialen Netzwerkes (Nachrichten, Profile, Foren, Kalender, eigene Blogs) und spezieller Lern-Funktionalität (Aufgaben, Wiki, Fragen, Quiz, Kurs-Organisation). Die Beziehungen in Moodle werden durch die besuchten Kurse vorgegeben, es gibt keine expliziten Freundschaften. Moodle ist an Hochschulen verbreitet und wird für die Organisation von Kursen und Lehrinhalten eingesetzt. Die Universität Potsdam betreibt eine Moodle-Instanz für alle Studenten, darüber hinaus gibt es Fachbereiche mit eigenen Moodle-Installationen (z.B. den Fachbereich Psychologie). 12 2.2 Vorstellung der Systeme · Friendica Friendica ist ein freies Soziales Netzwerk (unter der MIT-Lizenz), welches sich leicht auf eigenem Webspace aufsetzen lässt. Statt Diaspora wurde es in diese Betrachtung aufgenommen, da es das wohl „sozialste“ unter allen hier aufgeführten Systemen ist. Es verbindet sich nicht nur mit anderen Friendica-Servern, sondern hat „Konnektoren“ zu vielen anderen Sozialen Netzwerken (Facebook, Diaspora, Twitter, StatusNet, Pump.io, Tumblr, etc.) und kann Beiträge automatisch auf einem Wordpress-Blog veröffentlichen. Wie Google+ mit seinen Kreisen und Diaspora mit Aspekten bietet Friendica die Möglichkeit, Empfängergruppen über Profile zu ordnen. · Lorea Lorea ist ein System auf Basis der „Elgg Social Network engine“, die auch von vielen anderen Gruppen, Firmen und Institutionen genutzt wird, für die es hier stellvertretend aufgenommen wurde. Lorea wurde durch den Einsatz während der 15M-Proteste1 bekannt und ist vor allem im spanischen Raum verbreitet. Spanisch ist auch die hauptsächlich genutzte Sprache, bisher wurden nicht alle Elemente der Oberfläche oder Hilfetexte ins Englische übersetzt. Ziel von Lorea „is to create a distributed and federated nodal organization of entities with no geophysical territory, interlacing their multiple relationships through binary codes and languages.[46]“ · Retroshare Retroshare ist eine seit 2006 entwickelte Plattform mit vielfältigen Funktionen: Persönliche Nachrichten, Instant-Messaging, Foren, Chat und Dateitausch lassen sich unter einer Oberfläche nutzen. Interessant für diese Arbeit ist der Umstand, dass Retroshare das erste real existierende, umfangreich ausgestattete Soziale Netzwerk auf P2P-Basis ist. Retroshare nutzt PGP und SSL für Verschlüsselung und Authentifizierung und baut Verbindungen nur zu direkten Freunden auf, Nachrichten und Dateien können aber über diese an weitere Personen („Freunde von Freunden“) weitergeleitet werden. 1 Die 15M-Proteste oder auch die „Bewegung 15. Mai“ fanden in Spanien 2011 und 2012 statt. Die Teilnehmer forderten mehr Demokratie, weniger Korruption und bessere Lebens- und Arbeitsbedingungen in Spanien. 13 2 Soziale Netzwerke · Briar Briar ist ein Soziales Netzwerk mit Konzentration auf den Nachrichtenaustausch (Persönliche Nachrichten, Gruppen und Blogs), welches sich nicht nur über das Internet nutzen lässt, sondern auch direkt über WLAN, Bluetooth, Modems und USB-Sticks. Im Gegensatz zu Retroshare und allen anderen Systemen dieser Arbeit wurde es hauptsächlich für mobile Systeme entworfen. Briar befindet sich noch in der Entwicklung und wird in Abschnitt 4.1 näher vorgestellt. · Secushare Secushare ist das technisch ambitionierteste der hier besprochenen Projekte. Bei Fertigstellung soll es ein vollständig dezentrales, skalierbares Soziales Netzwerk mit Multicast-Fähigkeiten, abhörsicherer Kommunikation und zensurresistenter Datenspeicherung und -verteilung sein. Es befindet sich wie Briar noch in der Entwicklung und wird ebenfalls in Abschnitt 4.1 detaillierter vorgestellt. · Twitter Twitter wurde 2006 gegründet und ist mit rund 200 Millionen aktiven Nutzern (Stand Februar 2013) das zweit-meistgenutzte Soziale Netzwerk[50]. Twitter ist im Gegensatz zu Facebook einfach gehalten und bietet weniger Funktionen, ist damit aber auch übersichtlicher als andere Soziale Netzwerke. Ein Nutzer kann Nachrichten von jeweils maximal 140 Zeichen schreiben, welche in der Voreinstellung von allen Personen gelesen werden können, die sein Twitter-Profil besuchen. Man kann Nachrichten von Nutzern abonnieren (ihnen „folgen“), diese Nachrichten erscheinen dann zeitlich geordnet in der eigenen „Timeline“. Twitter hat neben dem „Microblogging“ auch eine eingebettete und nutzerorganisierte Verschlagwortung mittels #Hashtags erfunden. Durch die Verlinkung und Einbettung von Links und Bildern entsteht eine dynamische Umgebung. Twitter hat sich bereits mehrfach als Nachrichtenkanal[30] bewährt, der schnell und unabhängig von staatlich geführten Medien funktionieren kann (z.B. bei den Protesten im Gezi-Park (Istanbul, Türkei) im Sommer 2013[70]). 14 2.2 Vorstellung der Systeme · StatusNet (GNU social) Das OStatus-Protokoll und seine Implementierung im StatusNet-Server wurden 2008 von Evan Prodromou veröffentlicht, der im selben Jahr die Website identi.ca schuf, welche diese Technologien bis Mitte 2013 nutzte. Als freie Microblogging-Alternative steht es in dieser Übersicht neben Twitter. Das GNU-Projekt hat sich Mitte 2013 mit StatusNet zusammengetan, um GNU social weiterzuentwickeln[93]. Stand September 2013 gab es mehr als 200 StatusNet-Server[51], einige dienen nur einer Person, manche einer kleinen Gruppe, andere sind offen für alle. · Pump.io Pump.io ist ein Microblogging-System, welches als Nachfolger von StatusNet ebenfalls von Evan Prodromou entwickelt wurde. Aufgenommen in diese Übersicht wurde es, da es auf Grund der Umstellung von identi.ca auf Pump.io[83] dieses in der Beliebtheit ablösen könnte und dank ActivityStreams nicht nur Text, sondern beliebige Inhalte (Bilder, Töne, Videos, Geo-Informationen, etc.) transportieren kann. Bisher fehlende Funktionen (z.B. Gruppen, öffentliche Nachrichten) sollen von anderen Entwicklern nachgerüstet werden[60]. · Buddycloud Buddycloud ist ein Soziales Netzwerk, welches als einziges der hier untersuchten Systeme auf XMPP2 aufsetzt und dadurch bereits viele der für ein Soziales Netzwerk nützlichen Funktionen erbt: Chat, Status und Kontaktlisten. Buddycloud nutzt die PubSub-Erweiterung für abonnierbare Channels (XEP-0060) und fügt XMPP eine eigene Erweiterung für Directory Server hinzu, welche dem Nutzer helfen, für ihn interessante Channels zu finden. 2 XMPP (eXtensible Messaging and Presence Protocol) ist ein offenes und vielseitiges Kommunikationsprotokoll und der Quasi-Standard für Instant Messaging. 15 2 Soziale Netzwerke 2.3 Von wem und wofür werden Soziale Netzwerke genutzt? Einer Erhebung des Statistischen Bundesamtes zufolge nutzten 2011 mehr als die Hälfte aller Internetnutzer in Deutschland Soziale Netzwerke, das sind rund 30 Millionen Menschen (im Alter ab zehn Jahren)[113]. In dieser Arbeit werden die folgenden sechs Fallbeispiele verwendet, um einen möglichst großen Nutzerkreis (auch über Deutschland hinaus) mit jeweils spezifischen Wünschen und Anforderungen zu veranschaulichen. Die Fallbeispiele sind nach dem Modell der Personas aus dem Bereich Mensch-Computer-Interaktion entworfen und stehen jeweils prototypisch für eine bestimmte Gruppe von Anwendern[32]. 2.3.1 Fallbeispiele 1. Student an der Universität Potsdam Der Student möchte sich mit seinen Kommilitonen austauschen und seinen Universitätsalltag verwalten. Dazu gehört E-Learning, die gemeinsame Arbeit in Projekten und der Austausch von Dokumenten und Dateien. Der Student hat viele internationale Bekannte und hält sich in seiner Freizeit gern über die Geschehnisse in aller Welt auf dem Laufenden. Er ist computererfahren und technologiefreundlich. 2. Geschäftsfrau in Deutschland Die Geschäftsfrau hält Kontakt zu Geschäftspartnern und bahnt neue Geschäfte an. In ihrer Freizeit organisiert sie einen kleinen Verein, der sich regelmäßig trifft. Sie möchte ihre Kommunikationsmittel nur nutzen und nicht bis ins Detail verstehen müssen. 3. Bürgerjournalist in einer Diktatur Der Bürgerjournalist lebt in einer repressiven Diktatur und schreibt online über die Missstände in seinem Land; größtenteils über kleine private Dinge, ab und zu über ein größeres Thema. Er erhält Hinweise von seinen Freunden und tauscht sich mit Gleichgesinnten aus. Notgedrungen beschäftigt er sich mit Verschlüsselung und Sicherheitsvorkehrungen für seinen Computer und sein Smartphone. 16 2.3 Von wem und wofür werden Soziale Netzwerke genutzt? 4. Politikerin im deutschen Bundestag Die Politikerin verfaßt und empfängt Einladungen zu Sitzungen, tauscht Dokumente mit ihren Kollegen aus und erhält Nachrichten von Wählern. Für die Einrichtung und Wartung ihrer Technik hat sie Assistenten. 5. Jugendlicher Der Jugendliche möchte sich mit Gleichaltrigen online unterhalten, seinen sozialen Status pflegen und Bilder austauschen. Er hat bereits Erfahrung mit verschiedenen Sozialen Netzwerken und ist in mehreren gleichzeitig aktiv. 6. Rentnerin Die Rentnerin hält Verbindung zu ihren Kindern und Enkeln, von denen sich einer gerade im Ausland befindet. Nebenbei sucht sie in einer Kontaktbörse nach neuen Bekanntschaften. 2.3.2 Umfrage Um die Vorstellungen der Wünsche und Bedürfnisse nicht nur von Fallbeispielen leiten zu lassen, wurde die Umfrage „Nutzung von Sozialen Netzwerken“ durchgeführt. Sie ist deutschsprachig und lief vom 08.07. bis zum 15.08.2013. Es nahmen 231 Personen teil, von denen 178 die Umfrage komplett ausfüllten – nur diese gingen in die Auswertung ein. Die Teilnahme war freiwillig und die Verbreitung der Umfrage erfolgte „viral“ – über E-Mail und Soziale Netzwerke – die Umfrage ist also nicht repräsentativ. Der Anteil der weiblichen und männlichen Teilnehmer war exakt gleich groß (jeweils 87), zwei nutzten die angegebene Auswahl „anders“ und zwei enthielten sich bei der Frage nach dem Geschlecht. Die Teilnehmer waren überwiegend jung (rund 40 % in der Altersgruppe 18-24 Jahre, 25 % 25-29-jährig, 20 % in den Dreißigern) und Studenten (insgesamt 52 %: 14 % an der Universität Potsdam, 38 % anderswo), 38 % waren berufstätig. Ihre Computerkenntnisse wurden von den Teilnehmern selbst oft als sehr gut eingeschätzt: 30 % besaßen „umfangreichere Programmierkenntnisse“, 24 % „Gestaltungswissen“ und 33 % „umfangreiches Anwenderwissen“, nur 13 % schätzten sich als Anwender mit „Basiswissen“ ein. Rund 87 % der Teilnehmer nutzen Soziale Netzwerke. Mit Hilfe der Umfrage sollte unter anderem herausgefunden werden, welche, wie, wofür und von wem Soziale Netze genutzt werden. Der erste Teil der Umfrage fragt nach der Nutzungshäufigkeit, Nutzungsart (privat oder beruflich) und den verwendeten Betriebssystemen. Im zweiten Teil wurden die Teilnehmer gefragt, wofür sie Soziale Netzwerke generell nutzen, wieviele 17 2 Soziale Netzwerke Verbindungen (Freundschaften oder Follower) sie haben und ob sie ihren realen Namen verwenden. Im dritten Teil der Umfrage sollten die Teilnehmer angeben, welche Sozialen Netze sie wie lange bereits nutzen. Anschließend wurde erfragt, welchen Aktivitäten sie in welchem Netzwerk nachgehen. Die Auswertung der Umfrage befindet sich in den Abschnitten 3.1.2 und 3.3. 2.4 Typen von Sozialen Netzwerken So vielfältig wie die Motivationen und Interessen der Menschen ist auch ihre Nutzung von Sozialen Netzwerken. Einige verwenden sie als personalisierte Tageszeitung, als E-Mail-Ersatz, zum Anbahnen neuer Kontakte und Organisation von Gruppen. Oft werden sie genutzt, um im Bekanntenkreis auf „dem neuesten Stand“ zu bleiben. Betrachtet man die Art und Weise der Nutzung und die angebotenen Funktionen, lassen sich Typen von Sozialen Netzwerken unterscheiden. „Verschiedene Soziale Netzwerke haben verschiedene Zielstellungen, Twitter spricht nach außen, Facebook nach innen.“3 Bei der Betrachtung der Systeme aus Abschnitt 2.2 fallen Gemeinsamkeiten zwischen Facebook, LinkedIn, Moodle, Friendica, Lorea, Retroshare und Briar auf der einen und Twitter, StatusNet, Pump.io und Buddycloud auf der anderen Seite auf. Diese Arbeit unterteilt die Sozialen Netzwerke daher in zwei Gruppen: geschlossene und offene Systeme. 2.4.1 Geschlossene Systeme Ein typisches Beispiel für ein geschlossenes System ist Facebook. Hier vernetzen sich Personen, die sich bereits offline gut kennen, für eine „Freundschaft“ ist beiderseitige Zustimmung notwendig. Geschlossene Systeme weisen oft gute Möglichkeiten für die Gruppenorganisation auf. Geschlossene Systeme im Sinne dieser Arbeit sind internetbasierte Soziale Netzwerke mit folgenden Eigenschaften: · Es herrschen bidirektionale Beziehungen zwischen den Mitgliedern vor. 3 Aus einer Antwort in der Umfrage. 18 2.4 Typen von Sozialen Netzwerken · Diese Beziehungen werden durch Einwilligung beider Mitglieder hergestellt, üblicherweise durch Stellen einer (Freundschafts-)Anfrage durch eines der Mitglieder und Bestätigung durch das andere. Die Verbindung ist anschließend in beide Richtungen für Daten durchlässig (z.B. Statusupdates eines der beiden Mitglieder erreichen das jeweils andere).4 Die Verbindung kann durch einen der beiden Partner allein aufgekündigt werden. Geschlossene Soziale Netzwerke modellieren dabei das normale Leben, in dem es auch zwei Partner braucht, um eine Verbindung zu knüpfen, aber nur einen der beiden, um sie wieder zu lösen. · Es herrschen „starke“ Beziehungen vor, die Beteiligten kennen sich oft persönlich.5 · Das System tendiert in seiner Funktionalität zu einem Komplettanbieter. Abbildung 2.2: Geschlossene Systeme bilden ungerichtete Graphen, die dargestellten Personen (Kreise) sind durch bidirektionale Beziehungen verbunden. 4 In der Graphentheorie wären die Mitglieder Knoten und die bidirektionalen Beziehungen zwischen ihnen ungerichtete Kanten. 5 Beziehungen können nach dem Soziologen Mark Granovetter in „stark“ und „schwach“ unterschieden werden, die Ausprägung ist eine Kombination aus Zeitaufwand, emotionaler Intensität, Intimität und der gegenseitigen Dienste, welche die Beziehung ausmachen[16]. 19 2 Soziale Netzwerke 2.4.2 Offene Systeme In einem offenen System kann man auch Nachrichten von Personen sehen, ohne mit ihnen bekannt zu sein und ohne ihre Einwilligung einzuholen. Twitter schlägt gleich nach der Neu-Anmeldung Personen vor, denen man „folgen“ könnte. Beim „Folgen“ abonniert man die öffentlichen Kurznachrichten der anderen Person und bekommt sie in Zukunft in seinem persönlichen Nachrichtenstrom angezeigt. Dazu bedarf es keiner Einwilligung der „verfolgten“ Person, sie kann den Folger jedoch blockieren, wenn sie nicht möchte, dass er etwas von ihr erfährt. Abbildung 2.3: Offene Systeme bilden gerichtete Graphen, die Kanten zeigen von den Abonnenten auf die Informationsquellen. Offene Systeme im Sinne dieser Arbeit sind internetbasierte Soziale Netzwerke mit folgenden Eigenschaften: · Es herrschen unidirektionale Beziehungen zwischen den Mitgliedern vor. 20 2.4 Typen von Sozialen Netzwerken · Diese Beziehungen spannen einen gerichteten Graphen auf, in dem die Kanten Pfeile auf die Mitglieder sind, denen gefolgt wird. Informationen (z.B. Statusupdates) fließen hingegen nur in umgekehrter Richtung. · Es gibt überwiegend „schwache“ Beziehungen, in denen sich die Beteiligten nicht besonders nahe stehen. · Die Zahl der Verbindungen (oder Kanten) eines Mitgliedes ist üblicherweise höher als in einem geschlossenen System. · Das System konzentriert sich auf wenige Funktionen, üblicherweise zur Nachrichtenverbreitung. Offene Systeme wie Twitter, StatusNet, Pump.io und Buddycloud werden auch als Microblogging-Plattformen bezeichnet, in Anlehnung an die bereits vorher bekannten Weblogs oder Blogs, die man ebenfalls (z.B. per RSS) abonnieren kann. Twitter hat durch die Beschränkung auf 140 Zeichen pro Nachricht eine neue Kommunikationsform geschaffen, die immer häufiger zur schnellen Verbreitung von Nachrichten genutzt wird[9]. Ein Nutzer eines Microblogging-Systems kann einen eigenen Nachrichtenkanal aufbauen, um persönliche oder politische Ansichten einer größeren Gruppe zugänglich zu machen. Secushare befindet sich noch in der Entwicklung und ist deshalb schwierig zu erfassen, wird aber hier auf Grund der Möglichkeit bidirektionaler Beziehungen und des geplanten Funktionsumfangs zu den geschlossenen Systemen gezählt. Google+ ist ein Sonderfall und vereint Merkmale von offenen und geschlossenen Systemen. Auf der einen Seite gehen die Nutzer unidirektionale Beziehungen miteinander ein (welche sich zu bidirektionalen ausbauen lassen, indem sich die Nutzer gegenseitig „einkreisen“). Auf der anderen Seite bietet Google+ die Funktionsvielfalt eines geschlossenen Systems, zu denen es im Rahmen dieser Arbeit gezählt wird. 2.4.3 Kontakthaltende und kontaktfördernde Netzwerke Ebenfalls möglich ist die Einteilung in kontakthaltende und kontaktfördernde Soziale Netzwerke. Ein kontakthaltendes Netzwerk (z.B. zur Verwaltung einer Studiengruppe) benötigt Funktionen, mit denen sich bereits untereinander bekannte Nutzer austauschen und organisieren können, hingegen kann auf alles, was das Kennenlernen neuer Nutzer unterstützt, verzichtet werden. Das kommt auch dem Datenschutz zugute. Ein kontaktförderndes Netzwerk 21 2 Soziale Netzwerke Abbildung 2.4: Facebook möchte nicht, dass seine Nutzer neue Personen kennenlernen. (z.B. eine Kontaktbörse) hingegen benötigt öffentliche Profile und Foren, Kontaktvorschläge und gegenseitige Bewertungen von Mitgliedern. Facebook (siehe auch Abbildung 2.4) ist ein Beispiel für ein kontakthaltendes Netzwerk, Google+ ein Beispiel für eine kontaktfördernde Plattform. 22 3 Vergleich aktueller Systeme Dieser Teil der Arbeit vergleicht wichtige aktuelle Soziale Netzwerke und gliedert sich in den Vergleich der funktionalen und der grundlegenden Merkmale. Für beide Bereiche werden die Anforderungen aus den Fallbeispielen und der Umfrage abgeleitet. 3.1 Funktionale Anforderungen 3.1.1 Anforderungen der Fallbeispiele Aus den Fallbeispielen lassen sich die folgenden funktionalen Anforderungen ablesen. · So gut wie alle Fallbeispiele benötigen persönliche Nachrichten, am besten asynchron, damit nicht beide Gesprächspartner gleichzeitig online sein müssen – ein E-Mail-Ersatz. · Die Rentnerin würde gern von ihrem Enkel im Ausland nicht nur lesen, sondern ihn auch hören und sehen können – mit einem Audio-/VideoChat wäre das möglich. · Student und Politikerin benötigen Wege, um Dateien auszutauschen und an Dokumenten gemeinsam mit anderen zu arbeiten. · Die Geschäftsfrau braucht eine gute Gruppenverwaltung und -kommunikation für ihren Verein oder ihre Geschäftspartner. Galerien, Dateiaustausch und Umfragen für Gruppenmitglieder unterstützen sie dabei. Ein Kalender könnte auch für die Politikerin im Umgang mit ihren Kollegen nützlich sein. · Der Bürgerjournalist benötigt eine Funktion, um möglichst viele Menschen zu erreichen, ohne dass er jeden einzelnen bestätigen muss – Statusupdates und weitere abonnierbare Kanäle helfen ihm beim Veröffentlichen. 23 3 Vergleich aktueller Systeme · Geschäftsfrau, Student und Rentnerin diskutieren gern mit Gleichgesinnten in Foren. Offene, nicht gruppenbezogene, Foren gibt es in mehreren Ausprägungen. In den meisten schreibt man mit seinem für das Netzwerk allgemein genutzten Namen. In manchen Systemen ist eine Authentifikation der eigenen Nachrichten mittels privatem Schlüssel möglich. Privatsphärenfördernd ist das Schreiben unter Pseudonym, auch vollständig anonyme Nachrichten sind manchmal möglich (auch wenn diese für einen längeren Gesprächsverlauf unpraktisch sind). · Dateien lassen sich oft an persönliche Nachrichten anhängen, allerdings nicht bei allen Systemen. Nur wenige Soziale Netzwerke bieten darüber hinaus „File-Sharing“ mit Unbekannten in einer großen Gruppe. · Ein Profil 1 mit Fotogalerie hilft dem Jugendlichen bei der Statuspflege, ist aber auch für die Rentnerin wichtig, um in der Kontaktbörse Kandidaten anzulocken. 3.1.2 Anforderungen der Umfrage Wie werden Soziale Netzwerke genutzt? Von den Nutzern Sozialer Netzwerke in der Umfrage loggen sich 83 % jeden Tag ein, 10 % noch zwei- bis dreimal die Woche; die meisten (39 %) verbringen 10 Minuten bis eine Stunde darin, 23 % ein bis zwei Stunden pro Tag und 14 % mehr als vier Stunden pro Tag. Von allen Nutzern sind 61 % rein privat unterwegs, 38 % privat und beruflich und nur ein Prozent ausschließlich beruflich. Die Mehrheit (65 %) aller Nutzer verwendet verschiedene Netzwerke für Berufliches und Privates, 35 % nutzen ein System für beides – davon hat nur eine Minderheit (22 %) getrennte Accounts, 78 % haben „alles in einem“ (siehe auch Abbildung 3.1). Bei den verwendeten Betriebssystemen (Mehrfachnennungen möglich) führt Microsoft Windows mit 72 %, es folgen Android (43 %) und Linux (32 %) vor iOS (23 %) und Mac OS X (18 %). 1 Neben den Beziehungen der Nutzer formen und formalisieren Soziale Netze durch Profile oft auch das Bild, welches man sich vom Gegenüber macht. Hatte bisher jede Bekanntschaft ein individuelles, verschwommenes, sich immer wieder änderndes Bild eines Kontaktes im Kopf, so ist er nun eine Sammlung von Angaben auf einer Webseite geworden: Name, Profilbild, Wohnort, Alter, Vorlieben. Dieses Profil ist oft für alle Kommunikationspartner gleich und ändert sich eher selten, und auch dann nur, wenn man selbst Änderungen vornimmt. Es soll hier offengelassen werden, ob es positiv ist, wenn der „Blick“ auf eine andere Person, das „Bild“, was man von ihr hat, so starr formalisiert wird und ob man jedem das gleiche Bild von sich zeigen möchte. 24 3.1 Funktionale Anforderungen Abbildung 3.1: Soziale Netzwerke werden überwiegend privat genutzt. Davon ausgehend, dass wenige Nutzer Android und iOS zusammen verwenden, lassen sich die Anteile der beiden Plattformen zusammenzählen: 66 % der Teilnehmer nutzen Soziale Netzwerke auf einer „mobilen“ Plattform (im Jahr 2013 vor allem Smartphones und Tablets). Dies ist für die Entwicklung neuer Sozialer Netzwerke bedeutsam. Erstaunlich ist der hohe Anteil von Linux und Mac OS X, der in anderen Studien geringer ausfällt[109]. Wofür werden Soziale Netzwerke genutzt? In der zweiten Fragegruppe ging es um das „Wofür“. Soziale Netzwerke dienen den meisten zur Kontaktpflege mit Bekannten (86 %) und zum Erfahren von Neuigkeiten und Nachrichten (90 %; bei der Frage waren wieder Mehrfachnennungen möglich). Häufig werden sie auch für Terminabsprachen und die Organisation von Veranstaltungen (58 %) verwendet, danach folgen „Bilder zeigen und tauschen“ (42 %) und die Organisation einer Gruppe oder eines Vereins (38 %). Immer noch wichtig sind den Nutzern das Kennenlernen von neuen Personen (27 %) und der Dateiaustausch (23 %). Gemeinsame Arbeit an Dokumenten (16 %) und das Spielen (11 %) finden weniger in den Sozialen Netzen der Umfrageteilnehmer statt. Individuelle Antworten auf die Nutzungsfrage beinhalteten außerdem „Dinge loswerden, die mir im Kopf herumgehen, z.B. Kommentierung von Sendungen und Erlebnissen via Twitter“, „berufliche Vernetzung“, „Bekanntheit 25 3 Vergleich aktueller Systeme Abbildung 3.2: Wofür nutzen die Teilnehmer Soziale Netzwerke? steigern“ und „Katzeninhalte“. Die meisten Teilnehmer sind gut vernetzt: 37 % haben 70-190 Freunde oder Follower in ihrem meistgenutzten Netzwerk, 28 % sogar 200-1000. Eine Mehrheit hat in Sozialen Netzen den eigenen richtigen Namen angegeben: 41 % nur in einigen Netzen, 31 % in allen. Nur 26 % sind pseudonym unterwegs. 77 % der Teilnehmer haben ihre Nutzung von Sozialen Netzwerken nach der im Juni 2013 erfolgten Aufdeckung der großflächigen Überwachung durch Geheimdienste und Unternehmen nicht verändert. Einzelne gaben an, bereits vorher vorsichtig gewesen zu sein, 9 % geben nun weniger von sich preis, 3 % nutzen Soziale Netze allgemein weniger. Welche Sozialen Netzwerke werden genutzt? Die dritte Gruppe fragte nach Konkretem: Welche Sozialen Netzwerke werden seit wievielen Jahren genutzt? Welche am häufigsten und warum? Wie die Abbildung 3.3 zeigt, ist Facebook führend: 77 % nutzen das älteste der hier verglichenen Netzwerke (Mehrfachnennungen erlaubt). An zweiter Stelle folgt Twitter mit 40 %, Google+ nutzen 30 %. Danach kommen berufliche Netzwerke wie LinkedIn und XING (21 %) und das oft an Universitäten vorausgesetzte Moodle (16 %). Diaspora kommt immerhin auf 10 %, identi.ca (die alte Variante mit StatusNet) auf 8 %. Friendica, Pump.io und Retroshare nutzen jeweils 4 % der Antwortenden. Lorea und Buddycloud sind gar nicht vertreten. Der typische Beginn der Nutzung geht einher mit dem Alter des jeweiligen Netzwerks, Facebook hat dabei einen Vorsprung, einige nutzen es bereits seit 5-7 Jahren. Die weniger bekannten und alternativen Netze wie Friendica 26 3.1 Funktionale Anforderungen Abbildung 3.3: Nutzung: Die beiden Marktführer haben einen großen Abstand vor ihren Konkurrenten. und Retroshare konnten in der letzten Zeit neue Anwender gewinnen, einige nutzen sie erst seit einem Jahr oder wenigen Wochen. Das beliebteste Netzwerk ist wiederum Facebook (57 %), vor Twitter (19 %) und LinkedIn/XING, Diaspora und Tumblr mit jeweils einstelligen Prozentzahlen. Bei der Frage, ob die Teilnehmer diese Systeme auch in Zukunft am häufigsten nutzen werden, geht Facebook auf 50 % herunter, Twitter ebenfalls etwas auf 17 %; Gewinner sind Google+, Diaspora und Friendica. Drei Personen wollen kein Soziales Netzwerk mehr nutzen. Als Gründe für die häufige Nutzung werden an erster Stelle (68 %) „Meine Freunde sind dort“ angegeben, erst an zweiter Stelle (35 %) folgt die Funktionalität, an dritter (15 %) das Aussehen der Oberfläche und an vierter (10 %) der Datenschutz. Was machen die Nutzer wo? Welchen Aktivitäten gehen die Teilnehmer am liebsten in welchem Netzwerk nach? Oder nutzen sie für einige lieber ältere Kommunikationsformen wie 27 3 Vergleich aktueller Systeme E-Mail? Überall in dieser Fragegruppe waren Mehrfachnennungen möglich. Bei der Übermittlung persönlicher Nachrichten ist E-Mail ungeschlagen, 92 % aller Teilnehmer nutzen es zu diesem Zweck – allerdings auch SMS (79 %) und Facebook (64 %), danach folgen Instant-Messenger (45 %) und WhatsApp (44 %). Einzelne verwenden für die Übermittlung persönlicher Nachrichten Dropbox, Viber und Threema und auch der klassische Brief auf Papier wird erwähnt. Obwohl E-Mail in dieser Umfrage führt, hat sie in anderen Bevölkerungsgruppen an Bedeutung verloren. Für manche Jugendlichen im Alter von 12-17 Jahren ist E-Mail bereits etwas Fremdes, Umständliches, Förmliches geworden. Facebook-Nachrichten und WhatsApp haben sie ersetzt[115]. Das In-Kontakt-Bleiben und Erfahren von Neuigkeiten aus dem Bekanntenkreis findet für die Mehrheit der Umfrageteilnehmer (68 %) auf Facebook statt, knapp gefolgt von E-Mail (66 %). Ebenfalls oft tauscht man sich per SMS (55 %), WhatsApp (39 %) und Instant-Messenger (36 %) aus, die anderen Möglichkeiten fallen nicht besonders ins Gewicht. Im freien Textfeld wurden häufig Telefonieren und echte Treffen genannt. Beim Kennenlernen von bisher unbekannten Personen führt Twitter (18 %) knapp vor Facebook (17 %), die meisten lernen neue Menschen aber auf andere Weise kennen: persönlich (oder „im wahren Leben“, wie es jemand ausdrückte). Daneben wurden Dating-Services, IRC, Onlineforen und Spiele genannt. Zwei Personen hatten gar kein Interesse am Kennenlernen. Gruppen organisieren die meisten Teilnehmer der Umfrage über Facebook (54 %) und E-Mail (53 %), nutzen aber auch WhatsApp (24 %), InstantMessenger (18 %) und SMS (17 %). Twitter folgt erst später (7 %), außerdem werden das Telefon, Doodle, Dropbox, Etherpad und Wikis angegeben. Bei der gemeinsamen Arbeit an Dokumenten wird eine Vielfalt an unterschiedlichen Systemen eingesetzt, trotz bedingter Eignung führt E-Mail die Liste mit 52 % an, dicht gefolgt von Dropbox und ähnlichen Diensten (45 %), später kommen Instant-Messenger (14 %), Facebook (13 %) und Google+ (10 %). Die Liste komplett machen eigene Webserver und Git-Repositorys, Etherpad, Github, IRC und persönliche Treffen. Zum Austausch von Dateien mit Bekannten nutzt die Mehrzahl E-Mail (77 %), gefolgt von Dropbox und ähnlichen Diensten (53 %), Facebook (29 %) und Instant-Messengern (28 %). Auch hier gibt es mit Bittorrent, USB-Sticks, Retroshare, Etherpad, FTP und eigenem Webspace viele Alternativen. Auch noch keine Ideallösung scheint es für das Zeigen von Bildern und Erstellen von Bildergalerien zu geben. Facebook ist die am häufigsten eingesetzte Lösung (41 %), allerdings ohne großen Abstand vor Dropbox und ähnlichen Diensten (34 %) und E-Mail (32 %). Blogs (11 %) und spezielle 28 3.2 Funktionaler Vergleich Fotodienste wie Flickr (11 %) kommen vor Twitter (8 %) und Google+ (7 %). Marginal vertreten sind Tumblr, WhatsApp, Foren und eigene Server. Für Diskussionen und Erfahrungsaustausch nutzen die Teilnehmer wiederum ein weites Feld von Diensten, angeführt von Facebook (38 %) und EMail (34 %), gefolgt von Instant-Messengern (24 %), Blogs (22 %), WhatsApp (20 %), Twitter (17 %), Google+ (10 %), Online-Zeitungen (6 %), Foren, IRC und Github. Beim Audio- und Videochat gibt es einen Platzhirsch (Skype: 63 %) und viele Alternativen mit Anteilen von weniger als 10 %: XMPP, Mumble, Google+, Facebook, WebRTC und Retroshare. Spiele sind ein oft belächelter Bereich von Facebook, von den UmfrageTeilnehmern nutzen sie dort nur 10 %. Wie die Umfrage zeigt, werden Soziale Netzwerke für viele Online-Tätigkeiten genutzt. Sie stellen noch nicht für alle Aktivitäten und Teilnehmer die optimale Lösung dar; bei der gemeinsamen Arbeit an Dokumenten, dem Audio-/VideoChat, Dateiaustausch, dem Kennenlernen von Personen und persönlichen Nachrichtenaustausch sind „nicht-soziale“ Dienste wie E-Mail verbreiteter. Doch die im Vergleich noch jungen Sozialen Netzwerke haben beim Kontakthalten, der Gruppenorganisation, Bildergalerien, Diskussionen und Erfahrungsaustausch die althergebrachten Dienste überholt. Die Umfrageergebnisse bestätigen damit die mit Hilfe der Fallbeispiele aufgestellten funktionalen Anforderungen. 3.2 Funktionaler Vergleich Für den funktionalen Vergleich werden geschlossene und offene Systeme unterschieden, da letztere weniger Funktionen aufweisen und sich auf das Microblogging konzentrieren. Die geschlossenen Systeme werden in Tabelle 1 (Abschnitt 3.2.1, Teil 1 und 2) und die offenen in Tabelle 2 (Abschnitt 3.3) detailliert verglichen. Die folgenden Abschnitte enthalten eine Zusammenfassung der beiden Tabellen. 3.2.1 Geschlossene Systeme Das derzeit meistgenutzte Soziale Netzwerk Facebook hatte jahrelang einen Vorsprung bei den Gruppenfunktionen, welchen Google+ mit den Communities inzwischen aufgeholt hat. Facebook wirkt dabei geschlossener, eingeschränkter, während Google+ die funktionsreichen Einzeldienste von Google zusammenhalten soll. 29 3 Vergleich aktueller Systeme Moodle fehlen einige gebräuchliche Funktionen (Freundschaften, Kontakte ordnen, Statusupdates), dafür sind die für das Lernen und Zusammenarbeiten wichtigen Gruppenfunktionen ausgeprägter. Moodle erfüllt damit seinen Zweck als E-Learning-Plattform, ist aber kein typisches Soziales Netzwerk. Friendica hat viele der für ein Soziales Netzwerk wichtigen Eigenschaften, bisher allerdings wenig Nutzer. Ähnlich geht es Lorea, hier behindert auch die fehlende Übersetzung ins Deutsche und die unvollständige ins Englische eine weitere Verbreitung. Retroshare ist seit 2006 zu einem funktionsreichen System herangewachsen, wird aber wie die beiden vorgenannten von einem kleinen Team entwickelt, das Entwicklungstempo ist daher naturgemäß langsamer als bei Google oder Facebook. Briar ist über das Alphastadium noch nicht hinaus und von Secushare gab es im Oktober 2013 noch keine lauffähige Version, deshalb sind die dort genannten Funktionen als Plan für die Zukunft zu verstehen und hängen von freiwilliger Entwicklungsarbeit ab. Bidirektionale Beziehungen lassen fast alle Systeme zu, bis auf Moodle und Google+, durch „gegenseitiges Einkreisen“ lassen sich in Google+ allerdings solche nachbilden. Bei den unidirektionalen Beziehungen gibt es größere Unterschiede; die meisten Systeme unterstützen sie, allerdings kann man bei Facebook nur manchen Leuten folgen, bei Lorea nur per RSS, bei Retroshare nur eingerichteten Kanälen und bei Briar nur Blogs. Getrennte Identitäten unter einem Account bieten nur Friendica und Briar. Auch bei den Text-, Audio- und Videochats zeigt sich der Wille von Facebook und Google+ zum Komplettanbieter, aber auch Retroshare und Secushare bieten diese Funktionen überwiegend an. Fast alle Systeme können Statusupdates, weitere abonnierbare (Themen-)Kanäle nur Retroshare und Secushare; Briar und Lorea als Blogs. Allgemeine und von jedem lesbare Foren gibt es in den meisten Systemen nicht, Google+ ist hier eine rühmliche Ausnahme (die bei Google Tradition in der Archivierung des Usenets hat), darüber hinaus finden sich Foren eher in P2P-Systemen wie Retroshare, Briar und Secushare. Profile gibt es in fast jedem der Vergleichssysteme, in Retroshare nur unvollständig. Briar ist eine Ausnahme und bietet keine Profile an. Dies ist vor dem Hintergrund verständlich, dass Briar unter anderem als Kommunikationswerkzeug für Regimegegner in Diktaturen und nicht als Partnerbörse konzipiert ist. Das Übertragen von Dateien an Einzelpersonen oder an kleine Gruppen (auch als Anhang von Nachrichten) ist üblich, der Dateitausch in großen, anonymen Gruppen selten und nur bei Retroshare und Secushare vorgesehen. Lorea bietet eine Kompromisslösung, bei der Dateien öffentlich auf dem Server gespeichert werden und über die Suchfunktion sortiert werden können. 30 3.2 Funktionaler Vergleich Hashtags setzen sich von Twitter ausgehend immer weiter durch, die meisten neuen Systeme (bis auf Briar) unterstützen sie. Gruppenfunktionen sind für geschlossene Soziale Netzwerke wichtig und alle Systeme implementieren sie, Retroshare hat hier noch Entwicklungsbedarf. Allgemein fällt auf, dass die Systeme zum „Komplettanbieter“ tendieren und bemüht sind, Funktionalität anderer Programme (E-Mail, Instant-Messenger, Kalender, etc.) nachzubauen. Über die Gründe der kommerziellen Systeme kann nur spekuliert werden, neben dem Lock-In mag eine Vereinfachung für den Anwender eine Rolle spielen, der nun alle Funktionen unter einer Oberfläche vorfindet. Ebenfalls lässt sich so die Rechteverwaltung (die Freundschaftsoder Folgen-Beziehungen) besser durchsetzen und Spam leichter verhindern. Weitere technische Gründe für diese Duplizierung von Funktionen gibt es bei P2P-Systemen, welche die Daten über ihre eigene Infrastruktur leiten. Auf der anderen Seite wäre es unter Umständen möglich, Duplizierung von Funktionen mit sauberen Schnittstellen und modularem Aufbau entgegenzuwirken. Ein Beispiel dafür wäre die Anbindung von Pidgin (einem Instant-MessengerClient) an die Instant-Messenger-Funktionen von Retroshare, die bisher aber noch nicht umgesetzt wurde[102]. 31 Tabelle 1 (Teil 1): Funktionen geschlossener Systeme Merkmale / Systeme Facebook Google+ LinkedIn(*) Moodle ja teilweise ja nein nein / teilweise ja ja / nein nein (indirekt) ja ja nein nein / ja ja ja / nein ja ja ja nein ja / nein ja nein / von denen wählbar nein ja nein nein nein / nein ja ja / nein ja ja / ja ja ja / ja ja nein / nein ja nein / nein ja / nein geplant ja / nein ja ja / nein nein nein / nein nein nein nein nein / nein ja (Groups) nein nein / nein nein nein nein / nein (in Gruppen) nein nein / nein ja ja / ja ja / ja ja ja / ja ja / nein ja ja / nein ja / nein ja ja / nein ja / nein ja nein ja nein nein nein nein nein ja nein ja ja ja ja ja nein Kontakte bidirektionale Beziehungen (Freundschaften) unidirektionale Beziehungen (Folgen/Abonnieren) Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...) Rollen (getrennte Identitäten unter einem Account) Person markieren / Person bewerten (z.B. “Like”) Person blockieren oder ignorieren Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen 1-zu-1-Kommunikation Persönliche Nachrichten Text-Chat (Instant Messenger) / Audio-/Video-Chat 1-zu-n-Kommunikation Statusupdates / weitere abonnierbare Kanäle Gruppenchat Foren (mit Klarnamen) authentifizierte Foren pseudonyme Foren / anonyme Foren Profil Profilbild / Bildergalerien Beschreibung und Interessen / Pinnwand Dateiübertragung von einem zum anderen oder in kleiner Gruppe mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent) Suche & Metadaten Hashtags gespeicherte Suchen Gruppen (offen, geschlossen, geheim) Foren Bildergalerien Dateiaustausch / gemeinsame Arbeit an Dokumenten gemeinsamer Kalender / Umfragen Kalender oder Terminverwaltung Spiele (*) einige Funktionen nur nach Bezahlung ja ja ja ja eingeschränkt ja ja (+ Dropbox-Integration) / ja ja / ja ja (+ Groups) ja (+ Picasa Web) ja / ja ja / ja eingeschränkt nein nein / nein nein / ja ja ja ja / ja ja / ja ja ja ja ja ja nein ja nein Tabelle 1 (Teil2): Funktionen geschlossener Systeme Merkmale / Systeme Friendica Lorea Retroshare Briar Secushare ja ja ja ja nein / nein ja nein / nein ja ja (RSS) ja nein ja / nein ja nein / nein ja nur Kanäle ja nein nein / nein ja ja / nicht zutreffend ja nur Blogs nein ja nein / nein nur entfernen ja / nicht zutreffend ja ja geplant nicht geplant geplant / geplant geplant ja / vermutlich nicht ja nein / nein ja ja (XMPP) / nein ja ja / ja (Plugin: Audio) ja nein / nein ja ja / geplant ja / nein nein ja / Blogs nein nein / ja ja nein / Blogs nein ja / ja ja nein nein nein / nein (in Gruppen) geplant nein / nein ja ja geplant / ja (in Gruppen) ja ja / ja geplant machbar geplant / machbar ja ja / ja ja / ja ja ja / ja ja / ja teilweise ja / ja (Plugin) nein / geplant nein nein / nein nein / nein geplant geplant / geplant geplant / geplant ja nein ja teilweise ja ja nein nein geplant geplant ja nein nein nein nein nein nein nein geplant geplant ja ja ja nein / nein ja / nein ja ja ja ja / teilweise ja / ja teilweise ja geplant ja / geplant geplant / nein ja ja geplant geplant / geplant geplant / nein geplant geplant geplant geplant / machbar machbar / machbar ja nein ja nein geplant nein geplant nein machbar machbar Kontakte bidirektionale Beziehungen (Freundschaften) unidirektionale Beziehungen (Folgen/Abonnieren) Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...) Rollen (getrennte Identitäten unter einem Account) Person markieren / Person bewerten (z.B. “Like”) Person blockieren oder ignorieren Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen 1-zu-1-Kommunikation Persönliche Nachrichten Text-Chat (Instant Messenger) / Audio-/Video-Chat 1-zu-n-Kommunikation Statusupdates / weitere abonnierbare Kanäle Gruppenchat Foren (mit Klarnamen) authentifizierte Foren pseudonyme Foren / anonyme Foren Profil Profilbild / Bildergalerien Beschreibung und Interessen / Pinnwand Dateiübertragung von einem zum anderen oder in kleiner Gruppe mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent) Suche & Metadaten Hashtags gespeicherte Suchen Gruppen (offen, geschlossen, geheim) Foren Bildergalerien Dateiaustausch / gemeinsame Arbeit an Dokumenten gemeinsamer Kalender / Umfragen Kalender oder Terminverwaltung Spiele 3 Vergleich aktueller Systeme 3.2.2 Offene Systeme Funktional gleichen sich die offenen Systeme. Sie sind auf das Veröffentlichen von kurzen Informationen für einen größeren, nicht abgeschlossenen Personenkreis zugeschnitten, können aber die Veröffentlichung auch auf kleinere Kreise oder Einzelpersonen einschränken. Bei den meisten Systemen lassen sich persönliche Nachrichten senden (bei Twitter „Direktnachrichten“ genannt), Pump.io ist die Ausnahme von der Regel. Kurze Profile gibt es in allen Systemen, Hashtags sind ebenfalls bei allen möglich. Moderne Plattformen wie Pump.io und Buddycloud veröffentlichen nicht nur Texte, sondern lassen in Statusupdates oder Kanälen beinahe jeden Medientyp (Bilder, Töne, Video, Geo-Informationen) zu. Die offenen Systeme werden detailliert in Tabelle 2 (Abschnitt 3.3) verglichen. 3.3 Weitere Erkenntnisse aus der Umfrage Rund 13 % der Teilnehmer der für diese Arbeit durchgeführten Umfrage nutzen keine Sozialen Netzwerke. Befragt nach den Gründen (Mehrfachantworten erlaubt, siehe Abbildung 3.4), sahen 70 % „keinen Sinn darin“, 65 % war der „Datenschutz nicht hinreichend gesichert“, 26 % haben „keine Zeit“ und 22 % „sagen die Funktionen nicht zu“. In den freien Antworten wurde auch „großer Suchtfaktor“ als Grund für die Abstinenz genannt. Abbildung 3.4: Gründe für das Fernbleiben von Sozialen Netzwerken Die meisten der Nicht-Nutzer vermissen dabei wenig und tauschen sich auf anderen Wegen mit ihren Freunden über das Internet aus (52 %), 13 % treffen sie lieber persönlich oder telefonieren. Es gibt aber auch Nicht-Nutzer, die sich vom sozialen Leben ihrer Freunde abgeschnitten fühlen; 26 % gaben an, dass dies „manchmal“ der Fall sei, ein Teilnehmer der Umfrage sogar „oft“. 34 Tabelle 2: Funktionen offener Systeme Merkmale / Systeme Twitter GNU social / StatusNet Pump.io Buddycloud nein ja ja nein nein / nein ja nein / nein nein ja ja nein ja / nein ja nein / nein nein ja ja nein nein / nein ja nein / nein (XMPP) ja möglich nein nein / nein ja nein / nein ja nein / nein ja nein / nein nein nein / nein (XMPP) ja / nein ja / nein nein ja / Gruppen nein ja / nein nein ja (Namenschannel) / ja nein Kontakte bidirektionale Beziehungen (Freundschaften) unidirektionale Beziehungen (Folgen/Abonnieren) Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...) Rollen (getrennte Identitäten unter einem Account) Person markieren / Person bewerten (z.B. "Like") Person blockieren oder ignorieren Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen 1-zu-1-Kommunikation Persönliche Nachrichten Text-Chat (Instant Messenger) / Audio-/Video-Chat 1-zu-n-Kommunikation Statusupdates / weitere abonnierbare Kanäle Gruppenchat Profil Profilbild / Bildergalerien Beschreibung und Interessen / Pinnwand ja ja ja ja ja / ja ja / nein ja / nein ja / nein ja / (Kanal) ja / nein ja / geplant ja / (Kommentare im eigenen Channel) ja nein nein nein nein nein (XMPP) nein ja ja ja ja ja nein ja nein nein ja nein nein Dateiübertragung von einem zum anderen oder in kleiner Gruppe mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent) Suche & Metadaten Hashtags gespeicherte Suchen Gruppen 3 Vergleich aktueller Systeme Welche Wünsche haben die Nutzer? In der vorletzten Fragegruppe ging es um die Wünsche der Anwender: Sind sie zufrieden mit den aktuellen Systemen? Was würden sie verbessern? Ein Anteil von 43 % aller Umfrage-Teilnehmer ist mit den aktuellen Systemen nicht zufrieden, 37 % sind es, 20 % haben sich bei dieser Frage enthalten. Die Wünsche sind vielfältig (siehe Abbildung 3.5), werden aber angeführt von „Datenschutz (kein Mitlesen möglich)“ (79 % wünschen sich das, Mehrfachnennungen möglich), „anonyme oder pseudonyme Nutzung möglich“ (48 %) und „weniger oder keine Werbung“ (40 %). „Daten-Export und -Import in Standardformaten“ wünschen sich 32 % der Teilnehmer, „Anbieterunabhängigkeit / leichter Wechsel zu einem anderen Anbieter“ 31 %, „Datenspeicherung auf dem eigenen Rechner“ 27 %. Etwas weniger wichtig sind den Teilnehmern „Funktionalität auch ohne Internet“ (19 %), mehr Funktionen (15 %), mehr Stabilität (15 %) oder mehr unterstützte Plattformen (10 %). In der Abbildung 3.5 sind die Wünsche nach der Häufigkeit sortiert und farblich unterschieden. Die blau gekennzeichneten Merkmale nach erweiterter Funktionalität werden wenig nachgefragt, Wünsche zur Anbieterunabhängigkeit (grün) liegen im Mittelfeld. „Weniger oder keine Werbung“ (violett) kann als Komfortwunsch gewertet oder zum Datenschutz gerechnet werden, in jedem Fall werden zwei Datenschutz-Merkmale (rot) am häufigsten gewünscht. Damit beantworten die Ergebnisse der Umfrage die Eingangsfrage nach der funktionalen Sättigung. Die großen Sozialen Netzwerke sind funktional so weit ausgereift, dass die Nutzer weitere Funktionen nicht dringend nachfragen. Die Nutzer vermissen allerdings Grundlegendes in den Bereichen Anbieterunabhängigkeit, Sicherheit und vor allem beim Datenschutz. Was ist den Nutzern wichtig? Generell ist den Teilnehmern bei einem Sozialen Netzwerk Sicherheit (63 %) wichtiger als Bequemlichkeit (22 %); 15 % gaben auf diese Frage keine Antwort. Beim Vergleich der Wünsche der Teilnehmer mit der gelebten Realität fallen Diskrepanzen auf. Datenschutz steht bei den Wünschen mit weitem Abstand an erster Stelle, auch an zweiter Stelle findet sich ein Datenschutz-Gedanke (anonyme oder pseudonyme Nutzung). Ebenfalls wichtig sind den Teilnehmern die Kontrolle über die eigenen Daten und Anbieterunabhängigkeit. Obwohl Facebook keine dieser Eigenschaften besitzt, nutzen es 77 %, für 57 % der Teilnehmer ist es sogar das meistgenutzte Netzwerk. Woher kommt dieser scheinbare Widerspruch? Ist es möglich, dass den 36 3.3 Weitere Erkenntnisse aus der Umfrage Abbildung 3.5: Wünsche der Nutzer: Besserer Datenschutz und Anbieterunabhängigkeit kommen vor Funktionalität. meisten Nutzern Facebooks Natur nicht bewusst ist? Auf Grund der vielfältigen Berichterstattung in Online- und Offline-Medien2 und der angegebenen guten Computerkenntnisse wirkt das unwahrscheinlich. Ist den Teilnehmern entgegen ihrer eigenen Aussage Bequemlichkeit doch wichtiger als Sicherheit? Nur 10 % haben sich aus Datenschutzgründen für ihr „Lieblingsnetzwerk“ entschieden. Auch Funktionalität und Oberfläche sind nicht entscheidend. Viel wichtiger – mit 68 % der herausragende Grund – ist den Teilnehmern: „Meine Freunde sind dort“. Zu Beginn muss eine Plattform eine gewisse Attraktivität aufweisen, damit sich Nutzer einfinden und bleiben. Ab einer gewissen Zahl von Nutzern kommt der Plattform der Netzwerkeffekt (siehe Abschnitt 4.3.1) zugute und sie kann Nutzer halten oder gar neue hinzugewinnen, selbst wenn diese die Plattform unsympathisch finden oder aus anderen Gründen ablehnen. Der Nutzen, an der Plattform teilhaben zu können, erscheint immer noch größer als die Unannehmlichkeiten oder Risiken. Rund 26 % der Umfrageteilnehmer, die nicht Mitglied in einem Sozialen Netzwerk sind, fühlen sich manchmal vom sozialen Leben ihres Umfeldes ausgeschlossen. Wieviele Mitglieder von Facebook „gegen ihren Willen“ bei der Plattform sind, ist ungewiss. 2 Das Thema Facebook versus Datenschutz beschäftigt die Medien seit 2007[48], der Heise Newsticker berichtet immer wieder über Datenschutzverstöße[59][118][99][120][82][88][119][68][69]. Der Gründer von Facebook, Mark Zuckerberg, hat sich selbst einmal darüber gewundert, dass seine Nutzer ihm so viele persönliche Daten anvertrauen und sie als Vollidioten („dumb fucks“) bezeichnet[114], siehe auch das Eingangszitat dieser Arbeit. 37 3 Vergleich aktueller Systeme Möchten die Nutzer ein Netz für alles? Ein Anteil von 30 % aller Umfrage-Teilnehmer hätte am liebsten „ein Soziales Netz für alles“ – wenn es eins gäbe, welches all ihre Anforderungen erfüllte. Hingegen trennen 41 % lieber Anwendungsfelder (privat, beruflich, . . .) auf verschiedene Netze auf; 29 % enthielten sich bei dieser Frage. Als Gründe für „ein Netz für alles“ wurden häufig Bequemlichkeit, Zeitersparnis und der Umstand genannt, dass dann alle Bekannten, Informationen und Dateien an einem Ort versammelt wären. Gründe gegen „ein Netz für alles“ waren oft „Psycho-Hygiene“ (die gedankliche Trennung von Beruf und Freizeit), außerdem „Diversität, Widerstandsfähigkeit und Ausfallsicherheit – und meist sind Werkzeuge, die für alles gut sein möchten, nicht so gut. Sonst hätten Taschenmesser schon alle anderen Messer, Schraubendreher und Korkenzieher verdrängt.“ Beobachtungen zeigen, dass die Menschen auch verschiedene Netze für verschiedene Aufgaben verwenden, wenn ein Netz theoretisch alles bietet. Sie nutzen gezielt die Funktionen der Systeme, welche für eine bestimmte Aufgabe am bequemsten oder welche sie gewohnt sind. Ein Beispiel: In einem Masterstudiengang mit 25 Studenten sind alle in einer Facebook-Gruppe und stellen dort Fragen oder veröffentlichen Termine und Ankündigungen. Die Skripte der Professoren bekommen sie in Moodle. In einer kleinen Lerngruppe unterhalten sich die Studenten per WhatsApp, während sie E-Mail für den Austausch von Dokumenten nutzen! Vermutlich ist diese Verhaltensweise weniger funktional, denn sozial begründet. Man will Dinge klar voneinander trennen und die Studenten betrachten z.B. Moodle als etwas „Universitäts-internes, Lehrerhaftes“, was von den Professoren bestimmt wird. In Facebook und anderswo schaffen sie sich eigene Räume. 3.4 Grundlegende Anforderungen Grundlegende Anforderungen sind nicht-funktionale Merkmale eines Sozialen Netzwerks. Sie unterstützen oder ermöglichen Funktionen oder formen Funktionalität auf eine bestimmte Weise. Ein Beispiel: Ein Soziales Netzwerk bietet die Funktion des Textchats zwischen seinen Nutzern. Dafür müssen Kontaktlisten existieren, welche entweder beim Anbieter oder beim Nutzer gespeichert werden können. Eine grundlegende Anforderung im Sinne des Datenschutzes ist, die Kontaktlisten beim Nutzer zu speichern. 38 3.4 Grundlegende Anforderungen Die im Folgenden vorgestellten Anforderungen bilden die Grundlage für eine wirkungsvolle Umsetzung von Anbieterunabhängigkeit, Sicherheit und Datenschutz in Sozialen Netzwerken. Einige grundlegende Anforderungen ergeben sich bereits aus einfachen Ansprüchen der Fallbeispiele. · Die Rentnerin möchte in der Kontaktbörse erst einmal unter einem Pseudonym auftreten und nicht unter ihrem richtigen Namen gefunden werden, während sie die Video-Chats mit ihrem Enkel durchaus unter ihrem Namen führen will. · Der Erfolg von Geschäftsfrau und Politikerin hängt davon ab, dass ihre Geschäftsgeheimnisse vertraulich bleiben. Der Journalist in der Diktatur vertraut seinen Kommunikationsmitteln gar sein Leben und das seiner Quellen an. Seine Quellen wollen oft vollständig anonym bleiben. · Der Jugendliche hat bereits dreimal das Soziale Netzwerk gewechselt und musste jedesmal seinen Freundeskreis neu aufbauen – ihm wäre mit einem anbieterunabhängigen System geholfen, bei dem er seine Daten exportieren und seine Freunde mitnehmen kann – oder mit einem Netzwerk, von dem aus er all seine Bekannten in anderen Netzwerken erreichen kann. · Dem Studenten und der Politikerin missfällt, dass die kommerziellen Anbieter der Sozialen Netzwerke ihre persönlichen Daten vermieten – sie fühlen sich von der immer treffenderen Werbung beobachtet. Wünsche aus der Umfrage finden sich auch in der Aussage einer Nutzerin in der Radiosendung „Leonardo“ des WDR5 vom 22.05.2013 wieder: „Ich will ein Soziales Netzwerk, dem ich vertrauen kann, das offen, demokratisch entwickelt wird und das dezentral läuft, also nicht von einer Firma oder Person abhängt. Die Software sollte offen, sicher, viren- und spionagefrei sein. Ich will meine Freunde mitnehmen und einladen können und die volle Kontrolle behalten über meine persönlichen Daten, und diese jederzeit wieder löschen können – richtig löschen, ohne dass sie noch gespeichert werden.“[80] 39 3 Vergleich aktueller Systeme Auch in diesem Zitat werden überwiegend nicht-funktionale Wünsche geäußert. Den wenigen Funktionen (Freunde mitnehmen, virenfrei) stehen viele grundlegende Merkmale gegenüber (offen, demokratisch entwickelt, dezentral, sicher, spionagefrei, volle Kontrolle über eigene Daten). Die Sendung wurde zwei Wochen vor den ersten Enthüllungen Edward Snowdens ausgestrahlt.3 Seitdem hat sich die Welt verändert. Hatten an der Materie interessierte Personen bereits vorher geahnt, dass Geheimdienste, aber auch private Unternehmen, Teile des Internets überwachen könnten, ist dies nun Gewissheit. Die Dimension der Überwachung, Spionage und auch der Manipulation und des Eindringens in fremde Computersysteme allerdings ist überwältigend. Gegenüber Journalisten des „Guardian“ sagte Snowden folgenden schlichten Satz[78] über den amerikanischen Geheimdienst NSA: „...they are intent on making every conversation and every form of behaviour in the world known to them.“ Die Bemühungen gehen nicht nur von den USA aus, auch der britische Geheimdienst GCHQ hat es sich zum Ziel gemacht, „das Internet zu beherrschen“ („to master the internet“)[98]. Die Geheimdienste verletzen dabei internationale Verträge, staatliche Souveränität und die Menschenrechte[91]. Die Umsetzung dieser Pläne umfasst das passive Lauschen an Übertragungswegen, die Zusammenarbeit mit Diensteanbietern, Softwareherstellern und Standarisierungsorganisationen und das aktive Einbrechen in fremde Systeme. Die Geheimdienste sind mit dem Militär verknüpft, keiner wirksamen Kontrolle unterworfen und müssen sich für ihre Aktivitäten nicht verantworten.4 Die Geheimdienste der „Five Eyes“ (USA, Großbritannien, Kanada, Australien, Neuseeland) tauschen die gesammelten Daten untereinander aus und umgehen so legale Einschränkungen in ihren Heimatländern. An dem Datenaustausch ist auch Deutschland beteiligt[107]. Russland will ab Mitte 2014 seinem eigenen Geheimdienst offiziell die Komplettüberwachung des Internets erlauben[92]. Um entsprechend dem obigen Zitat von Snowden jedes menschliche Verhalten zu erfassen, analysiert die NSA umfassend soziale Beziehungen. Sie 3 Edward Snowden ist ein Whistleblower und ehemaliger Mitarbeiter von NSA und CIA, der im Juni 2013 die Überwachungsprogramme von Geheimdiensten westlicher Staaten aufdeckte; darunter vor allem die des US-amerikanischen Geheimdienstes NSA und des britischen Geheimdienstes GCHQ. 4 Details zum Wirken der Geheimdienste finden sich im Anhang. 40 3.4 Grundlegende Anforderungen greift dabei auf die ihr zur Verfügung stehenden Quellen zurück (Versicherungsinformationen, Bankleitzahlen, Passagierdaten, Wählerverzeichnisse, GPS-Ortungsdaten, Steuerdaten, Verbindungsdaten aus Telefonie und Internet, E-Mail-Adressbücher[73], Profile in Sozialen Netzwerken und Daten aus ihren anderen Programmen XKeyscore, PRISM, etc.) und konstruiert daraus einen sozialen Graphen aller ihr bekannten Personen[104]. Mit den sechs Fallbeispielen vom Beginn wurde versucht, ein möglichst breites Nutzungsspektrum abzudecken und auch auf Extremsituationen (Journalist in Diktatur) einzugehen. Technisch sind die Systeme, welche die Menschen in westlichen Ländern wie Deutschland überwachen, denen einer „offiziellen Diktatur“ aber vermutlich voraus. Welche Grundlagen muss ein Kommunikationssystem, ein Soziales Netzwerk, aufweisen, um dagegen gerüstet zu sein? Die grundlegenden Anforderungen werden in diesem Abschnitt in die vier Bereiche Architektur, Sicherheit, Datenschutz und Anbieterunabhängigkeit eingeteilt. Die vier Bereiche wurden aus folgenden Gründen gewählt: Sicherheit und Datenschutz (die eng ineinandergreifen), sowie Anbieterunabhängigkeit sind die häufigsten in der Umfrage gewünschten Merkmale und nach der noch zu überprüfenden These fehlt es aktuellen Sozialen Netzwerken gerade an diesen Eigenschaften. Bestimmte Architekturtypen wiederum sind die Voraussetzung für die wirksame Umsetzung von Sicherheit, Datenschutz und Anbieterunabhängigkeit, wie noch gezeigt werden wird. Im Folgenden werden die Anforderungen erläutert; im Abschnitt 3.5 und Tabelle 3 wird untersucht, inwieweit die aktuellen Sozialen Netzwerke den Anforderungen entsprechen. 3.4.1 Architektur Art der Architektur Der technische Aufbau des Sozialen Netzwerks ist keine direkte Anforderung, aber ein wichtiges Vergleichsmerkmal, denn er bestimmt, welche Möglichkeiten einem System innewohnen und welche ausgeschlossen sind. Es gibt grundsätzlich drei Möglichkeiten: 1-Anbieter-Systeme, Federation und P2P. Die beiden ersten sind Ausgestaltungen des Client-Server-Prinzips. Der Ansatz erleichtert die Konstruktion verteilter Systeme, da an beide Komponenten unterschiedliche Anforderungen gestellt werden können, z.B. bezüglich Rechenleistung, Speicherplatz, Bandbreite und Erreichbarkeit. Ein Nachteil des Ansatzes ist, dass die Clients in allem auf den Server angewiesen sind. 41 3 Vergleich aktueller Systeme · 1-Anbieter-System (1AS) Das 1-Anbieter-System ist die zentralistische Variante des Client-ServerPrinzips. Es gibt einen Server von einem Anbieter für ein Soziales Netzwerk.5 Alle Nutzer greifen auf diesen einen Server zu (siehe Abbildung 3.6). Die derzeit nutzerstärksten Systeme Facebook, Twitter und Google+ liefern auf diese Weise alles aus einer Hand. Möchte man bei Facebook Mitglied werden, muss man sich auf www.facebook.com anmelden. LinkedIn und Moodle sind ebenfalls 1-Anbieter-Systeme. Abbildung 3.6: 1-Anbieter-System: Die Nutzer sind für Datenhaltung und Kommunikation auf den zentralen Server angewiesen. Die prinzipiellen Vor- und Nachteile eines 1AS sind leicht ersichtlich. Möchte man dem Sozialen Netzwerk beitreten, ist man an diesen Anbieter gebunden. Der Anbieter ist oft eine kommerzielle Firma mit eigenen Interessen, welche nicht mit den Interessen des Nutzers übereinstimmen 5 Tatsächlich sind es sehr viel mehr Server, die zu einem Cluster zusammengeschaltet sind, um mit der hohen Zahl der gleichzeitigen Anfragen mithalten zu können. Für die Nutzerin ist das allerdings nebensächlich, für sie gibt es nur einen Anlaufpunkt. 42 3.4 Grundlegende Anforderungen müssen. Das gilt für den Datenschutz, die Verfügbarkeit, aber auch die Gestaltung der Oberfläche und für die Funktionalität. Ein einziger Anbieter kann auf der anderen Seite neue Funktionen schnell einführen, da er sich mit niemandem abstimmen und nicht auf Kompatibilität zu anderen Systemen achten muss. Datenhaltung, Authentifizierung und vieles andere lassen sich einfach handhaben, da alle Server (oder der „große Server“) von ihm kontrolliert werden. · Federation („Föderation“) Federation basiert ebenfalls auf dem Client-Server-Prinzip, im Unterschied zu 1AS verteilt sich die Nutzerlast aber auf mehrere „föderierte“ Server. Die Sozialen Netze Friendica, Lorea, StatusNet, Pump.io und Buddycloud machen sich das Föderations-Prinzip zunutze, bei dem jede Anwenderin ihren „Heim“-Server hat und die Heim-Server der an der Kommunikation beteiligten Personen sich untereinander austauschen (siehe Abbildung 3.7). Abbildung 3.7: Federation: Die Nutzerin wird unabhängiger, da sie sich ihren Server innerhalb des Systems aussuchen kann. Damit das funktioniert, braucht es definierte Protokolle und Datenformate. Der bei Sozialen Netzwerken übliche Weg ist, dass die Server jeweils eine spezielle Software benötigen, die Anwender jedoch nur einen 43 3 Vergleich aktueller Systeme Webbrowser (im Gegensatz beispielsweise zu klassischem IRC). Neue Funktionen können auf diese Weise nicht so schnell eingeführt werden wie beim 1-Anbieter-Modell, da das Protokoll erst erweitert werden und anschließend alle Server-Betreiber auf die neue Version der Software umsteigen müssen. Da jedoch die Zahl der Serverbetreiber im Vergleich mit der Gesamtnutzerzahl eine kleine Gruppe ist, lässt sich dieser Prozess besser koordinieren und läuft schneller ab, als wenn jeder einzelne Nutzer eine neue Software installieren müsste. · P2P (Peer-To-Peer) Das „Peer-To-Peer“-Prinzip ist ein Gegenentwurf zu „Client-Server“. Bei P2P gibt es keine Server mehr, keine Hierarchie, sondern nur noch Gleiche (Peers), die sich miteinander austauschen – diese werden Knoten (Nodes) genannt. Die Knoten übernehmen sowohl Client- als auch Serverfunktionen, das bedeutet, sie stellen Ressourcen bereit und nutzen Ressourcen anderer Knoten. Abbildung 3.8: P2P: Ohne zentrale Server sorgen die Knoten (und damit die Nutzer) selbst für Datenhaltung und Konnektivität. 44 3.4 Grundlegende Anforderungen Betrachtet man die Abbildung 3.8, fällt eine starke Ähnlichkeit zu Abbildung 2.1 auf. Es gibt in beiden Abbildungen nur jeweils einen Knotentyp – hier Personen, dort von einzelnen Personen betriebene Nodes -, welche direkt oder über weitere gleichartige Knoten durch Kanten verbunden sind. Bei gleicher Personenzahl und Beziehungsstruktur ließe sich der Graph des sozialen Netzwerks zwischen den Personen direkt auf den Graphen des P2P-Netzwerks abbilden, sie wären isomorph. Das P2P-Prinzip ist von den hier beschriebenen Architekturen die natürlichste Abbildung eines sozialen Netzwerks. Ein serverloses System wirft allerdings eine Reihe von technischen Problemen auf, angefangen bei der Frage, wie die Knoten zueinander finden, über das Problem des Vertrauens, bis hin zum Skalieren und zur Datenhaltung. Auf die Probleme geht Abschnitt 4 „Neue Netzwerke“ detailliert ein. · F2F (Friend-To-Friend) „Friend-To-Friend“ (F2F) ist eine Unterart des P2P-Prinzips, bei dem sich nur untereinander bekannte Knoten direkt vernetzen. Damit sind einige der unter P2P angesprochenen Probleme leichter zu lösen. LinkVerschlüsselung kann ohne die Gefahr eines Man-In-The-Middle-Angriffs erreicht werden, indem die Freunde die Schlüssel persönlich austauschen. Daten werden ebenso nur von einem Freund zum anderen direkt übertragen, Fremde können nicht sehen, wer welche Dateien oder Nachrichten verschickt. Das Freigeben eigener Ressourcen ist attraktiver, da sie direkt dem Freundeskreis zugute kommen, im Gegensatz zu Unbekannten in einem anonymen P2P-Netz. Die Grundidee von F2F ist für ein Soziales Netzwerk gut geeignet, denn bei beiden geht es um die Vernetzung und den Austausch unter Freunden oder Bekannten. Alle in dieser Arbeit besprochenen P2P-Systeme folgen der F2F-Idee (Retroshare, Briar und Secushare). Bei F2F-Netzen ist die Zahl der direkt vernetzten Teilnehmer kleiner, aber auch wesentlich beständiger als bei offenen P2P-Netzen.6 Durch die geringe Teilnehmerzahl sind einige Ressourcen eventuell nicht immer verfügbar, wenn Teilnehmer nicht durchgängig online sind. 6 Ein Rekord für gleichzeitig vernetzte Teilnehmer in einem offenen P2P-Netzwerk wurde am 10. Juni 2013 aufgestellt, als 170000 Knoten in einem Bittorrent-Schwarm gemeinsam an der Verbreitung einer Folge der Fernsehserie „Game of Thrones“ arbeiteten[67]. 45 3 Vergleich aktueller Systeme Latenz der Datenübertragung Die in einem Netzwerk erreichten Latenzen bestimmen, welche Art von Anwendungen möglich sind und welche nicht. Generell sind möglichst geringe Latenzen wünschenswert, für interaktive Echtzeitanwendungen wie Audio-/Videochats und schnelle Onlinespiele sind 150 ms die Grenze, ab der Verzögerungen als störend empfunden werden (Empfehlung G.114 der ITU-T). Das Durchsuchen von Profilen oder Foren und Textchats erfordern je nach Geduld des Anwenders nur mittlere Latenzen (200 ms bis 3 s), Nachrichtenoder Dateiübertragungen funktionieren auch in Netzen mit hoher Latenz gut. (Client-)Plattformen Die vorherrschenden Client-Plattformen sind Weboberflächen und native Clients für die verbreiteten Betriebssysteme (Linux, Mac OS X, Windows, Android, iOS). Viele der hier untersuchten Sozialen Netzwerke lassen sich ausschließlich über einen Webbrowser bedienen. Vorteilhaft daran ist, dass keine weitere Software-Installation nötig ist und man sein Soziales Netzwerk auch vom Computer des Freundes oder in einem Internet-Café bedienen kann. Es gibt allerdings Funktionen, die nur ein nativer Client bieten kann: sichere Ende-zuEnde-Verschlüsselung, Datenspeicherung und Integration in die Funktionalität und das Aussehen des Betriebssystems. Universalität und Erweiterbarkeit Universalität soll in diesem Kontext aussagen, wie gut sich ein System für verschiedene Anwendungen prinzipiell eignet. Das System muss die Anwendung noch nicht direkt unterstützen, es muss aber vorstellbar sein, dass sich das System dementsprechend erweitern lässt. Ein Netzwerk mit hoher Latenz ist beispielsweise prinziell für Echtzeitkommunikation ungeeignet, ein solches System ist daher nicht so universell wie eins mit niedriger oder variabler Latenz. Ist ein System auf einen bestimmten Zweck ausgelegt, beispielsweise auf das Microblogging, kann es nicht so universell sein, wie ein System, welches darüber hinaus auch bidirektionale Beziehungen, Audio-Chat und Dateitausch unterstützt. Hinsichtlich der Erweiterbarkeit, gerade bei dezentralen Netzwerken mit ihren naturgemäß langsameren Updatezyklen, kommt es auf die zugrundeliegenden Protokolle und Datenformate an. Sind diese flexibel und erweiterbar ausgelegt? Sind Plugins vorgesehen? Ist Vor- und Rückwärts-Kompatibilität 46 3.4 Grundlegende Anforderungen gegeben? Universalität ist wichtig, um eine breite Funktionalität zu ermöglichen, Erweiterbarkeit, um die Weiterentwicklung im Sinne des technischen Fortschritts nicht zu hemmen. Skalierbarkeit Facebook hat bereits bewiesen, dass es mit mehr als einer Milliarde Nutzern zurechtkommt. Bei einem 1-Anbieter-System ist es vergleichsweise einfach, neue Rechenleistung und Speicherplatz hinzuzufügen. Schreibt ein beliebter Anwender mit 1000 Abonnenten eine Statusnachricht, muss diese nur innerhalb des „großen Servers“ verteilt werden, was sehr schnell geht. Etwas anderes ist es, diese Nachricht an hundert weitere Server mit angenommenen jeweils zehn Nutzern über die ganze Welt zu verteilen, wie es bei Federation erfolgen muss. Noch um eine Zehnerpotenz aufwendiger ist der P2P-Ansatz, hier muss die Nachricht tatsächlich an 1000 verschiedene Empfänger gesendet werden. Um die Last nicht allein dem Sender aufzubürden, nutzen die P2PSysteme Retroshare, Briar und Secushare Multicasting, worauf der Abschnitt 4.2.4 näher eingeht. Wahl der Benutzeroberfläche Die großen Sozialen Netze Facebook, Twitter und Google+ haben ihren eigenen „Look“, der sich leicht wiedererkennen, allerdings nicht ändern lässt. Bei den meisten Federation-Systemen lässt sich die Oberfläche mittels Themes anpassen. Modular aufgebaute P2P-Systeme (z.B. Retroshare) lassen oft sogar die Wahl zwischen einer graphischen und einer Kommandozeilen-Oberfläche. Dem Nutzer Einfluss auf die Oberfläche zu geben, kann die Benutzerfreundlichkeit und auch die Identifikation mit der Plattform verbessern. OS-Integration Eine Integration in das Betriebssystem (Operating System, OS) macht die Bedienung des Sozialen Netzwerks an vielen Stellen einfacher und schneller. Eine Datei muss nicht extra „hochgeladen“ werden, sie ist bereits im Programm verfügbar; Benachrichtigungen erscheinen im Stil und mit den Möglichkeiten des Betriebssystems, Termine und Kontaktdaten können mit eigenen Programmen bearbeitet werden. OS-Integration ist über den Webbrowser nicht möglich. Mit einer API (Application Programming Interface) ist es jedoch auch prinzipiell webbasierten Systemen möglich, sich ins System zu integrieren, wie z.B. Apple mit Twitter und Facebook ab Mac OS X 10.8 zeigt. Google sorgt bei Android selbst für 47 3 Vergleich aktueller Systeme die Integration von Google+. Native Programme haben es leichter, da sie selbst Funktionen des Betriebssystems nutzen können und nicht darauf hoffen müssen, dass sich das Betriebssystem an sie anpasst. Echtzeit-Benachrichtigungen Benachrichtigungen über Aktivitäten des Freundeskreises im Sozialen Netzwerk erhöhen die Benutzerfreundlichkeit und die Effizienz der Bedienung. Sie lassen sich am besten mit den Möglichkeiten des Betriebssystems anzeigen, ist das nicht möglich, greifen viele Soziale Netzwerke auf CSS und Javascript innerhalb der Webseiten zurück, senden eine E-Mail oder Nachricht über XMPP. 3.4.2 Sicherheit Die „Sicherheit von informationsverarbeitenden und -lagernden Systemen“ (Informationssicherheit) wird durch drei Grundpfeiler erreicht: Sicherheit vor Verlust (Verfügbarkeit), Sicherheit vor Veränderung (Integrität) und Sicherheit vor Einsichtnahme (Vertraulichkeit)[27]. Die Bereiche Sicherheit und Datenschutz greifen oft eng ineinander, so dass sich nicht immer sagen lässt, welches Merkmal zu welchem Bereich gehört. Die Vertraulichkeit wird hier dem Datenschutz zugeordnet. Sicherheit und Datenschutz sind für jedes System essentiell, welches persönliche Daten verarbeitet. Ohne diese Grundlagen verliert der Nutzer das Vertrauen in den Dienst oder setzt sich unüberschaubaren Risiken aus. Freie Software Die NSA hat in den vergangenen Jahren mit kommerziellen Anbietern proprietärer Software und Plattformen zusammengearbeitet, um deren Produkte zu schwächen und sie so für den Geheimdienst angreifbar zu machen[57]. Um überprüfen zu können, ob ein Programm das (und nur das) macht, was es verspricht, muss der Quelltext offen liegen, die Software muss „Open Source“ sein. Dies ist auch für alle Sozialen Netzwerke wünschenswert. „Freie Software“ garantiert darüber hinaus noch drei weitere Rechte[71]. Jeder kann sie für seine Zwecke einsetzen (und eigene Systeme damit betreiben), jeder kann sie verbreiten und jeder nach Bedarf verbessern. Steht hinter dem Sozialen Netzwerk keine finanzkräftige Firma, welche die Entwickler bezahlt, sind diese Freiheiten oft die Grundlage für freiwilliges Engagement von Softwareentwicklern[17]. 48 3.4 Grundlegende Anforderungen Link-Verschlüsselung Link-Verschlüsselung verhindert das Mitlesen von Daten auf dem Kommunikationsweg, indem die Verbindung zum jeweils nächsten Kommunikationspartner gesichert wird. In der Praxis sind das z.B. die Verbindungen vom Webbrowser zum Webserver (HTTPS), von einem Server zum anderen oder in einem P2P-Netz von Knoten zu Knoten. TLS (Transport Layer Security) ist in diesem Bereich sehr verbreitet. Fast alle Sozialen Netzwerke bieten dieses Sicherheitsmerkmal heutzutage zumindest optional an. Durch Link-Verschlüsselung kann nicht nur die Vertraulichkeit, sondern auch die Integrität der Daten auf dem Übertragungsweg geschützt werden, um Manipulationen auszuschließen.7 Die Gefahr liegt z.B. bei JavascriptCode[89], der während der Übertragung in Webseiten eingeschleust wird, um Sicherheitslücken auszunutzen und anschließend den betreffenden Computer für Betrug, Diebstahl oder Spionage zu nutzen[85][90]. Ende-zu-Ende-Verschlüsselung Im Gegensatz zur Link-Verschlüsselung sichert Ende-zu-Ende-Verschlüsselung die Daten auf dem gesamten Weg von einer Nutzerin zur anderen. Für vertrauliche und manipulationssichere Kommunikation ist Ende-zu-EndeVerschlüsselung wünschenswert, da die Nutzer nicht darauf angewiesen sind, dem Server oder Anbieter zu vertrauen. Die Daten verlassen verschlüsselt den Computer des Senders und erreichen verschlüsselt den Computer des Empfängers. Die Ver- und Entschlüsselung muss deshalb auf den Endgeräten der Nutzer stattfinden und wird in der Regel vom Client selbst oder einem Plugin durchgeführt. Webbasierte Dienste können keine wirksame Ende-zu-Ende-Verschlüsselung erreichen, da Javascript im Webbrowser keine sichere Umgebung darstellt. Bei unverschlüsselter Übertragung über HTTP können Schlüssel, Nachrichten und Javascript-Code mitgelesen oder ausgetauscht werden. Auch bei verschlüsselter Übertragung über HTTPS kontrolliert letzten Endes der Server die Inhalte, die der Browser darstellt. 7 Den Nachweis, dass es sich dabei um eine reale Gefahr handelt, lieferten bereits im Jahr 2001 Alvar Freude und Dragan Espenschied mit ihrem Experiment „Insert Coin“. Sie leiteten den HTTP-Verkehr von Studenten ihrer Hochschule über einen Proxy um und vertauschten dabei Wörter in Webseiten, fügten Links ein, tauschten Suchergebnisse aus und leiteten 2 % aller Zugriffe auf eine fiktive Spendenseite um. Den meisten Studenten fielen die Veränderungen nicht auf oder sie hielten sie für Fehler in der Webseite selbst[10]. 49 3 Vergleich aktueller Systeme Perfect Forward Secrecy Perfect Forward Secrecy (PFS) bezeichnet die Eigenschaft eines Verschlüsselungssystems, aus aufgedeckten Hauptschlüsseln nicht die damit ausgehandelten Sitzungsschlüssel rekonstruieren zu können.8 Sitzungsschlüssel werden in kurzen Abständen (z.B. für je einen Chat oder eine Videokonferenz) neu erzeugt, so dass es für einen Angreifer bei einem mit PFS gesicherten System sinnlos wird, zurückliegende verschlüsselte Sitzungen zu speichern, in der Hoffnung, später einmal an den Hauptschlüssel zu gelangen. Der Angreifer wäre gezwungen, jeden Sitzungsschlüssel einzeln zu knacken, was einen ungleich höheren Aufwand darstellt. Perfect Forward Secrecy ist daher eine wünschenswerte Eigenschaft von Link- und Ende-zu-Ende-Verschlüsselung. Transport Layer Security (TLS) kann optional PFS einsetzen, dies ist aber optional und wird (Stand September 2013) noch nicht häufig getan[36]. 3.4.3 Datenschutz Datenschutz umfasst den Schutz personenbezogener Daten vor Missbrauch, die informationelle Selbstbestimmung und den Schutz der Privatsphäre.9 Datenschutz kann grundsätzlich technisch (z.B. durch Verschlüsselung) und rechtlich (durch Gesetze) umgesetzt werden. Dieses Kapitel konzentriert sich auf den technischen Teil; wie die jüngere Vergangenheit zeigt, lassen sich Gesetze gegenüber Geheimdiensten nicht durchsetzen.10 Eine wichtige Voraussetzung für Datenschutz ist Vertraulichkeit, die Daten dürfen nur dem vorgesehenen Empfängerkreis zugänglich gemacht werden. Neben der Verschlüsselung der Daten trägt auch die Wahl eines sicheren Übertragungsweges zur Vertraulichkeit bei. 8 Ebenso sind die Sitzungsschlüssel untereinander nicht voneinander abhängig[38, S. 393 ff.]. 9 Datenschutz wird im Bundesdatenschutzgesetz als „Schutz personenbezogener Daten vor Missbrauch bei ihrer Speicherung, Übermittlung, Veränderung und Löschung“ definiert und dient dazu, „der Beeinträchtigung schutzwürdiger Belange der Betroffenen entgegenzuwirken“ (§ 1 Abs. 1 BDSG 1977). Das Recht auf „informationelle Selbstbestimmung“ kam erst mit dem Volkszählungsurteil des Bundesverfassungsgerichts 1983 hinzu, der Schutz der Privatsphäre ist in der Europäischen Datenschutzrichtlinie von 1995 festgeschrieben. 10 Für öffentliche Einrichtungen (wie die Universität Potsdam) und Unternehmen sieht das Bundesdatenschutzgesetz allerdings Bußgelder oder - bei Vorsatz - auch Freiheitsstrafen vor (§ 43 und § 44 BDSG 1990). Die Politikerin und Geschäftsfrau sind im Rahmen ihrer Tätigkeiten ebenfalls gesetzlich dazu verpflichtet, ihnen anvertraute personenbezogene Daten zu schützen. 50 3.4 Grundlegende Anforderungen Verschleierung der Kontakte und Datenwege Die Geheimhaltung der Verbindungsdaten (z.B. Sender, Empfänger, Datum, Länge und andere Metadaten einer Nachricht) ist neben der Geheimhaltung des eigentlichen Inhalts von großer Bedeutung. Aus den Verbindungsdaten lassen sich die Kommunikationsstrukturen von Gruppen oder der gesamten Bevölkerung ableiten – wer kennt wen, wie lange besteht der Kontakt bereits, wie häufig werden Nachrichten ausgetauscht? Dies kann besonders für einen Bürgerjournalisten in einer Diktatur gefährlich sein. Aus diesem Grund ist es wichtig, Verbindungsdaten und Kontakte zu verschleiern. Eine simple Anforderung in diesem Zusammenhang ist, die Kontaktlisten beim Nutzer zu speichern. Als nächstes muss dafür gesorgt werden, dass die Kontaktliste nicht rekonstruiert werden kann, indem ein Angreifer eine Zeitlang den Übertragungsweg belauscht, um herauszufinden, zu welchen Empfängern die Daten gelangen. Das kann verhindert werden, indem kein direkter Kontakt zu den Empfängern aufgebaut wird und die Daten über Umwege geleitet werden. Ein 1-Anbieter-System ist zwar gegenüber der Netzwerk-Transportschicht in der Lage, die Kontakt- und Datenwege am besten zu verschleiern, da jeder Nutzer nur eine direkte Verbindung zum Server aufbaut und die Kontakte und Kommunikation nur dem Server bekannt sind. Allerdings stellt der Server selbst ein lohnendes Angriffsziel dar, entweder technisch als zentrale Komponente des Netzwerks oder indem der Anbieter rechtlich unter Druck gesetzt wird.11 Um eine Analyse des verschlüsselten Datenverkehrs mit Hilfe von TimingAttacken[29] zu erschweren, können Padding der Pakete und eine variable Zeitverzögerung beim Senden verwendet werden[42]. Letzteres geht zu Lasten der Latenz und damit Eignung für Echtzeitanwendungen. Ebenfalls zur Verschleierung beitragen kann „Cover Traffic“, indem z.B. der eigene Datenverkehr zusammen mit Daten übertragen wird, die für andere Nutzer weitergeleitet werden. Secushare und Retroshare verfolgen diesen Ansatz. 11 In den Berichten über das PRISM-Programm der NSA wurde aufgedeckt, dass die größten US-amerikanischen Unternehmen und Plattformen (genannt werden Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple) mit der NSA kooperieren und als unsicher betrachtet werden müssen. 51 3 Vergleich aktueller Systeme Anonymität und Pseudonymität „Man is least himself when he talks in his own person. Give him a mask, and he will tell you the truth.“ (Oscar Wilde) Wahrheit kommt nicht ohne Masken aus, denn die Menschen werden gelehrt, unauffällig und angepasst zu sein. Im Buch „Überwachen und Strafen“ sah der Philosoph Michel Foucault das Panopticon12 des englischen Kollegen Jeremy Bentham als allgemeines Prinzip der modernen Gesellschaft[12]. Im Internetzeitalter braucht es keinen Beobachtungsturm mehr, nicht nur der Überwacher, sondern auch die Richtung, aus der er schaut, sind unsichtbar geworden. Die Überwachung ist nirgendwo und überall. Aus diesem Grund ist es wichtig, Freiräume für die Entfaltung der eigenen Persönlichkeit zu schaffen; Chats und Foren, in denen nicht alles, was man sagt und schreibt, bis zum Lebensende mit der eigenen Person verbunden ist, weil es gespeichert, ausgewertet und mit anderen Daten kombiniert wird. In einigen Situationen ist es technisch unnötig, die eigene Identität zu offenbaren, z.B. beim reinen Konsumieren von Informationen (z.B. Lesen von Foren). Alle in dieser Arbeit genannten Fallbeispiele können ein Interesse daran haben, dies anonym zu tun, am offensichtlichsten der Bürgerjournalist und die Geschäftsfrau. Aber auch 48 % der Umfrageteilnehmer wünschen sich anonyme oder pseudonyme Nutzungsmöglichkeiten von einem Sozialen Netzwerk. Die pseudonyme Nutzung ist besonders bei aktiver Teilnahme an Diskussionen sinnvoll, da ansonsten die temporäre Zuordnung von Personen zu Beiträgen für die anderen Diskussionsteilnehmer schwierig wird. Das Pseudonym sollte von der Nutzerin gewählt und für beliebig lange oder kurze Zeiträume verwendet werden können. Abstreitbarkeit Abstreitbarkeit ist gewährleistet, wenn sich ohne Nachweis aussagen lässt, eine bestimmte Information nicht empfangen oder gesendet zu haben, bestimmte Daten nicht zu kennen oder zu besitzen. Dafür müssen eindeutige und vor allem fälschungssichere Spuren vermieden werden. Dies kann z.B. für 12 Das Panopticon ist ein Vorschlag für ein perfektes Gefängnis. In einem kreisrunden Gebäude mit von innen einsehbaren Zellen steht ein Beobachtungsturm. Der Wächter kann vom Turm aus in alle Zellen sehen, ohne dass er selbst gesehen werden kann. Durch die permanente Möglichkeit der Überwachung und Bestrafung entsteht bei den Insassen ein Verhalten, welches darauf ausgerichtet ist, nicht unangenehm aufzufallen. 52 3.4 Grundlegende Anforderungen den Bürgerjournalisten wichtig sein, wenn die Polizei des Diktators seinen Computer beschlagnahmt. Findet die Polizei darauf den privaten Schlüssel, der zu signierten Nachrichten eines verbotenen Forums passt, wird es schwer, die Urheberschaft der Nachrichten abzustreiten. Anders bei einem Pseudonym ohne digitale Signatur, welches theoretisch jeder hätte verwenden können. Abstreitbarkeit wird hier gegenüber dem Server (sofern es einen gibt) und gegenüber dem Übertragungsweg angenommen. Sie muss also noch gegeben sein, wenn ein Angreifer Server und Übertragungsweg übernommen hat. Kommerzielle Anbieter und Werbung Fast alle Sozialen Netzwerke bieten ihre Dienste für die Nutzer kostenlos an.13 Hinter den meisten 1-Anbieter-Systemen stehen allerdings kommerzielle Anbieter, oft börsennotierte Unternehmen, die ihren Anlegern gegenüber zu maximalem Profit verpflichtet sind. Eine große Nutzerzahl bedingt den Unterhalt großer Rechenzentren und vieler Mitarbeiter. „If you aren’t paying for the product, you are the product.“ (Andrew Lewis zugeschrieben) Die eigentlichen Kunden der meisten kommerziellen Anbieter sind nicht die Nutzer, sondern die Werbekunden. Der Anbieter des Sozialen Netzwerks verwendet die Daten seiner Nutzer, um den Werbekunden eine „gezieltere Kundenansprache“ zu ermöglichen. Man könnte sagen, die Sozialen Netzwerke vermieten die Daten ihrer Nutzer[21]. Dieser Umstand motiviert den Anbieter, möglichst viele Daten seiner Nutzer zu sammeln und zu speichern – was dem Gebot der „Datensparsamkeit“ widerspricht und Angriffe auf die Systeme des Anbieters attraktiver werden lässt. Darüber hinaus schmälert Werbung die Anziehungskraft der Plattform für die Nutzer, 40 % der Umfrageteilnehmer wünschen weniger oder keine Werbung. Die meisten bisher verbreiteten Sozialen Netzwerke nach dem Federationund dem P2P-Prinzip sind ebenfalls für die Nutzer kostenlos, aber auch werbefrei und werden nicht-kommerziell betrieben. Ob und wie die Art der Architektur und das Geschäftsmodell zusammenhängen, wird in Abschnitt 3.5.1 erläutert. 13 Ausnahmen von dieser Regel sind üblicherweise berufliche Netzwerke (wie LinkedIn oder XING) und Partnerbörsen. 53 3 Vergleich aktueller Systeme Tatsächliches Löschen von Daten Der Jugendliche hat schon einige Dinge mit seinen Sozialen Netzwerken geteilt, die er später wieder getilgt sehen wollte. Aber auch der Student möchte sich nicht vor jeder Nachricht überlegen, ob er in zehn oder zwanzig Jahren in aller Öffentlichkeit noch zu dieser Aussage stehen würde. Aus diesem Grund ist es wichtig, eingestellte Daten später wieder löschen zu können. Befinden sich die eigenen Daten auf einem fremden Server, muss man sowohl bei der Speicherung als auch beim Löschen auf den Anbieter vertrauen.14 3.4.4 Anbieterunabhängigkeit Bei den Teilnehmern der Umfrage ist Anbieterunabhängigkeit ein häufig gewünschtes Merkmal für Soziale Netzwerke, entweder direkt (31 %) oder indirekt als „Daten-Export/-Import in Standardformaten“ (32 %), „Datenspeicherung auf dem eigenen Rechner“ (27 %) und „Funktionalität auch ohne Internet“ (19 %). Der Jugendliche wechselt mit dem Sozialen Netzwerk immer wieder auch seinen Freundeskreis und auch die Geschäftsfrau, die Rentnerin, die Politikerin und der Student wären glücklich, könnten sie aus ihrem eigenen Netzwerk heraus ihre Bekannten in anderen Netzwerken erreichen. Viele der Merkmale in diesem Abschnitt hängen von der Art der Architektur des Sozialen Netzwerks ab, andere von der Ausgestaltung des Systems an sich. Wählbarkeit des Anbieters Bei 1-Anbieter-Systemen wählt die Nutzerin mit dem Sozialen Netzwerk gleichzeitig auch den Anbieter und dessen Bedingungen. Es ist nicht möglich, z.B. Mitglied bei Facebook zu sein und Facebooks Allgemeinen Geschäftsbedingungen nicht zuzustimmen. Ist eine Nutzerin einmal einem 1AS beigetreten, profitiert ein kommerzieller Anbieter davon, sie auf der Plattform zu halten („Lock-In“). Bei Federation-Systemen kann sich die Nutzerin einen der Server des Netzwerkes aussuchen oder oft auch einen eigenen Server betreiben und von dort aus mit anderen Nutzern des gesamten Sozialen Netzwerkes in Kontakt 14 Generell hängt die Vertraulichkeit einer Kommunikation von allen beteiligten Kommunikationspartnern ab. Es ist auch bei einem vollverschlüsselten P2P-System möglich, dass ein böswilliger Kommunikationspartner eine (lokale) Kopie der Daten anfertigt und anschließend unkontrolliert weiterverbreitet. Für dieses Problem gibt es keine technische Lösung. 54 3.4 Grundlegende Anforderungen treten. Bei P2P-Systemen kann sie sich den Anbieter nicht aussuchen, das nötige Programm läuft auf dem eigenen Gerät. Datenspeicherung unter eigener Kontrolle Tatsächlich unter eigener Kontrolle befinden sich die Daten nur auf einem selbst betriebenen und selbst untergebrachten System. Vertraulichkeit und Integrität (nicht aber Verfügbarkeit) lassen sich auch durch verschlüsselte und signierte Daten auf einem fremden System sicherstellen. Zensur Zensur kann als eine absichtlich herbeigeführte Reduktion der Verfügbarkeit beschrieben werden und betrifft deshalb Systeme, in denen die Daten nicht der eigenen Kontrolle unterliegen. Kommerzielle 1-Anbieter-Systeme haben bisher Zensur ausgeübt, darunter Facebook, das im März 2013 kirchenkritische Aussagen des Radiomoderators Domian löschte[87]. Lokale Backups Eine Möglichkeit, die Abhängigkeit vom gewählten Anbieter zu verringern, sind lokale Backups der eigenen Daten in gängigen, nicht-proprietären Formaten (z.B. Text, XML, JPEG). Auf diese Weise kann man sich vor einem Komplettausfall des Anbieters absichern und die Daten eventuell in ein anderes System übernehmen. Um das Lock-In aufrechtzuerhalten, bieten kommerzielle 1-Anbieter-Systeme diese Möglichkeit selten, nur teilweise oder nach Androhung rechtlicher Zwangsmaßnahmen.15 Kann man mit seinen Daten problemlos umziehen? Die unkomplizierte Möglichkeit, bei Nichtgefallen den Anbieter oder gar das Soziale Netzwerk zu wechseln, reduziert die Abhängigkeit. Bei 1-AnbieterSystemen ist das Mitnehmen zu einem anderen Anbieter des gleichen Systems per Definition unmöglich – es existiert nur ein Anbieter. Innerhalb eines Federation-Systems lässt sich oft der Server wechseln. Bei P2P hängt es vom Programm ab, ist aber generell möglich. Etwas schwieriger wird es, seine Daten zu einem Anbieter eines anderen Systems zu transferieren, z.B. von Facebook zu Google+ – da diese Anbieter 15 Der Österreicher Max Schrems hat im Rahmen der Initiative „Europe vs. Facebook“ die europäische Facebook-Niederlassung in Irland angezeigt und erreicht, dass Facebook eine Exportfunktion für persönliche Daten anbietet[47]. 55 3 Vergleich aktueller Systeme die Nutzer bei sich behalten wollen, erlauben sie in der Regel keinen einfachen Datenexport. Für einen erfolgreichen Umzug benötigt das neue Netzwerk Importfähigkeiten und dem alten System ähnliche Funktionen. Sind die Daten ohne Internetzugang erreichbar? Soziale Netzwerke speichern vielfältige Daten (z.B. Fotoalben, Geburtsdaten, Telefonnummern), auf die ein Nutzer auch gern zugreifen würde, wenn gerade kein Internetzugang verfügbar ist. Bei webbasierten Systemen ist das nicht möglich, denn alle Daten sind auf dem Server des Anbieters gespeichert. P2PSysteme hingegen speichern alle Daten lokal, bei fehlendem Internetzugang werden diese lediglich nicht mehr aktualisiert. Schnittstellen zu anderen Diensten Ein Netzwerk wird umso nützlicher für die Mitglieder, je mehr Nutzer es hat (siehe auch Abschnitt 4.3.1 zum Netzwerkeffekt) – oder je mehr Nutzer erreicht werden können. Dies lässt sich auch durch Schnittstellen zu anderen Sozialen Netzwerken bewerkstelligen, was besonders kleinen Netzwerken mit wenigen Mitgliedern hilft. Ein Beispiel für weitreichende Vernetzung ist Friendica, welches bidirektionale Schnittstellen zu fast allen populären Diensten bereithält. Auf diese Weise lassen sich aus Friendica heraus Nachrichten gleichzeitig an Facebook, Twitter und eigene Blogs schicken und auch die Antworten in Friendica lesen. 3.5 Grundlegender Vergleich Die vielfältigen grundlegenden Anforderungen aus dem vorangegangenen Abschnitt werden detailliert in Tabelle 3 (Teil 1 und 2) verglichen. Die in den Tabellen 1 bis 3 aufgeführten Informationen stammen größtenteils aus eigenen Untersuchungen Ende 2012 bis September 2013. Dafür wurden in allen16 Netzwerken Accounts angelegt und die Funktionen getestet. Bei Unklarheiten und einigen grundlegenden Eigenschaften aus Tabelle 3 wurde auf Dokumentation der Hersteller oder Entwickler zurückgegriffen. Für die noch nicht fertiggestellten Systeme Briar und Secushare wurden im September 2013 Angaben der Entwickler Michael Rogers (Briar) und Carlo von Loesch (Secushare) eingeholt. 16 Secushare konnte in Ermangelung einer lauffähigen Version (Stand Oktober 2013) noch nicht getestet werden. Briar wurde in einer Alpha-Version vom August 2013 untersucht. 56 3.5 Grundlegender Vergleich Im nächsten Abschnitt werden die Architekturen der hier vertretenden Sozialen Netzwerke verglichen und es wird untersucht, inwieweit sie Einfluss auf das Geschäftsmodell und implizite Machtstrukturen der Plattform haben. Anschließend werden die Systeme bezüglich der Anbieterunabhängigkeit bewertet. Die Untersuchung von Sicherheit und Datenschutz bildet den Abschluss des grundlegenden Vergleichs. 3.5.1 Architekturen, Geschäftsmodelle und Machtstrukturen „There is no such thing as a free lunch.“ (Leonard P. Ayres zugeschrieben) Wie bereits im Abschnitt „Kommerzielle Anbieter und Werbung“ (3.4.3) beschrieben, beruht das Geschäft der großen 1-Anbieter-Systeme auf den Daten ihrer Nutzer. Das ist der Preis, den die Nutzer für die „kostenlose“ Mitgliedschaft zahlen. Von den hier untersuchten Plattformen sind Facebook und Google+ für die entsprechende Datenauswertung bekannt[21], Twitter bewegt sich ebenfalls in die Richtung. LinkedIn ist ein Sonderfall, der einerseits Geld mit Werbung verdient, andererseits kostenpflichtige „Premium“Mitgliedschaften verkauft. In dem als „Freemium“ bekannten Geschäftsmodell erhalten die Nutzer eine kostenlose Basismitgliedschaft, müssen für wichtige Funktionen allerdings monatliche Gebühren zahlen. Es ist wohl kein Zufall, dass alle großen Anbieter kommerzielle Unternehmen sind. Der Aufbau und Unterhalt einer Infrastruktur für 1 Milliarde Nutzer, wie sie Facebook hat, ist aufwendig und kostspielig.17 Facebook könnte ebenso wie LinkedIn oder Partnerbörsen eine monatliche Gebühr von den Nutzern verlangen, doch das würde den Netzwerkeffekt abschwächen (siehe Abschnitt 4.3.1) und die Verbreitung behindern. Moodle ist ein Sonderfall unter den 1-Anbieter-Systemen, wird es doch hauptsächlich von Hochschulen und anderen Bildungseinrichtungen eingesetzt, welche die Server und das notwendige Personal selbst bezahlen. Durch den beschränkten Zugang ist die Nutzerzahl überschaubar. 17 Ende 2012 verfügte Facebook über 180000 Server in zwei Rechenzentren, im Sommer 2013 kam ein drittes Rechenzentrum in Nordschweden hinzu. Nach eigenen Angaben verwalten die Systeme mehr als 100 Petabyte Inhalte, jeden Tag werden weitere 500 Terabyte von den Nutzern hochgeladen[65]. 57 Tabelle 3 (Teil 1): Grundlegende Eigenschaften Merkmale / Systeme Architektur Latenz der Datenübertragung (Client-)Plattformen Universalität Wahl der Benutzeroberfläche OS-Integration Echtzeit-Benachrichtigungen Sicherheit Freie Software Link-Verschlüsselung (Server/Server, Server/Client, Node/Node) Ende-zu-Ende-Verschlüsselung Perfect Forward Secrecy Datenschutz Kontaktlisten beim Nutzer Verschleierung der Kontakte Verschleierung der Datenwege Zeitverzögerung beim Senden Anonymität möglich? Pseudonymität möglich? Abstreitbarkeit Kommerzieller Anbieter Vermietung von Daten für gezielte Werbung? Tatsächliches Löschen von Daten? Anbieterunabhängigkeit Anbieter frei wählbar? Kann man selbst Anbieter sein? Datenspeicherung unter eigener Kontrolle? Kann man lokale Backups anfertigen? Kann man mit seinen Daten problemlos umziehen? Daten erreichbar ohne Internet? Schnittstellen zu anderen Diensten Facebook Google+ LinkedIn Moodle Friendica Lorea Retroshare 1AS niedrig Web mittel-hoch nein teilweise (Apple) E-Mail, Web 1AS niedrig Web mittel-hoch nein teilweise (Android) E-Mail, Web 1AS niedrig Web niedrig nein nein E-Mail, Web 1AS niedrig Web niedrig-mittel eingeschränkt nein E-Mail, Web, XMPP Federation niedrig Web mittel-hoch teilweise nein E-Mail, Web, XMPP Federation niedrig Web mittel teilweise nein E-Mail, Web P2P niedrig-mittel Linux, BSD, OS X, Windows hoch ja ja ja nein nein nein ja ja ja ja (TLS) ja (TLS) ja (TLS) möglich (TLS) möglich (TLS) möglich (TLS) nein möglich (TLS) nein möglich (TLS) nein möglich (TLS) nein möglich (TLS) nein möglich (TLS) teilweise möglich (TLS) ja ja (TLS mit eigenen Zertifikaten) teilweise ja nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein nein ja teilweise möglich teilweise nein ja nein (geplant) nein (teilweise) ja ja ja möglich nein nein ja unklar (nein?) ja unklar (nein?) ja unklar nein vermutlich nein nein nein nein nein nein nein nein (normalerweise) nein vermutlich nein vermutlich nicht möglich ja nein nein nein teilweise nein nein nicht offen nein nein nein teilweise nein nein nicht offen nein nein nein nein nein nein nicht offen teilweise(*) teilweise(*) nein nein nein (nur Admin) nein ja ja ja möglich ja ja nein ja, viele ja ja möglich nein nein nein ja selbst zwingend ja ja, bereits lokal ja ja, ohne Updates möglich, lokal 1AS = 1-Anbieter-System; TLS = Transport Layer Security (Nachfolger von SSL) (*) Die Studenten an einer Universität können ihren Anbieter nicht frei wählen, man kann ein eigenes System aufsetzen, welches Verbindungen zu anderen Systemen aufnehmen kann (Austausch von Kursen). Tabelle 3 (Teil 2): Grundlegende Eigenschaften Merkmale / Systeme Architektur Latenz der Datenübertragung (Client-)Plattformen Universalität Wahl der Benutzeroberfläche OS-Integration Echtzeit-Benachrichtigungen Sicherheit Freie Software Link-Verschlüsselung (Server/Server, Server/Client, Node/Node) Ende-zu-Ende-Verschlüsselung Perfect Forward Secrecy Datenschutz Kontaktlisten beim Nutzer Verschleierung der Kontakte Verschleierung der Datenwege Zeitverzögerung beim Senden Anonymität möglich? Pseudonymität möglich? Abstreitbarkeit Kommerzieller Anbieter Vermietung von Daten für gezielte Werbung? Tatsächliches Löschen von Daten? Anbieterunabhängigkeit Anbieter frei wählbar? Kann man selbst Anbieter sein? Datenspeicherung unter eigener Kontrolle? Kann man lokale Backups anfertigen? Kann man mit seinen Daten problemlos umziehen? Daten erreichbar ohne Internet? Schnittstellen zu anderen Diensten Briar Secushare Twitter GNU social / StatusNet Pump.io Buddycloud P2P niedrig-hoch Android, geplant: Linux, Mac, Windows niedrig-mittel ja ja geplant P2P mittel/variabel 1AS niedrig Federation niedrig Federation niedrig Federation niedrig geplant: Desktop, mobil Web Web Web Web, Android hoch ja geplant ja niedrig mit nativem Client teilweise Web, E-Mail, Client niedrig-mittel teilweise + nativer Client teilweise E-Mail, Web, XMPP niedrig-mittel teilweise nein Web niedrig-mittel teilweise + nativer Client teilweise ja, E-Mail, Web ja ja nein ja ja ja ja ja ja (TLS) möglich (TLS) möglich (TLS) möglich (TLS) ja ja ja geplant nein möglich (TLS) nein möglich (TLS) nein möglich (TLS) nein möglich (TLS) ja ja ja nein ja ja ja nein nicht möglich ja ja geplant geplant variabel geplant ja geplant nein nicht möglich ja nein nein nein nein nein nein nein ja teilweise unklar (nein?) nein nein nein nein nein nein nein nein (normalerweise) nein vermutlich nein nein nein nein nein nein nein nein (normalerweise) nein vermutlich nein nein nein nein nein nein nein nein (normalerweise) nein vermutlich selbst zwingend ja ja, bereits lokal ja ja, eventuell sogar Updates möglich, lokal selbst zwingend ja ja, bereits lokal ja nein nein nein teilweise nein ja ja möglich ja ja ja ja möglich nein nein ja ja möglich nein nein ja, ohne Updates nein nein nein nein möglich, lokal nicht (mehr) offen ja ja ja 1AS = 1-Anbieter-System; TLS = Transport Layer Security (Nachfolger von SSL) 3 Vergleich aktueller Systeme Unter den hier untersuchten Federation-Netzwerken (Friendica, Lorea, StatusNet, Pump.io und Buddycloud) ist kein kommerzieller Anbieter, die nötigen Server werden von Privatpersonen oder Vereinen ehrenamtlich betrieben. Die Kosten sind weitaus geringer, denn die kleinere Nutzerzahl18 verteilt sich auf mehrere Server. Was würde allerdings passieren, wenn die hier untersuchten Federation-Systeme zusammen so viele Nutzer hätten wie Facebook, also etwa eine Milliarde? Um nicht unter der Last zusammenzubrechen, müssten sie entweder die bestehenden Installationen massiv aufrüsten und ähnlich große Systeme schaffen wie Facebook (und bekämen Probleme mit der Finanzierung) oder sie müssten die Last auf viele kleine Server verteilen (wie es der Federation-Gedanke vorsieht), bräuchten aber sehr effiziente Verteilmechanismen für die zwischen den Nutzern fließenden Daten. Die Server-Cluster von Facebook hingegen skalieren sehr gut, da sie in wenigen großen Rechenzentren dicht beieinander stehen und direkt vernetzt werden können. Federation schließt Kommerzialisierung nicht per se aus, es erscheint jedoch schwieriger, den Nutzer davon zu überzeugen, Geld für einen bestimmten Server zu zahlen oder Werbung hinzunehmen, wenn der Nutzer auf einen anderen Server im selben Netzwerk ausweichen kann. Bei P2P-Netzwerken, in denen die Software auf dem Gerät des Nutzers läuft, funktioniert dieses Modell gar nicht; hier werden alle Ressourcen von den Nutzern selbst gestellt. Machtstrukturen In der Anordnung der Nutzer und Server in den drei Abbildungen 3.6, 3.7 und 3.8 lassen sich Machtstrukturen erkennen. Die Architektur eines Netzwerks bestimmt den Grad der Abhängigkeit seiner Nutzer, sie wirkt sich auf alles aus, was eine Nutzerin tun kann und was nicht. In einer Client-Server-Architektur kontrollieren die Server die Clients, die Server-Software die Daten, die Anbieter die Nutzer. Verweigert der Server oder Anbieter den Dienst, sind Client und Nutzer machtlos. Es gibt aber auch bei den hier vertretenen Client-Server-Systemen einen bedeutsamen Unterschied. Die Struktur eines 1AS ist nur durch den einzigen Anbieter selbst erweiterbar, während bei Federation jeder an die Endpunkte des Netzwerks selbst weitere Server anknüpfen kann. Dieser Unterschied erinnert an den Machtkampf zwischen X.25 und TCP/IP auf einer niedrigeren Protokollschicht in den siebziger Jahren des vergangenen Jahrhunderts und 18 Während Facebook über eine Milliarde monatlich aktive Nutzer (Stand Q3/2013) angibt[86], kommt Diaspora nicht über 400000 hinaus[45]. Friendicas Nutzerzahlen liegen vermutlich noch darunter. 60 3.5 Grundlegender Vergleich hat die gleichen Gründe: „Es geht nicht nur um eine technische Variation, sondern um Verteilung und damit um eine politische Entscheidung – darum, wer wie und mit welcher Kontrolle Zugang, [...] zum Netzwerk haben kann und darf.“[5] Das P2P-Prinzip verspricht die größte Unabhängigkeit von allen denkbaren Systemen, da es durch den Wegfall der Server keinen „Single-Point-of-Control“ aufweist. „Das zugehörige politische Äquivalent des Peer-to-Peer-Netzwerks ist vielleicht die Demokratie (oder Anarchie?), wo jeder Beteiligte gleiche Rechte und Pflichten hat.“[24] 3.5.2 Welche Probleme löst Federation? Gegenüber 1-Anbieter-Systemen löst Federation prinzipiell das Problem der Anbieterunabhängigkeit. Bei Friendica, Lorea, StatusNet, Pump.io und Buddycloud kann die Nutzerin beim Anlegen eines Accounts zwischen verschiedenen Servern der jeweiligen Plattform wählen. Sie kann auch einen eigenen Server einrichten, den sie entweder nur selbst nutzt oder wiederum anderen Nutzern zur Verfügung stellt. Auf diese Weise lässt sich die Abhängigkeit von einem bestimmten Anbieter vermeiden – selbst wenn der einmal gewählte Anbieter die Bedingungen verschlechtert oder den Dienst ganz aufgibt, lassen sich die eigenen Daten z.B. bei Friendica und StatusNet zu einem anderen Server desselben Sozialen Netzwerks umziehen. Ermöglicht die Plattform lokale Backups, kann sich die Nutzerin gegen einen plötzlichen Ausfall des Servers auch selbst schützen. Die Vernetzung mit anderen Servern liegt in der Natur von FederationSystemen, viele haben auch Schnittstellen zu fremden Diensten. Dabei tut sich Friendica besonders hervor, wie bei der Vorstellung der Plattform bereits erwähnt, besitzt Friendica Konnektoren zu vielen anderen Sozialen Netzwerken. Die unkomplizierte Vernetzung birgt einen unschönen Nebeneffekt. Die so verteilten Daten erreichen im Gegensatz zu einem 1AS nicht nur einen, sondern mehrere Server, von denen jeder weitere das Risiko eines Datenlecks erhöht. Die Verbesserung der Anbieterunabhängigkeit bei Federation kann also Sicherheit und Datenschutz beeinträchtigen. 3.5.3 Sicherheit und Datenschutz Grundlage einer Untersuchung von Sicherheit und Datenschutz ist die Benennung der Gefahren, vor denen man sich schützen möchte. Die größten Geheimdienste der Welt haben andere Möglichkeiten als der neugierige Nachbar. Sicherheit und Datenschutz werden daher an Hand zweier Szenarien 61 3 Vergleich aktueller Systeme verglichen, die sich im Schutzwert der Information und im Grad der Überwachung unterscheiden. Für beide Szenarien gibt es Ausschlusskriterien, welche die Sozialen Netzwerke erfüllen müssen. Szenario 1: Unbedenkliche Daten, geringe Überwachung In dieses Szenario fallen Student, Jugendlicher und Rentnerin in einer überwachungsarmen Umgebung.19 Die Anforderungen an ein Soziales Netzwerk sind: · Link-Verschlüsselung · Keine Vermietung von Daten für Werbung · Tatsächliches Löschen von Daten Die Link-Verschlüsselung schützt vor einfachen Datenlecks auf dem Übertragungsweg, außerdem sollte der Anbieter kein Interesse am Anhäufen von möglichst vielen Daten haben. Bei diesen geringen Anforderungen wird Vertrauen in den Anbieter und die verwendete Software vorausgesetzt. LinkVerschlüsselung setzen heutzutage fast alle Anbieter ein, nach dem zweiten Kriterium fallen Facebook, Google+, LinkedIn und Twitter heraus. Ob der Anbieter dem Wunsch des Nutzers nach dem tatsächlichen Löschen von Daten nachkommt, lässt sich kaum kontrollieren. Auch hier ist er darauf angewiesen, dem Anbieter zu vertrauen. Dieses Vertrauen der Nutzer in manchen großen Anbieter wurde bereits mehrfach erschüttert. Bei Facebook ist es schwierig zu erfahren, was der Dienst über einen selbst speichert oder seinen Account tatsächlich löschen zu lassen[106]. Google ist ebenfalls schon durch Datenschutzvergehen aufgefallen[95][96]. Ein kommerzieller Anbieter, der Werbung verkauft und von den Daten seiner Nutzer lebt, hat ein geringes Eigeninteresse an der Reduzierung dieser Daten. Friendica unterstützt als einziges der hier untersuchten Netzwerke eine eingebaute Ablauffrist für Nachrichten. Das System löscht die Nachrichten nach dem Ende der selbstgewählten Frist automatisch. Für Twitter gibt es eine App namens „Spirit“, welche eigene Tweets ebenfalls nach einer Frist löscht. Die Zeitspanne wird über einen Hashtag in den Tweet eingebunden – so verschwindet eine mit #3d versehene Nachricht nach drei Tagen wieder (zumindest offiziell für die Nutzer). Das ist eine für den Datenschutz sehr 19 Die überwachungsarme Umgebung kann nicht genau definiert werden, spielt aber für diese Einordnung eine untergeordnete Rolle. Vorstellbar sind per TLS gesicherte Verbindungen zu regionalen, vertrauenswürdigen Anbietern in Verbindung mit lokalen Internetprovidern oder Bürgernetzen wie Freifunk. 62 3.5 Grundlegender Vergleich interessante Funktion, kann aber auch die Datenhaltung erleichtern und Speicherplatz und Bandbreite sparen. Szenario 2: Schützenswerte Daten, starke Überwachung Diesem Szenario sind Geschäftsfrau, Bürgerjournalist in einer Diktatur und Politikerin zugeordnet. Es wird eine Überwachung durch mehrere kooperierende Geheimdienste angenommen, die den gesamten Netzwerkverkehr mitlesen und manipulieren können. Zusätzliche Anforderungen an ein Soziales Netzwerk (gegenüber dem 1. Szenario) sind: · Freie Software · Ende-zu-Ende-Verschlüsselung mit Perfect Forward Secrecy · Verschleierung der Kontakte und Datenwege · Pseudonymität · Abstreitbarkeit · Daten unter eigener Kontrolle Geschäftsfrau, Bürgerjournalist und Politikerin haben hohe Ansprüche an Vertraulichkeit. Diese kann nur durch eine Verschlüsselung der Inhalte (Endezu-Ende-Verschlüsselung mit Perfect Forward Secrecy) und das Verwischen der Verbindungsdaten-Spuren (Verschleierung der Kontakte und Datenwege) erreicht werden. Um seine Gedanken frei äußern zu können, sind Pseudonymität und Abstreitbarkeit unabdingbar. Die vorigen Voraussetzungen lassen sich allerdings nicht erfüllen, wenn die Daten nicht der eigenen Kontrolle unterliegen – oder das Computersystem selbst kompromittiert wurde, was durch quelloffene, Freie Software mit größerer Wahrscheinlichkeit verhindert werden kann. Mit dem Anlegen der zusätzlichen Kriterien fallen weitere Systeme weg: Moodle, Friendica, Lorea, StatusNet, Pump.io und Buddycloud. Fast alle Systeme gestatten keine Ende-zu-Ende-Verschlüsselung. Lorea bietet diese zwar teilweise an, erfüllt das Kriterium „Daten unter eigener Kontrolle“ (genau wie die anderen Netzwerke) allerdings nur, wenn jede Nutzerin ihren eigenen Server betreibt. Das resultierende System wäre einem P2P-Netzwerk sehr ähnlich. P2P-Netzwerke sind für das zweite Szenario besonders geeignet. Von den hier vertretenen Systemen Retroshare, Briar und Secushare erfüllt Retroshare 63 3 Vergleich aktueller Systeme allerdings nicht alle Kriterien vollständig. Ende-zu-Ende-Verschlüsselung ist bei direkten Kontakten durch die Link-Verschlüsselung gegeben. Bei den Funktionen „Distant Messages“ und „Distant Chat“ werden die Nachrichten Ende-zu-Ende-verschlüsselt, bei Dateiübertragungen über mehrere Knoten hinweg allerdings nicht. Das Verschleiern von Kontakten und Datenwegen ist in Retroshare nur sehr begrenzt erreichbar. Pseudonymität ist geplant, Anonymität ist bereits möglich. 3.6 Schlussfolgerungen In diesem Teil der Arbeit wurden funktionale und grundlegende Anforderungen an Soziale Netzwerke erarbeitet und anschließend im Vergleich der Systeme Facebook, Google+, LinkedIn, Moodle, Friendica, Lorea, Retroshare, Briar, Secushare, Twitter, StatusNet, Pump.io und Buddycloud angewendet. Der Vergleich bestätigte die funktionale Sättigung der großen kommerziellen Sozialen Netzwerke und zeigte Schwächen bei der Erfüllung grundlegender Anforderungen auf. Die 1-Anbieter-Systeme Facebook, Google+, LinkedIn und Twitter erfüllen keine einzige Datenschutz-Anforderung (siehe Tabelle 3), aus dem Bereich Anbieterunabhängigkeit fast keine und nur die Hälfte aus dem Bereich Sicherheit. Auch einige Architektur-Merkmale (Benutzeroberfläche, OS-Integration, Benachrichtigungen) könnten besser gelöst sein. Es steht zu vermuten, dass die durch Edward Snowden aufgedeckte Überwachung rechtliche Implikationen hat, denn das Bundesdatenschutzgesetz fordert den Schutz personenbezogener Daten von Behörden und Unternehmen. Wie wäre es damit in Einklang zu bringen, wenn Geschäftsfrau und Politikerin z.B. die eindeutig als Überwachungshelfer auftretenden Unternehmen Facebook, Google und Yahoo weiterhin für geschäftliche oder dienstliche Aufgaben nutzten? Wäre die Nutzung von Microsoft Windows grob fahrlässig? Dürften keine unverschlüsselten Nachrichten verschickt werden? Systeme nach dem Federation-Prinzip (Friendica, Lorea, StatusNet, Pump.io und Buddycloud) können für Anbieterunabhängigkeit sorgen, lösen aber wichtige Sicherheits- und Datenschutz-Probleme ebenfalls nicht. Alle untersuchten Federation-Plattformen sind für die Nutzung bei unbedenklichen Daten und geringer Überwachung (Szenario 1) geeignet, der Student oder die Rentnerin könnten beispielsweise eines der offenen Systeme zum Microblogging nutzen und private Erlebnisse aus ihrer Stadt verbreiten. P2P-Netzwerke nach dem F2F-Prinzip (Retroshare, Briar und Secushare) sind von der Architektur her am besten für geschlossene Systeme geeignet20 20 Die hohen Sicherheitsvorkehrungen der hier untersuchten F2F-Systeme bringen eine im 64 3.6 Schlussfolgerungen und die Nutzer dieser Systeme benötigen auch die gebotenen Sicherheitsund Datenschutzmerkmale am häufigsten, da die Beziehungen oft enger und damit die Kommunikationsinhalte vertraulicher sind. „Clearly, Facebook is another uber-capitalist experiment: can you make money out of friendship? Can you create communities free of national boundaries – and then sell Coca-Cola to them? Facebook is profoundly uncreative. It makes nothing at all. It simply mediates in relationships that were happening anyway.“ (Tom Hodgkinson)[81] Betrachtet man ein verteiltes System nur anhand seiner Datenverteilungsstrukturen, also „Wem gehören die Daten, wer soll darauf Zugriff haben, wie persönlich sind sie?“ und wählt die Architektur dementsprechend, bietet sich der Client-Server-Ansatz für öffentliche, unpersönliche Daten an; im Sinne einer Bibliothek. Eine Bibliothek benötigt viel Speicherplatz, eine hohe Bandbreite und ständige Zugriffsmöglichkeiten, dafür spielt der Datenschutz keine Rolle, da die Bücher ohnehin öffentlich sind. Es ist allerdings nicht zu sehen, warum die persönlichen Daten von einer Milliarde Nutzern auf einem zentralen System gespeichert werden sollten. Wie bereits beschrieben, modelliert der P2P-Ansatz (oder seine F2F-Abwandlung) die Struktur eines sozialen Netzwerks zwischen Menschen am besten. Persönliche Daten werden dabei tatsächlich nur den Personen zugänglich, für die sie auch bestimmt sind. Federation und 1AS (oder allgemein das ClientServer-Prinzip) wirken demgegenüber wie künstliche Kompromisse, die zwar mit ihren Servern technisch die bereits beschriebenen Vorteile hinsichtlich Erreichbarkeit, Speicherplatz, Bandbreite und Rechenleistung haben, aber die heutigen Kriterien an Datenschutz und Sicherheit nicht mehr erfüllen können. Bisher gibt es zu wenig ausgereifte P2P-Netzwerke. Im Moment ist Retroshare das einzige System, welches tatsächlich einsatzbereit ist. Die Entwickler sind für Nachfragen erreichbar und die Arbeit des Projektes seit 2006 schafft Vertrauen in die zukünftige Entwicklung. Allerdings hat Retroshare mit den hier besprochenen Federation-Netzwerken gemeinsam, dass alle Systeme noch nicht mit einer hohen Nutzerzahl zurechtkommen mussten, wie sie Twitter und Facebook jeden Tag meistern. Vergleich mit den anderen Systemen kompliziertere Kontaktaufnahme mit sich, die sich leichter mit persönlichen Bekannten umsetzen lässt. Bei Retroshare z.B. müssen vor jeglicher Kommunikation zwischen zwei Freunden die beiden öffentlichen Schlüssel ausgetauscht werden; kennen sich die Freunde nicht über einen Dritten im Netzwerk, kann der Austausch nicht in Retroshare selbst geschehen. 65 3 Vergleich aktueller Systeme Durch die Abkehr vom Client-Server-Prinzip ergeben sich neue Herausforderungen, auf die im nächsten Abschnitt eingegangen wird. 66 4 Neue Netzwerke In diesem Abschnitt werden die neuen Sozialen Netze Briar und Secushare vorgestellt. Technische Herausforderungen von P2P- und F2F-Netzen werden aufgezeigt und mögliche Lösungen an den Beispielen von Retroshare, Briar und Secushare erläutert. Die Grenzen des Datenschutzes und andere konzeptionelle Herausforderungen werden beschrieben, bevor die Idee eines idealen Sozialen Netzwerks skizziert wird. 4.1 Briar und Secushare Auf der Suche nach besseren Sozialen Netzwerken finden sich gerade nach den Aufdeckungen durch Edward Snowden viele Kandidaten. Nicht alle sind tatsächlich den Anforderungen gewachsen. Es sind Projekte darunter, die blindes Vertrauen in den Anbieter voraussetzen, den Quellcode nicht offenlegen oder technisch nicht über das hinausgehen, was ältere Projekte wie Diaspora, Friendica oder Lorea bereits umsetzen. Im Folgenden werden zwei vielversprechende Systeme näher vorgestellt, die alle Anforderungen des zweiten Szenarios an Sicherheit und Datenschutz aus Abschnitt 3.5.3 erfüllen.1 Briar und Secushare sind zwei Soziale Netzwerke mit verschiedenen Ausrichtungen. Briar lässt sich dabei vorstellen als das leichtgewichtige Kommunikationswerkzeug, welches Demonstranten auf ihren Smartphones nutzen, um sich während des Ablaufes einer Demonstration untereinander zu verständigen – bei Ausfall des Mobilfunknetzes auch über Bluetooth. Der Bürgerjournalist kann damit Nachrichten auf der SD-Speicherkarte in der Kamera eines Boten zu seinem Cousin am anderen Ende des Landes schmuggeln – und wieder zurück. Die Ausrichtung von Secushare ist ein ständig mit befreundeten Knoten verbundenes, universelles Soziales Netzwerk, welches auch Dateitausch und Echtzeitanwendungen wie Audio-/Videochats unterstützt. 1 Das in diesem Abschnitt oft zum Vergleich herangezogene Retroshare wurde mit den anderen Systemen im Abschnitt 2.2 vorgestellt. 67 4 Neue Netzwerke Briar Briar (www.briarproject.org) ist ein junges Soziales Netzwerk nach dem F2F-Prinzip. Es ist ein geschlossenes System mit Schwerpunkten auf sicherer Kommunikation und pseudonymem Veröffentlichen. Anders als alle anderen hier genannten Sozialen Netzwerke wurde es zuerst für Mobilsysteme wie Smartphones entwickelt, die Alpha-Version gibt es bisher (Stand Oktober 2013) nur für Android. Portierungen auf Linux, Mac OS X und Windows sind geplant; es ist in Java geschrieben. Die Besonderheiten von Briar liegen im einfachen Aufbau und der Nutzbarkeit über unidirektionale Kommunikationskanäle mit sehr hoher Latenz: BriarNachrichten lassen sich über CDs oder USB-Sticks mit der Post verschicken. Außerdem sind Modems für das herkömmliche Telefonsystem, Bluetooth, direkte WLAN-Verbindungen ohne Access-Points und normale Internetverbindungen vorgesehen. Nachrichten werden nach dem Store-and-Forward-Prinzip weitergeleitet2 , dieses Verfahren schließt Echtzeit-Anwendungen aus. Audio/Video-Chats sind deshalb mit Briar nicht möglich, interaktive Anwendungen schwierig. Briar ist damit kein universelles Soziales Netzwerk, sondern ein Spezialist für asynchrone Kommunikation. Knoten finden anfangs z.B. per Bluetooth-Broadcast zueinander. Das Programm an sich kann ebenfalls über Bluetooth von Smartphone zu Smartphone weitergegeben werden. Secushare Secushare (www.secushare.org) ist als Soziales Netzwerk geplant, welches auf GNUnet aufbaut. Es erbt daher Eigenschaften von GNUnet, welches bereits seit 2001 entwickelt wird. In den ersten Jahren war der anonyme und zensurresistente Austausch von Dateien die einzige GNUnet-Anwendung, seitdem ist das GNU Name System hinzugekommen und ein Service zur IPv4-IPv6-Übersetzung. Secushare ist ein Soziales Netzwerk, welches als neue GNUnet-Anwendung auf bestehenden Diensten von GNUnet aufbaut und diesem ebenfalls neue Dienste hinzufügt: Multicast und PSYC. Multicast baut auf der Mesh-Schicht auf und erzeugt Tunnel zwischen allen an einer Multicast-Gruppe beteiligten Knoten. Darüber verwaltet ein neu gestaltetes PSYC (Protocol for SYnchronous Conferencing) die Kanäle, welche der 2 Auf dem Store-and-Forward-Prinzip basiert z.B. das über 40 Jahre alte UUCP, welches für das Usenet eingesetzt wurde, bevor das Internet größere Verbreitung erlangte und als Nachrichten noch über Wählverbindungen, Modems und das Telefonnetz weitergegeben wurden. Im deutschen Raum wurde Store-and-Forward auch in Mailboxnetzen wie dem Mausnetz und dem Fidonet verwendet. 68 4.2 Technische Herausforderungen und Lösungen Multicast-Gruppe entsprechen, und verteilt den persistenten Zustand (z.B. Profile oder Statusupdates) an alle Abonnenten des Kanals[40]. GNUnet ist ein vollständig dezentrales P2P-Netzwerk, modular aufgebaut und im Vergleich mit Briar wesentlich komplexer.3 Es ist in C für DesktopSysteme geschrieben worden, soll aber auch auf Mobilsystemen laufen. Es ist weniger verzögerungstolerant als Briar und nutzt weniger Transportmedien, kann aber neben HTTPS und TCP auch direkt auf WLAN aufsetzen. GNUnet lässt sich in einem offenen P2P- und einem geschlossenen F2F-Modus betreiben. Aktuell wird noch an den unteren Schichten von Secushare gearbeitet, eine Benutzeroberfläche existierte im Oktober 2013 noch nicht. Die geplanten Funktionen finden sich in Tabelle 1 (im Abschnitt 3.2.1). Das System ist so flexibel und universell ausgelegt, dass sich damit Echtzeitanwendungen wie Audio-/Video-Chats, aber auch asynchrone Dateiübertragungen umsetzen lassen. 4.2 Technische Herausforderungen und Lösungen Ein P2P-Netz ist selbstorganisierend, es funktioniert als Zusammenschluss autonomer Knoten ohne zentrale Koordination. Die Knoten kooperieren, denn die gewünschte Funktionalität des gesamten Netzes kann nur durch Zusammenarbeit gewährleistet werden. Jeder Knoten erhöht nicht nur die Last, sondern bringt neue Resourcen ein. Bei P2P gibt es keine gemeinsame Datenbasis, kein globales Wissen über das System. Jeder Knoten hat seine eigene Sicht auf das Netz.4 Es gibt große Unterschiede zwischen den Knoten hinsichtlich Speicher, Rechenleistung, Stabilität des Netzwerkzugangs und Bandbreite; das Netz ist hochdynamisch, immer wieder verlassen Knoten das Netz oder kommen neu hinzu. In einem offenen P2P-Netz sind die Knoten nicht nur unzuverlässig im Hinblick auf ihre Ausfallsicherheit, sondern auch im Hinblick auf ihre Absichten; ein böswilliger Angreifer kann eigene Knoten hinzufügen und versuchen, das Netz zu übernehmen (Sybil-Attacke)[43]. Durch die wechselseitige Bestätigung von Verbindungen gibt es diese Gefahr in F2F-Netzen nicht. Die Nutzung eines P2P-Systems setzt voraus, dass jeder Nutzer die spezielle Software des Systems auf seinem Gerät installiert. Die persönlichen Daten, wie 3 GNUnet startet bei Nutzung aller Subsysteme aktuell 38 Prozesse, dabei sind konkrete Anwendungen noch nicht mitgerechnet[79]. 4 In einem strukturierten Overlay-Netzwerk (wie z.B. Kademlia) kennt jeder Knoten seine direkte Nachbarschaft am besten, ähnlich der Nachbarschaft von Personen in einer Stadt. 69 4 Neue Netzwerke die Kontaktliste, werden ebenfalls dort gespeichert. Deshalb ist es allerdings einem Nutzer nicht möglich, „einmal schnell“ am Computer eines Bekannten oder in einem Internet-Café nach neuen Nachrichten zu sehen. Im Vergleich zu Client-Server-Systemen ergeben sich bei P2P-Netzwerken neue technische Herausforderungen[15], darunter sind: · Wie finden Knoten ohne zentrales Verzeichnis zueinander (Discovery)? · Wie werden Daten zwischen den Knoten weitergeleitet (Routing)? · Wie funktioniert die Auflösung von Namen in einem dezentralen Netzwerk? · Wie werden Daten in einem hochdynamischen Netzwerk gespeichert und verteilt? · Wie können mobile Geräte eingebunden werden, die gegenüber DesktopComputern oft geringere Möglichkeiten in Bezug auf Rechenleistung, Bandbreite, Speicherplatz und Konnektivität haben? · Wie funktioniert die Bildung von und Kommunikation in Gruppen ohne zentrale Steuerung? Im Folgenden werden Lösungen von Retroshare und einige der vielfältigen Konzepte von Briar und Secushare vorgestellt. 4.2.1 Discovery In einem Client-Server-System finden die Clients ihren Server üblicherweise über das Domain Name System (DNS), sie erfragen seinen Hostnamen und erhalten die IP-Adresse zurück, die sie direkt kontaktieren. In einem vollständig dezentralen P2P-Netz ohne zentrale Directory-Server5 gibt es mehrere Möglichkeiten für einen Knoten, weitere Knoten zu finden: · Nutzung des DNS oder einer statischen IP-Adresse: Beim ersten Austausch von Zertifikaten oder Schlüsseln kann gleichzeitig eine statische IP-Adresse oder ein Hostname mitgegeben werden. Dieser Ansatz funktioniert nur in F2F-Netzwerken, in denen ein solcher Austausch 5 In einem hybriden (nicht vollständig dezentralen) System melden sich die Knoten bei einem zentralen Server, der für ihre Koordination zuständig ist, und tauschen nur die Daten untereinander aus. Ein Beispiel für ein solches System ist das originale Napster. 70 4.2 Technische Herausforderungen und Lösungen vorab auf einem anderen Kanal („out of band“) stattfinden kann. Die meisten privaten Nutzer sind nicht im Besitz einer statischen IP-Adresse, können aber ihre dynamische IP-Adresse über einen DynDNS-Anbieter einem Hostnamen zuordnen lassen. Der Nachteil dieses Ansatzes ist die Abhängigkeit vom zentralistischen DNS. · Peer-Discovery: Die Knoten teilen die eigene Kontaktliste mit Freunden und tauschen IP-Adressen untereinander aus. Die Methode funktioniert nur, wenn der Knoten bereits mit mindestens einem anderen Knoten verbunden ist. · LAN-Broadcast: Schickt eine Broadcast- (IPv4) oder Multicast-Nachricht (IPv6) an alle Geräte des lokalen Netzwerks, um weitere Knoten zu finden. Da diese Nachrichten nicht weitergeleitet werden, ist die Reichweite auf das lokale Netzwerk beschränkt. · DHT: Ein Knoten kann die verteilte Hashtabelle (Distributed Hash Table, DHT) nach den aktuellen IP-Adressen anderer Knoten befragen.6 Bei diesem Ansatz muss es mindestens einen vorab bekannten Knoten geben, über den man den Einstieg in die DHT findet. Ein üblicher Weg, um das „Problem des Erstkontakts“ zu lösen, ist die Mitgabe einer Datei mit festen Einstiegspunkten (Bootstrap-Nodes) für die DHT, diese Datei wird mit dem P2P-Programm geliefert. Retroshare setzt DNS, Peer Discovery und DHT7 ein. Briar nutzt beim ersten Zusammenfinden Broadcasts und merkt sich die Adressen der Freunde (IP-Adresse, Bluetooth-ID) für spätere Verbindungsversuche. Secushare kann feste IP-Adressen und alle anderen Arten der Kontaktaufnahme verwenden (Peer Discovery, Broadcast, eigene DHT). Die von GNUnet genutzte DHT R5 N[11] baut auf der Kademlia-DHT auf und ist besonders für Netze mit eingeschränkter Konnektivität geeignet, also Netze, in denen sich nicht alle Teilnehmer gegenseitig erreichen können (F2F, WLAN-Ad-Hoc, Firewalls, NAT).8 6 Die DHT ist ein öffentlich einsehbares Verzeichnis für IP-Adressen oder andere Daten. Das Speichern der eigenen IP-Adresse in der DHT hat daher Nachteile für die Anonymität, denn sie kann so von jedem nachverfolgt werden, der die entsprechende ID kennt (bei F2F-Netzwerken normalerweise die PeerID, bei Bittorrent z.B. der Hash der Datei). 7 Retroshare nutzt für das Auffinden der IP-Adressen seiner Kontakte die Mainline-DHT des Bittorrent-Netzwerkes mit, welche auf Kademlia basiert[25] und sucht dort nach den LocationIDs der Freunde. Eine Retroshare-Nutzerin kann mehrere LocationIDs haben, die den von ihr genutzten Geräten entsprechen. 8 Das Routing in R5 N funktioniert ähnlich wie bei Kademlia, allerdings wird vorher ein 71 4 Neue Netzwerke Network Address Translation Ein Problem für die Kontaktaufnahme zweier Knoten kann entstehen, wenn sich einer oder gar beide hinter einem NAT-Router (Network Address Translation) befinden. Lässt sich ein festgelegter Port zum Knoten weiterleiten (manuell oder durch Universal Plug and Play, UPnP), klappt der Verbindungsaufbau. Ist das in fremden Netzwerken und beim Mobilfunk nicht möglich, kann „NAT Hole Punching“ versucht werden. Schreibt der NAT-Router die Ports nicht um, können beide Knoten versuchen, sich über die z.B. mit Hilfe der DHT herausgefundenen Ports zu verbinden. Werden die Portnummern während des NAT in vorhersagbarer Weise umgeschrieben, besteht die Chance, sie über einen dritten Knoten mit unbeschränktem Netzzugang zu erraten. Werden die Ports zufällig vergeben, muss der gesamte Netzwerkverkehr über einen dritten Knoten (Relay) umgeleitet werden[1, S. 139 ff.]. Das kann ein eigener „Helfer-Knoten“ sein, wie er bei Secushare geplant ist (siehe auch Abschnitt 4.2.5 zu Smartphones und Tablets). Der Weg in das Netzwerk für den Nutzer Es existiert noch ein „menschliches Discovery-Problem“, das sich an folgender Situation zeigt. Die Geschäftsfrau hat in der Zeitung von einer sympathischen Bloggerin gelesen, deren Kurznachrichten sie gern abonnieren würde. Wäre die Bloggerin bei Twitter, könnte sich die Geschäftsfrau selbsttätig bei Twitter anmelden und die Bloggerin anhand ihres Accountnamens finden. Wäre die Bloggerin bei Briar oder Secushare, müsste die Geschäftsfrau zuerst jemanden finden, über den sie Zugang zum jeweiligen F2F-Netzwerk bekäme, bevor sie die Bloggerin abonnieren könnte. Selbst nachdem sie einen Einstieg ins Netz gefunden hat, wäre sie darauf angewiesen, dass ihr Teil des F2F-Netzes Verbindung zu dem Teil hat, in dem sich die Bloggerin bewegt. Mit zunehmender Verbreitung des Netzwerks schwindet das Problem, der Umstand macht das Netzwerk jedoch anfangs unattraktiver, was wiederum die Verbreitung behindert. Mögliche Abhilfe bestünde in einem gemischten P2P/F2F-Netzwerk, welches auch Verbindungen mit Unbekannten zulässt, diese Verbindungen könnten mit weniger Privilegien ausgestattet sein. „Random Walk“ durchgeführt, der die Anonymität verbessert: GET-Anfragen werden in Phase 1 einige Male zufällig weitergeleitet, bevor sie in Phase 2 wie bei Kademlia zielgerichtet geroutet werden. 72 4.2 Technische Herausforderungen und Lösungen 4.2.2 Routing P2P-Netzwerke legen üblicherweise ein Overlay-Netzwerk über bestehende Protokollschichten des IP-Stacks und können z.B. auf TCP, UDP oder auch HTTP aufsetzen. In diesem Overlay-Netzwerk gibt es von der Internet-Schicht unabhängige Adressen (PeerIDs, die z.B. aus einem Hash des eigenen Public Keys gebildet werden können) und unabhängige Routen. In einem geschlossenen Sozialen Netzwerk bietet es sich an, die engen sozialen Beziehungen auch für das Routing zu verwenden. Auf diese Weise wird das Vertrauen der menschlichen Beziehungen direkt auf die Verbindungen der Knoten abgebildet. Direkte Verbindungen werden nur zwischen Freunden aufgebaut (siehe auch Abbildung 3.8). Das hat Vor- und Nachteile: Ein Nachteil besteht darin, dass außenstehende Beobachter auf Grund des Netzwerkverkehrs bestehende Kontakte nachvollziehen könnten, ein zweiter, dass Routen zu begehrten Inhalten womöglich länger sind als nötig oder dass – wenn keine Verbindung über Freunde dorthin führt – die Inhalte auch ganz unerreichbar sind. Auf der anderen Seite ist durch die persönliche Bekanntschaft ein leichterer Austausch von Schlüsseln oder Zertifikaten möglich. Durch die Bestätigung jedes Verbindungspartners können sich theoretisch keine Fremden in den eigenen „Knotenkreis“ einschleichen und viele Arten von Attacken gegen P2P-Netze sind ausgeschlossen (z.B. die Sybil-Attacke). Außerdem werden Daten nur über Freunde geleitet oder mit diesen ausgetauscht. Bei direkten Kontakten ist die Link-Verschlüsselung daher eine Ende-zu-Ende-Verschlüsselung, eine zweite ist nicht notwendig. Um Daten zwischen nicht direkt miteinander verbundenen Knoten auszutauschen, werden oft anonymisierende Tunnel aufgebaut, um Sender, Empfänger oder die Daten selbst nicht für alle weiterleitenden Knoten ersichtlich zu machen. Retroshare nutzt dabei das für F2F-Netze gut geeignete TurtleRouting. Turtle-Routing baut aus mehreren der existierenden, verschlüsselten Direktverbindungen zwischen Freunden einen Tunnel zusammen, deren Anfang und Ende nur Sender und Empfänger kennen. Auf Grund der fehlenden Ende-zu-Ende-Verschlüsselung der Tunnel eignet sich Turtle-Routing eher für die Weitergabe unpersönlicher Dateien, aus deren Inhalt nicht auf Absender oder Empfänger geschlossen werden kann. Für persönliche Nachrichten ist Turtle-Routing nicht vorgesehen[31]. GNUnet hat mehrere Möglichkeiten des Routings, darunter GAP und Mesh, auf dem wiederum die Multicast-Schicht aufsetzt, die von Secushare genutzt wird. GAP wird vor allem für die Dateitausch-Funktionen von GNUnet verwendet. Es ähnelt dem Turtle-Routing, baut aber keine von der Quelle bestimmten Tunnel, sondern überlässt es den Knoten, einen geeigneten Weg 73 4 Neue Netzwerke für die Datenpakete zu finden. Die Quelle kann dabei einen gewünschten Grad an Anonymität angeben (0 lässt auch direkte Verbindungen zu und bietet keine Anonymität), je höher die Zahl, desto mehr Cover-Traffic muss vorhanden sein und desto langsamer läuft die Übertragung. GAPs Modell der Anonymität beruht darauf, dass ein Beobachter von außen den Unterschied zwischen selbst sendenden und weiterleitenden Knoten nicht erkennen kann. Zusätzlich migrieren Daten von der Quelle zum Ziel, so dass sich mit der Zeit der eigentliche Sender nicht mehr ausmachen lässt. Verschleierung der Kontakte Retroshare verschleiert die Verbindungen zu direkten Kontakten nicht, bei Beobachtung des Netzwerkverkehrs ließe sich herausfinden, wer mit wem über Retroshare verbunden ist.9 Briar versucht nicht zu verschleiern, dass es jemand nutzt; es gibt allerdings Überlegungen unter den Entwicklern, das Ausforschen der Kontakte zu erschweren. Bei der Verwendung von Transportmedien mit begrenzter Reichweite (z.B. Bluetooth) kann die Briar-Nutzung nur aus der Nähe festgestellt werden[33]. Die Basis von Secushare, GNUnet, kann nicht nur als F2F-, sondern auch als offenes P2P-Netz betrieben werden und verbindet sich in dieser Betriebsart direkt mit Unbekannten, was einen Vorteil für die Verschleierung der Kontakte darstellt. 4.2.3 Identitäten und Namen Die aktuelle Internet-Struktur setzt an vielen Stellen Vertrauen voraus, am offensichtlichsten vielleicht bei der Namensauflösung des DNS. Die Nutzerin muss dem Betreiber ihres DNS-Servers vertrauen, die korrekte IP-Adresse zu einem angefragten Namen zurückzuliefern, aber selbst diese könnte ein Angreifer in der Mitte noch unbemerkt ändern. DNSSEC löst einige der Probleme, die Nutzerin muss allerdings mindestens dem Aussteller des RootZertifikats trauen.10 9 Eine Abhilfe wäre, sich in Retroshare mit „heiklen“ Personen nur über Zwischenkontakte zu verbinden, was allerdings das Routing ineffizient werden lässt und den Zwischenkontakt zum neuralgischen Punkt macht. Eine andere Abhilfe wäre, Retroshare über TOR zu leiten und als Hidden Service einzurichten. The Onion Router (TOR) ist ein Anonymisierungsdienst für TCP-Verbindungen, der Daten nach mehrfacher, ineinander verschachtelter Verschlüsselung über drei Hops leitet, bevor sie das Ziel erreichen. 10 Die Grundlage für dieses Vertrauen ist in den letzten Monaten durch die Aufdeckungen Edward Snowdens erschüttert worden. Die USA kontrollieren nicht nur das DNSSEC- 74 4.2 Technische Herausforderungen und Lösungen Das Ziel von datenschützenden P2P-Systemen ist, möglichst wenig der zentralistischen und potentiell kompromittierten Infrastruktur zu nutzen. Über die Schichten, welche für den Transport von Daten benötigt werden, werden eigene, verschlüsselte Protokolle gelegt. Ehemals zentrale Dienste werden durch eigene, dezentrale Systeme ersetzt. Wenn Vertrauen in „das Internet“ schwindet, ist das nicht nur ein persönliches oder soziales, sondern auch ein technisches Problem. Wenn sich das DNS nicht mehr nutzen lässt, wie können Namen in IP-Adressen aufgelöst oder andere Ressourcen eindeutig benannt werden? P2P-Netzwerke mit vollständig dezentraler Struktur können auch keine zentrale Instanz des Vertrauens besitzen. Können sie deshalb auch kein globales Namenssystem verwenden? Die Identitäten von Nutzern in allen drei untersuchten P2P-Netzwerken sind durch ihre Paare von öffentlichen/privaten Schlüsseln festgelegt, die durch den Hashwert des öffentlichen Schlüssels repräsentiert werden. Hashwerte sind allerdings lang, unleserlich und lassen sich von den meisten Menschen nicht merken, so dass eine Abstraktionsebene eingefügt werden muss – ein Dienst, der Namen und Hashwerte verbindet, damit ein Nutzer statt einer unverständlichen Zeichenfolge den Namen eines Freundes am Bildschirm sieht. In einem geschlossenen Sozialen Netzwerk erscheint es praktikabel, die Freunde die Fingerprints ihrer öffentlichen Schlüssel gegenseitig verifizieren zu lassen, anschließend können sie lokal ein Alias für den Kontakt vergeben („Pet Name“). Der Fingerprint (oder gleich der gesamte öffentliche Schlüssel) kann auch als QR-Code auf eine Visitenkarte gedruckt werden. In Retroshare ist ein Nutzer unter seiner sechzehnstelligen PeerID und zusätzlich unter einem selbstgewählten Namen oder Pseudonym bekannt, welches bei der Schlüsselerzeugung hinzugefügt wird. Dieser Name ist innerhalb des Netzes nicht eindeutig und kann in der aktuellen Version (0.5.5) des Programms nicht nachträglich geändert werden. Ein Name in einem Rechnernetz kann nach einer These von Zooko WilcoxO’Hearn (bekannt als „Zookos Dreieck“) nur zwei der drei Eigenschaften „global gültig“, „sicher“ und „für Menschen erinnerbar/lesbar“ aufweisen. Das DNS ist ein Beispiel für global gültige und menschenlesbare, aber nicht sichere Namen. Der „Name“ einer Onion-Domain ist ein Beispiel für sichere und global gültige, aber nicht erinnerbare Zeichenfolgen.11 Root-Zertifikat, sondern auch die wichtigsten anderen Komponenten des Internets: Die Vergabe von IP-Adressblöcken, die Rootzone des DNS und eventuell Zertifizierungsstellen für X.509/TLS und Browserhersteller, welche die Zertifikate mitliefern. 11 TOR stellt sich dem Problem eines globalen Namenssystems nicht und verwendet direkt einen gekürzten Hash des öffentlichen Schlüssels für seine Hidden Services. Hidden 75 4 Neue Netzwerke Ein Gegenentwurf zum zentralistischen DNS ist das von Secushare genutzte „GNU Name System“ (GNS) mit sicheren (kryptografisch signierten) und menschenlesbaren Adressen, die aber nicht global gültig sind. Über Delegation können zertifizierte Namensräume anderer Nutzer unter dem eigenen eingebunden werden, damit lässt sich eine hierarchische Struktur aufbauen, die allerdings immer vom eigenen Standpunkt ausgeht[41]. 4.2.4 Speichern und Verteilen von Daten Der Zugriff auf gespeicherte Daten in einem P2P-Netzwerk ist wesentlich mehr Schwierigkeiten unterworfen als in einem Client-Server-System, in welchem der Server ständig erreichbar und immer unter dem selben Namen und der selben Adresse zu finden ist. In einem P2P-Verbund verschwinden Knoten aus dem Netz und erscheinen unter einer anderen Adresse wieder, neue Knoten kommen hinzu, manche verabschieden sich für immer. Es ist nicht sinnvoll, wichtige Daten nur auf einem Knoten zu speichern, die Verfügbarkeit wäre nicht gewährleistet. Eine Lösung des Problems liegt im Verteilen der Daten. „Je mehr sich ein Datensatz an den verschiedensten Knotenpunkten im Netzwerk wiederholt, je verbreiteter er im Netzwerk ist, desto wahrscheinlicher ist seine konstante Präsenz. [...] Die Verfügbarkeit von Daten wird nicht mehr durch Speichern, sondern durch ihre Verteilung gesichert.“[5, S. 25 f.] Die drei hier untersuchten P2P-Netze gehen die Aufgabe unterschiedlich an und unterscheiden dabei nach kleinen Dateien, die potentiell alle interessieren könnten und großen Dateien, deren spekulative Verbreitung zu viele Ressourcen kosten würde. Retroshare erzeugt für jede Datei, die man explizit weitergeben möchte, einen Link mit Namen, Größe und Hash. Auch Dateien, die man an persönliche Nachrichten „anhängt“, werden nicht (wie bei E-Mail) in die Nachricht eingebettet, sondern per Link weitergegeben. Entschließt sich der Nutzer zum Download einer großen Datei, kann er diese per „Swarming“, wie bei Bittorrent, von mehreren Quellen gleichzeitig beziehen. Nachrichten in abonnierten Foren werden im Gegensatz zu den großen Dateien automatisch an alle Freunde weitergeleitet, um die Verbreitung zu fördern.12 Ein Nachteil dieser Methode ist, dass eine Nutzerin nur Foren empfangen kann, Services sind innerhalb des TOR-Netzes erreichbare Server, die anonym ihre Dienste (z.B. Webseiten) unter der .onion-Top-Level-Domain anbieten und über Adressen wie http://w2vdsbm7wyjzsgei.onion erreichbar sind. 12 Dabei setzt Retroshare eine unflexible Form des Ablaufdatums ein: Nachrichten in Foren verfallen automatisch nach einem Jahr und können auch vom Autor nicht früher gelöscht werden. 76 4.2 Technische Herausforderungen und Lösungen die mindestens einer ihrer Freunde selbst abonniert hat. Briar ist auf den Austausch von Nachrichten geringer Größe ausgelegt. Die Nachrichten einer Gruppe werden nur eine bestimmte Anzahl von „Hops“ (Knoten) weitergeleitet, so dass Gruppen eher lokal bleiben. Ist der gemeinsame Nachrichtenspeicher eines Knotens gefüllt, werden die jeweils ältesten Nachrichten verworfen. Secushare kann für das Verteilen von großen Dateien GNUnets GAP nutzen, welches Swarming unterstützt. Für Echtzeitanwendungen ist GAP allerdings wegen Umwegen und absichtlichen Verzögerungen gegen Trafficanalysen nicht geeignet. In sozialen Anwendungen kommt es häufig vor, dass ein Nutzer dieselben Daten an viele andere Nutzer sendet, z.B. beim Verteilen von Statusupdates oder beim Microblogging. Um die Größenordnung zu verdeutlichen: Die Aktivistin Anne Roth hatte (Stand Oktober 2013) rund 20000 Follower bei Twitter, der Autor Sascha Lobo 150000, internationale Berühmtheiten wie Justin Bieber oder Katy Perry erreichen über 40 Millionen. Müssten für jede Nachricht, die Justin Bieber absetzt, 40 Millionen einzelne Verbindungen von seinem Knoten zu jedem seiner Follower aufgebaut werden, könnte er nicht von einem Smartphone oder Notebook in einem Hotel mit normaler Internetanbindung aus schreiben. DHT vs. direkter Multicast zum Verteilen von Daten Eine verteilte Hashtabelle (DHT) ist ein öffentliches Verzeichnis für beliebige Schlüssel-Wert-Kombinationen. Bisher wird eine DHT vornehmlich als verteiltes Adressbuch genutzt. Ließe sie sich zum Speichern von Nachrichten und Statusupdates nutzen und so das Lastproblem von Justin Bieber lösen? Möglich wäre das, doch nicht besonders effizient: Ein Knoten speichert Daten in einer DHT durch PUT-Anfragen an Knoten in seiner Nachbarschaft. Diese PUTs müssen regelmäßig wiederholt werden, da die Verfügbarkeit von Einzelknoten nicht gesichert ist und außerdem Werte nach einiger Zeit verworfen werden. Durch die Speicherung der Nachrichten in der DHT gelangen sie allerdings nicht zu den eigentlichen Empfängern. Die 40 Millionen Fans von Justin Bieber müssen nun ihrerseits jeweils mehrere13 GET-Anfragen an die DHT stellen. Dabei ist zu hoffen, dass die Nachricht auf genügend Knoten verteilt wurde, denn ansonsten steigt einerseits die Last für die wenigen 13 Die ersten GET-Anfragen sind nötig, um schrittweise einen Knoten zu finden, auf dem die Nachricht gespeichert ist, bevor mit der letzten Anfrage die Nachricht selbst angefordert wird. 77 4 Neue Netzwerke Ausliefer-Knoten und andererseits müssen die Fans mehr GET-Anfragen stellen, um zu den wenigen Knoten zu finden[11]. Secushare setzt auf ein anderes Konzept zur Datenverteilung: Multicast mit dezentralem, persistentem Zustand.14 Alle 40 Millionen Abonnenten bilden zusammen mit der Quelle eine Multicast-Gruppe. Nachrichten in dieser Gruppe werden zwischen den teilnehmenden Knoten weitergeleitet, dabei sind die Verbindungen zwischen zwei Knoten durch ende-zu-endeverschlüsselte Tunnel (bereitgestellt durch den Mesh-Service von GNUnet) gesichert. Ein Knoten der Multicast-Gruppe empfängt Nachrichten von einem oder mehreren Knoten15 und leitet Nachrichten an einen oder mehrere Knoten weiter. Die Knoten weiter oben in der Hierarchie verteilen neue Teilnehmer an Knoten, die gewillt und in der Lage sind, Nachrichten weiterzuleiten (Relays), so dass eine Baumstruktur (Multicast Tree) entsteht. Dadurch, dass die Nachrichten nur von denen empfangen (und teilweise weitergeleitet) werden, die auch an den Nachrichten interessiert sind, werden im Gegensatz zur DHT unnötige Verbindungen zu und Speicherplatzverbrauch auf fremden Knoten vermieden. PSYC (über der Multicast-Schicht) sorgt für die Verteilung und Persistenzhaltung des Zustandes, den jeder Kanal in Secushare hat. Der Zustand ist eine Menge von Schlüssel/Wert-Paaren, die auf jedem teilnehmenden Knoten repliziert werden – dies können auch Nachrichten von Justin Bieber an seine 40 Millionen Abonnenten sein. Ein Knoten, der z.B. auf Grund eines Abbruchs der Internetverbindung für einige Zeit keine Nachrichten empfangen konnte, kann einen Relay des PSYC-Kanals um die verpassten Nachrichten bitten („Replay“), diese müssen nicht von der Quelle selbst angefordert werden[40]. Multicasting kann nicht nur für Statusupdates, sondern auch für Chaträume, Bildergalerien und Videostreams verwendet werden. Eine DHT ist für das Speichern und Verteilen von geringen Datenmengen geeignet, bei denen noch nicht feststeht, wer und wann auf sie zugreifen wird. Multicasting eignet sich gerade dann, wenn die Gruppe der Empfänger vorher feststeht und die Datenmengen größer werden. 14 Multicasting in P2P-Netzen wurde bereits zuvor beschrieben, ein Beispiel dafür ist Scribe[7], welches auf Pastry[34] aufsetzt, aber keinen verteilten, persistenten Zustand kennt. 15 Ein Teilnehmer versucht, Nachrichten von mehreren Knoten gleichzeitig zu empfangen, damit er im Falle eines bösartigen oder unzuverlässigen Knotens nicht vom Nachrichtenstrom abgeschnitten wird. 78 4.2 Technische Herausforderungen und Lösungen Im Gegensatz zur Funktionsweise der Foren in Retroshare und Briar ist der potentielle Abonnent einer Quelle in Secushare nicht darauf angewiesen, dass seine direkten Kontakte oder deren Kontakte die Quelle selbst beziehen, er kann Quellen unabhängig von seiner „Position“ im F2F-Verbund abonnieren. 4.2.5 Smartphones und Tablets Mobilgeräte (worunter hier Smartphones und Tablets verstanden werden) unterliegen einigen Beschränkungen im Vergleich zu „richtigen Computern“. Hauptspeicher und Rechenleistung sind bei aktuellen Geräten keine so knappen Ressourcen wie die Akkulaufzeit und der oft schmalbandige und unstete Internetzugang. Im Jahr 2013 gibt es zwei den Markt beherrschende Mobilbetriebssysteme: Android von Google und Apples iOS. Android basiert zwar auf dem Linux-Kernel und ist größtenteils Freie Software, wird aber von Google kontrolliert. Die meisten mit Android ausgelieferten Smartphones und Tablets gewähren ihren Anwendern keinen vollständigen Zugang zum System (Root-Zugang), was die Entwicklung systemnaher Anwendungen wie Briar und Secushare erschwert. Bei Apples iOS ist die Situation weitaus kritischer, denn Apple kontrolliert mit dem firmeneigenen „App Store“ den einzigen offiziellen Vertriebsweg für Software.16 Apple war bisher eher zensurfreundlich eingestellt, lässt keine P2P-Anwendungen zu, mit denen sich Dateien austauschen lassen, und hat mindestens ein Programm zur Umgehung von Zensur aus dem App Store entfernt[63]. Eine Portierung von Briar oder Secushare auf iOS scheint daher unwahrscheinlich. Eine Notlösung, mit der sich selbst unter iOS oder an einem fremden Rechner auf die eigenen Daten im Sozialen P2P-Netzwerk zugreifen lässt, stellt die Oberfläche des eigenen Knotens per Webbrowser auf dem Smartphone oder Tablet dar, während der Knoten auf einem Computer zu Hause läuft. Die Retroshare-Entwickler haben im August 2013 eine Weboberfläche namens „DjRS“ für ihr System vorgestellt. Das leichtgewichtige Briar läuft in der Alpha-Version unter Android und ist auf Mobilgeräte mit instabilen Netzwerkverbindungen und geringen Ressourcen ausgelegt. Secushare plant Unterstützung für Mobilgeräte und andere Knoten mit schwankender oder langsamer Netzanbindung und wenig Speicherplatz in 16 Ein iOS-Gerät lässt sich nur durch einen „Jailbreak“ („Gefängnisausbruch“) in ein von seiner Nutzerin kontrolliertes Gerät verwandeln, auf dem sich dann auch Software aus beliebigen Quellen installieren lässt. Da ein Jailbreak eine Sicherheitslücke im System benötigt, wird er mit neueren Geräten und Systemversionen immer schwieriger. 79 4 Neue Netzwerke Form von „Helfer-Knoten“.17 Dabei arbeiten die Helfer-Knoten lediglich als Router und Speicherplatz für verschlüsselte Verbindungen und Daten und stellen auf diese Weise kein Sicherheitsrisiko dar, wie es richtige Server bei einem 1-Anbieter- oder Federation-System täten. 4.2.6 Gruppenkommunikation Die Bildung und Nutzung von Gruppen ist eine wesentliche Funktion Sozialer Netzwerke und ein Grund dafür, warum sie so beliebt sind (siehe auch Abschnitt 4.3.1). Ein Soziales Netzwerk sollte daher die unkomplizierte Zusammenarbeit und Kommunikation in Gruppen unterstützen. Im Gegensatz zu 1-Anbieter-Systemen kann in P2P-Systemen nicht ein einzelner Server die Gruppenzugehörigkeit festlegen und kontrollieren. Sie wird daher durch kryptografische Funktionen bestimmt. Die meisten Implementierungen von Public-Key-Verfahren sind allerdings auf die einfachere bidirektionale Kommunikation ausgelegt und unterstützen nicht von sich aus mehr als zwei Teilnehmer. Die einfachste Lösung ist, die Gruppe wie einen einzelnen Nutzer zu behandeln und einen Schlüssel an alle Gruppenmitglieder zu verteilen[1, S. 162 f.]. Dabei wird allerdings ein neuer Schlüssel notwendig, wenn ein Mitglied die Gruppe verlässt. Für die synchrone Gruppenkommunikation (z.B. Chats) wurde das etablierte OTR-Protokoll18 um die Fähigkeit erweitert, mit mehreren Teilnehmern umzugehen. Die Protokolle mpOTR (multi-party OTR)[13] und GOTR (Group OTR)[23] bieten Vertraulichkeit, Authentifizierung, Perfect Forward Secrecy und nachträgliche Abstreitbarkeit – und zwar, was sowohl Inhalt, als auch Teilnahme an einem Chat angeht. GOTR soll als Plugin für den Instant-Messenger Pidgin veröffentlicht werden, wird aber bisher von keinem der hier untersuchten Systeme genutzt. Eine andere Möglichkeit für synchrone Gruppenkommunikation sind Secushares Multicast-Gruppen, welche im Gegensatz zu Gruppen-OTR bereits 17 Denkbar wäre, dass ein Nutzer bei einem Serveranbieter einen virtuellen oder realen Server für sich selbst und seine Freunde mietet, oder bei entsprechender Internetanbindung bei sich zu Hause betreibt. 18 OTR (Off-The-Record) ist ein Protokoll und Plugin für gängige Instant-Messenger wie Pidgin, mit dem sich zwei Teilnehmer wie in einem „Vier-Augen-Gespräch“ unterhalten können. Das Gespräch ist vertraulich, beide Teilnehmer können sich sicher sein, mit wem sie sprechen und dass die Nachrichten des Kommunikationspartners unverändert bei ihnen ankommen. Nach dem Gespräch lässt sich allerdings nicht mehr nachweisen, wer was gesagt hat und ob er überhaupt an dem Gespräch teilnahm. Das wird durch nachträgliches Veröffentlichen der zum Signieren genutzten Sitzungsschlüssel erreicht, so dass im Nachhinein jeder Außenstehende Nachrichten fälschen könnte[4]. 80 4.2 Technische Herausforderungen und Lösungen Zugangsmechanismen beinhalten, welche ein Operator oder Gastgeber kontrolliert. Vertraulichkeit ist durch die Verschlüsselung der Mesh-Tunnel zwischen den teilnehmenden Knoten der Multicast-Gruppe gegeben. Sind über die normalen Sicherheitsfunktionen von GNUnet hinausgehende Ansprüche (z.B. an Abstreitbarkeit) vorhanden, könnte GOTR auch über Secushare betrieben werden. Der Austausch von asynchronen Nachrichten in einer Gruppe ist komplizierter, da PFS durch flüchtige Sitzungsschlüssel erreicht wird und sich hier die Frage nach der Gültigkeitsdauer der Sitzung stellt. In Briar einigt sich ein Knoten mit seinem Kommunikationspartner auf ein gemeinsames Geheimnis19 , von dem mit einer Key-Derivation-Funktion eine Reihe von Sitzungsschlüsseln abgeleitet werden. Anschließend wird das gemeinsame Geheimnis gelöscht. Jeder Sitzungsschlüssel der Reihe wird nur für eine bestimmte Zeit zum Nachrichtenaustausch genutzt; nach seinem Ablauf wird er gelöscht, um Perfect Forward Secrecy zu erreichen. Bei Retroshare werden in privaten Foren alle Nachrichten mit einem speziell für dieses Forum generierten Veröffentlichungs-Schlüssel verschlüsselt und können nur mit seinem Gegenstück entschlüsselt (gelesen) werden. Dieses Schlüsselpaar verteilt der Ersteller des Forums an ausgewählte Teilnehmer. Zusätzlich kann jede Teilnehmerin ihre eigenen Nachrichten mit ihrem GPGSchlüssel unterschreiben, um sie als von ihr persönlich stammend zu kennzeichnen (Authentifizierung). Da der eigene GPG-Schlüssel langlebig ist (er stellt die Identität in Retroshare dar), kann die Nutzerin nur zwischen anonymen Forenbeiträgen oder authentifizierten Beiträgen ohne Abstreitbarkeit wählen. PFS ist ebenfalls nicht gegeben, solange das entsprechende Forum existiert. 19 In der Alpha-Version von Briar unter Android zeigt der eine Knoten eine längere Zahl an, welche der Besitzer des anderen Gerätes bei sich eingeben muss. 81 4 Neue Netzwerke 4.3 Konzeptionelle Herausforderungen Um ein sicheres und datenschutzfreundliches Soziales Netzwerk auf P2P-Basis zu entwickeln und zu verbreiten, sind nicht nur technische Herausforderungen zu meistern. Bisher haben sich in weiten Teilen der Bevölkerung gerade die unsicheren, datenschutzignoranten und kommerziellen Anbieter durchgesetzt. Dieser Abschnitt untersucht potentielle Gründe für diese Entwicklung und Möglichkeiten für neue Soziale Netzwerke. Dabei wird auf folgende Themen eingegangen: · Warum üben bestehende Soziale Netzwerke eine hohe Anziehungskraft auf neue Nutzer aus? · Wie können sich angesichts der Marktmacht der etablierten Anbieter neue Netzwerke durchsetzen? · Wann widersprechen sich Datenschutz und Soziale Netzwerke? · Kann ein System alle Anforderungen abdecken? 4.3.1 Netzwerkeffekt und Lock-In Man spricht vom „Netzwerkeffekt“, wenn der Nutzen eines Angebots oder Netzwerkes mit jedem zusätzlichen Anwender steigt. Je mehr Hörer ein Radiosender hat, desto mehr hat sich das Aufstellen der Sendeantenne gelohnt. In dem Fall steigt der Nutzen (für den Sender) linear mit der Zahl der Hörer, denn die Hörer untereinander sind isoliert und profitieren selbst nicht von weiteren Hörern (1-zu-n-Kommunikation). Bei Diensten zur Zweier-Kommunikation, wie dem Telefon, steigt nach Robert Metcalfe der Nutzen quadratisch mit der Zahl der Mitglieder. Die Annahme beruht auf der möglichen Zahl der Verbindungen in einem Netz mit n Mitgliedern: n(n − 1) 2 Der konkrete Nutzen dabei ist, dass jedes Mitglied jedes andere Mitglied erreichen kann – allerdings nur für Punkt-zu-Punkt-Verbindungen. Die Funktionalität von Sozialen Netzwerken geht weit darüber hinaus (sonst könnten die Nutzer wohl auch bei Telefon, E-Mail oder XMPP bleiben) und besteht in der Möglichkeit der Gruppenbildung. Nach David Reed misst sich der Nutzen eines Netzwerks in der Zahl der möglichen Untergruppen, das sind bei n Mitgliedern: 82 4.3 Konzeptionelle Herausforderungen 2n − n − 1 Die Zahl der Untergruppen steigt mit zusätzlichen Mitgliedern exponentiell, weit schneller als der Metcalfesche Nutzen[8], und lässt den Wert von Sozialen Netzwerken mit gut gestalteten Gruppenfunktionen erahnen. Möglicherweise ist das ein Faktor für Facebooks übermächtigen Erfolg. Hat ein Netzwerk erst einmal eine gewisse Größe erreicht, wird es schwer, mit ihm zu konkurrieren. Der Netzwerkeffekt begünstigt Monopole – es ergibt für einen potentiellen Nutzer keinen Sinn, einem Netzwerk beizutreten, in dem er noch niemanden kennt; hingegen sehr viel Sinn, dem Marktführer beizutreten, bei dem bereits „all seine Freunde“ sind. Wollten die Teilnehmer der Umfrage ihre Freunde oder Abonnenten in ein neues Soziales Netzwerk mitnehmen, müssten 37 % mehr als 70 Personen, 28 % sogar mehr als 200 Personen überzeugen. Der Lock-In-Effekt verstärkt das Problem[18]. Kommerzielle Anbieter schotten ihre Nutzer wie in einem „umzäunten Garten“ nach außen ab. Sie lassen oft Verbindungen zu, die ihnen nützlich scheinen oder Profit einbringen (Spiele- oder Musik-Streaming-Anbieter), schließen aber Dienste aus, die sie als Konkurrenten wahrnehmen[94]. So wird eine systemübergreifende Nutzung Sozialer Netzwerke erschwert. Wie ist es möglich, mit Facebook zu konkurrieren? Lässt sich der Netzwerkeffekt umgehen oder das Lock-In aufbrechen? Die eine Möglichkeit wäre, ein „besseres Facebook“ zu schaffen, welches sich (unter anderem) mit Facebook vernetzt und dessen Anwender abwirbt. Auf diese Weise könnten die Freunde langsam zum neuen System abwandern – was Facebooks Interessen entgegensteht. Es wäre eine schlechte Existenzgrundlage für ein neues Soziales Netzwerk, sich von einem bestehenden System abhängig zu machen. Fraglich ist auch, ob ein „besseres Facebook“ eine Lösung ist. Diaspora ist 2010 mit dem Ziel angetreten, eine datenschutzfreundliche Alternative zu Facebook zu sein, sammelte zum Start viele Sympathien und Kapital durch Crowdfunding ein, hat sich aber nicht durchgesetzt. Die Vorteile eines Federation-Systems, das in Aufbau und Funktion Facebook sehr ähnlich ist, haben zu wenige überzeugt. Womöglich ist es gar nicht notwendig, Facebook zu ersetzen. Facebooks Popularität lässt nach, für manchen Jugendlichen ist es bereits „uncool“ 83 4 Neue Netzwerke geworden[52]. In der diese Arbeit begleitenden Umfrage gehen 7 % der Teilnehmer davon aus, dass Facebook im Gegensatz zur Vergangenheit zukünftig nicht mehr ihr meistgenutztes Soziales Netzwerk sein wird, damit nimmt Facebooks Anteil von 57 auf 50 % ab. Das Ergebnis deckt sich mit anderen Studien, welche die Beliebtheit des Marktführers zurückgehen sehen[103]. Die Chance für ein neues Soziales Netzwerk liegt vermutlich darin, Merkmale und Funktionen anzubieten, die es bei den bisherigen Marktführern nicht gibt – und die diese auf Grund ihrer Architektur oder Situation nicht leicht kopieren können. Die Nutzer können das neue Netzwerk parallel zum alten verwenden, denn ein Computer oder Smartphone ist nicht auf eine Anwendung beschränkt. Auf diese Weise lässt sich die Macht des Netzwerkeffekts „abmildern“.20 Merkmale und Funktionen, welche die großen kommerziellen Netzwerke nicht bieten können, gibt es viele. Ende-zu-Ende-Verschlüsselung, Daten unter eigener Kontrolle und eine Oberfläche ohne Werbung würden viele Umfrageteilnehmer ansprechen. Dateifreigaben direkt von der eigenen Festplatte aus könnten den Studenten und seine Kommilitonen leichter zusammenarbeiten lassen. Sicheres pseudonymes Publizieren, wie es z.B. über Tor Hidden Services möglich – aber noch nicht einfach – ist, kann für den Bürgerjournalisten in der Diktatur den Unterschied zwischen Leben und Tod ausmachen. Ist es nötig, mit Facebook zu konkurrieren? Verbreitung im angestrebten Nutzerkreis ist für ein Soziales Netzwerk nützlich, aber es gibt andere Kriterien, die den Einsatz eines bestimmten Systems sinnvoll oder gar notwendig erscheinen lassen. Der Student an der Universität Potsdam kann ohne einen Moodle-Account nicht an bestimmten Lehrveranstaltungen teilnehmen. Dissidenten in einer Diktatur können Briar nutzen, weil es sie besonders schützt – da ist es ihnen vermutlich egal, ob Briar im Rest der Welt verbreitet ist oder nicht. Für offene Systeme ist eine weite Verbreitung wichtiger als für geschlossene, da die Nutzer offener Systeme eher „nach außen“ kommunizieren und der Empfängerkreis der verbreiteten Informationen nicht abgeschlossen ist. Der Bürgerjournalist möchte mit seinen Veröffentlichungen über die Missstände 20 Es gibt Befürworter von alternativen Sozialen Netzwerken mit der Meinung, um sich gegen die derzeitigen Marktführer durchzusetzen, müsse das neue Netzwerk zu ihnen kompatibel sein. Ein einfaches Gegenbeispiel ist Facebook selbst. Der heutige Gigant mit über einer Milliarde Mitgliedern ist nicht so erfolgreich, weil er kompatibel zu MySpace war. Es ist davon auszugehen, dass Kompatibilität zum aktuellen Marktführer kein entscheidendes Erfolgskriterium darstellt. 84 4.3 Konzeptionelle Herausforderungen in seinem Land nicht nur seinen Freundeskreis, sondern potentiell „die ganze Welt“ erreichen. 4.3.2 Ein Netzwerk für alles? Aus den Fallbeispielen würden der Bürgerjournalist und die Politikerin am meisten von einer aktiven Rolle in einem offenen System profitieren – sie können so Nachrichten am schnellsten an einen unbestimmten, offenen Benutzerkreis verbreiten. Der Student und die Geschäftsfrau könnten an einer passiven Rolle interessiert sein, bei der sie vornehmlich Nachrichten lesen. Der Jugendliche und die Rentnerin sind typische Beispiele für Personen, die in einem geschlossenen Kreis mit ihren Bekannten kommunizieren. Für manche Fallbeispiele ist es aber sinnvoll, in beiden Systemen Mitglied zu sein, die Politikerin schickt nicht nur offizielle Nachrichten nach außen, sondern tauscht auch (möglicherweise vertrauliche) Dokumente mit ihren Kollegen aus, der Student arbeitet an gemeinsamen Projekten mit einer kleinen Gruppe von Kommilitonen und die Geschäftsfrau organisiert in ihrer Freizeit einen Verein, dessen Partyplanung nur die Mitglieder etwas angeht. Kann ein einziges Soziales Netzwerk alle Anforderungen und Wünsche abdecken? Im Bestreben, im Leben der Nutzer einen noch größeren Platz einzunehmen[108], hat Facebook in den letzten Jahren Elemente von Twitter übernommen. Man kann nun auch auf Facebook Profilen folgen (wenn auch nicht allen, sondern nur bestimmten Personen „des öffentlichen Interesses“) und so Nachrichten von ihnen erhalten, ohne mit ihnen befreundet zu sein. Auch die bei Twitter beliebten Hashtags (#) hat Facebook übernommen [64]. Gruppenchats sollen ebenfalls hinzukommen.[110] Kann Facebook ein Netzwerk für jeden und alles sein? In der für diese Arbeit durchgeführten Umfrage sprechen sich 30 % der Teilnehmer für ein allumfassendes Soziales Netzwerk aus, 41 % dagegen. Eine Konvergenz von offenen und geschlossenen Systemen, von kontakthaltenden und kontaktfördernden Typen gestaltet sich schwierig, da einige Ziele des einen Netzwerks Zielen des anderen widersprechen. Die Rentnerin möchte in ihrer Kontaktbörse gern neue Bekanntschaften machen, dazu ist es hilfreich, etwas über sich zu veröffentlichen (Profilbilder, einige statistische Daten, Vorlieben/Interessen), außerdem muss die Kontaktaufnahme zwischen Unbekannten erleichtert werden (z.B. durch Bewertung von Profilen und einer Mitteilung, wenn sich beide Personen gegenseitig als sympathisch bewertet 85 4 Neue Netzwerke haben). Wenn die Rentnerin aber Kontakt zu ihren Enkeln hält, möchte sie nebenbei nicht von anderen Leuten angesprochen werden, vielleicht möchte sie auch nicht, dass die jugendlichen Freunde ihrer Enkel (oder ihre Enkel selbst) ihr Partnerbörsen-Profil sehen können. Trennung mit Hilfe mehrerer Identitäten im selben Sozialen Netzwerk Lassen sich die verschiedenen Facetten einer Person mit mehreren Accounts oder Identitäten im selben Sozialen Netzwerk sauber trennen? Auch wenn dies technisch z.B. bei browserbasierten Systemen nicht ganz einfach ist21 , ist es doch vorstellbar, einen privaten und einen beruflichen Account im selben Netzwerk zu verwenden. Schwerer als die technische Trennung mag allerdings die gedankliche fallen, wenn sich die Oberflächen der beiden Accounts nicht unterscheiden – wie lange wird es dauern, bis im privaten Account Berufliches und im beruflichen Account private Details stehen, weil die Nutzerin unkonzentriert eine Statusmeldung abgesetzt hat? Die unterschiedlich gestalteten Oberflächen der Sozialen Netzwerke helfen auch dem Geist beim „Umschalten“ zwischen den Facetten der eigenen Persönlichkeit. Das Soziale Netzwerk als Plattform Im Vergleich zu Briar und Secushare haben es webbasierte Soziale Netzwerke leicht – die Protokolle, Datenformate und ein großer Teil der Software (Webbrowser, Webserver, Datenbank) existieren bereits. Bei den hier untersuchten P2P-Systemen müssen auch die Transportprotokolle, das Routing, Datenhaltung und Verteilung neu erfunden werden. Es ist deshalb sinnvoll, die neuen Systeme modular zu gestalten, damit möglichst wenig Arbeit mehrfach getan wird. Secushare ist durch den Aufbau auf GNUnet besonders modular und bietet seinerseits auch Dienste an (z.B. PSYC), die von anderen Anwendungen genutzt werden können. Auf diese Weise können durchaus mehrere, völlig unterschiedliche Soziale Netzwerke die Secushare/GNUnet-Technologien verwenden und sich in Oberfläche und Funktionalität unterscheiden, so dass sie kaum verwechselt werden können, aber auf einer sicheren, datenschutzfreundlichen Basis aufbauen. 21 Unterstützt das Soziale Netzwerk keine verschiedenen Identitäten und erkennt die Anwenderin z.B. über Cookies, müsste sie mehrere Profile eines Webbrowsers oder verschiedene Browser verwenden. 86 4.3 Konzeptionelle Herausforderungen 4.3.3 Die Grenzen des Datenschutzes Das datenschutzfreundlichste Netzwerk wäre eines, in dem man überhaupt keinen Kontakt mit anderen Personen hat, denn jedes Teilen einer Information lässt sie weniger geheim sein und erhöht das Risiko ihrer unkontrollierten Verbreitung. Ein solches Netzwerk wäre aber nicht mehr sozial. Widersprechen sich Datenschutz und Soziale Netzwerke? Eine Plattform wie Facebook bietet ihren Nutzern nicht nur die Möglichkeit zur Vernetzung mit Freunden, sondern gleichzeitig auch Aufmerksamkeit und Beachtung[20]. Kommentare, „Likes“ und andere positive Rückmeldungen sind eine einfache und schnelle Möglichkeit zur Steigerung des Selbstwertgefühls[26]. Auch der Rückblick auf die eigenen Statusupdates und Fotos kann die Stimmung heben[14].22 Das setzt voraus, dass der Nutzer im Sozialen Netzwerk Informationen über sich preisgibt. Ein Profil ohne Foto bekommt kaum Aufmerksamkeit und je mehr, häufiger und offener jemand über sich erzählt, desto mehr Anknüpfungspunkte für andere Mitglieder gibt es – was die Chance auf positive Rückmeldungen erhöht. Der Schutz der eigenen Daten muss aber nicht nur mit dem Wunsch nach Aufmerksamkeit konkurrieren. Datenschutz und Bequemlichkeit Caspar Clemens Mierau schreibt über Diaspora: „..ist dem System das Prinzip Datenschutz eingeimpft. Dies macht sich besonders an einem kleinem aber nicht zu unterschätzenden Unterschied zu anderen sozialen Netzwerken bemerkbar: Man findet keine Kontakte. In den bekannten sozialen Netzwerken wird einem das Auffinden von Kontakten leicht gemacht: Es gibt Vorschläge, Empfehlungen und die Möglichkeit Listen, Gruppen und Seiten zu durchstöbern. Das Finden von Bekannten, Freunden, Familienmitgliedern oder Gleichgesinnten wird einem nahegelegt.“[100] 22 Das Gegenteil ist allerdings auch möglich: „Die Teilnahme in sozialen Netzwerken wie Facebook kann bei den Nutzern starke negative Emotionen hervorrufen und die Lebenszufriedenheit beeinträchtigen.“ Vor allem der „soziale Vergleich“ mit vermeintlich erfolgreichen Freunden auf Facebook erzeugt Neid, dieser führte bei einem Drittel der Personen zu negativen Gefühlen wie Frustration während und nach der FacebookNutzung[22]. 87 4 Neue Netzwerke Einige Soziale Netzwerke drängen die Nutzerin bei der Anmeldung (teilweise wiederholt und in verharmlosenden Phrasen), das eigene elektronische Adressbuch hochzuladen oder Zugriff auf einen E-Mail-Dienst zu gewähren (siehe auch Abbildung 4.1).23 Der Anbieter erhält so Namen, Adressen und Telefonnummern der Nutzerin und ihres Bekanntenkreises. Abbildung 4.1: Unter der Überschrift „Freunde finden“ fordert Facebook zur Eingabe der Zugangsdaten zu einem fremden Dienst auf. Aus der Kombination dieser Adressbücher weiß das Soziale Netzwerk, wer bereits mit wem bekannt ist, und kann anschließend auch die Kontaktaufnahme auf der eigenen Plattform vorschlagen. Das ist eine Bequemlichkeitsfunktion, denn notfalls könnten sich die Mitglieder untereinander selbst anschreiben oder auf anderen Wegen fragen, ob sie ebenfalls auf dieser Plattform sind. 23 E-Mail-Adresse und Passwort sind hinreichende Daten, um einen E-Mail-Account komplett zu übernehmen; der neue Dienst könnte also nach Belieben alle E-Mails lesen, löschen, kopieren oder neue E-Mails im Namen der Eigentümerin verschicken. 88 4.3 Konzeptionelle Herausforderungen Datenschutz und Funktionalität Eine andere Funktion ist nicht so ohne weiteres ersetzbar: „Kennen Sie diese Person? Sie haben zwei gemeinsame Freunde!“ – wenn die Nutzerin diese Person noch nicht kennt, aber kennenlernen möchte, kann sie die beiden gemeinsamen Freunde fragen, wer sie ist. Die Verknüpfung der Informationen ist hier ein Datenschutzrisiko, welches auch der Nutzerin Vorteile bringt. Das Soziale Netzwerk muss einiges über seine Mitglieder wissen (und mit Daten von anderen Mitgliedern verknüpfen), wenn es Vorschläge für neue Kontakte oder Freundschaften machen soll. Das Fallbeispiel der Rentnerin, die in einer Kontaktbörse nach neuen Bekanntschaften sucht, profitiert ebenfalls von Datenverknüpfung. Hier ist wichtig, dass das Netzwerk möglichst vieles sichtbar macht: Wer war auf ihrem Profil? Wer hat wo was geschrieben? Wie gut passen ihre Vorlieben zu denen von anderen? Alle Funktionen der Plattform sind auf eine unkomplizierte Kontaktaufnahme hin ausgelegt. Je mehr die Nutzer von sich preisgeben, desto besser funktioniert die Plattform – insgesamt, aber auch für den Einzelnen. In diesem Fall kann sich die Rentnerin durch die durchgängige Verwendung eines Pseudonyms vor allzu leichter Entdeckung durch Suchmaschinen schützen, muss aber damit rechnen, dass Nachbarn oder Freunde sie auf hochgeladenen Bildern erkennen. Datenschutz und Interoperabilität In den Kreisen der Entwickler und Förderer alternativer Sozialer Netzwerke gibt es zwei Ansätze zum Aufbrechen des Facebook-Monopols: „Esperanto“ und „polyglot“. Die Befürworter des Esperanto-Ansatzes wollen ein neues Soziales Netzwerk schaffen, welches nicht kompatibel zu alten Systemen ist. Die Polyglot-Fraktion setzt darauf, die bestehenden Systeme besser zu vernetzen und interoperabel zu machen. Wie bereits im Abschnitt 4.3.2 erläutert, ist es schwierig, mit einem einzigen Sozialen Netzwerk alle Anforderungen und Wünsche abzudecken, außerdem nicht von allen Nutzern gewollt. Bei näherer Betrachtung lösen die beiden Ansätze aber verschiedene Probleme. Ein polyglottes, interoperables Soziales Netzwerk schafft Anbieterunabhängigkeit, führt die Bewohner der verschiedenen „umzäunten Gärten“ zusammen und lässt sie auf Daten von Servern anderer Anbieter zugreifen. „Polyglot“ funktioniert wie ein anbieterübergreifendes Federation-System. Dieses Prinzip der unabhängigen, vernetzten Daten ( Linked Data) war bereits im World Wide Web sehr erfolgreich. Der „Esperanto“-Ansatz kann das Sicherheits- und Datenschutz-Problem 89 4 Neue Netzwerke lösen, da er auf die alten, kompromittierten Systeme und Technologien keine Rücksicht nehmen muss. Eine Verbindung eines bestehenden Systems mit dem neuen Sozialen Netzwerk würde das neue Netzwerk schwächen und auf das Sicherheits- und Datenschutz-Niveau des alten Systems herunterstufen. Die Nutzer des neuen Systems hätten – was Sicherheit und Datenschutz angeht, weshalb sie vielleicht ursprünglich das System wechselten – nichts gewonnen. Ein Weg wäre, für schutzwürdige Zwecke geschlossene Soziale Netzwerke ohne Schnittstellen zu älteren Diensten zu nutzen. Für Anwendungen, bei denen es auf Verbreitung ankommt und bei denen Datenschutz eine untergeordnete Rolle spielt, können offene, interoperable Systeme verwendet werden. Auf diese Weise ist sich der Nutzer mit dem Wechsel des Sozialen Netzwerks auch des Wechsels des Datenschutzniveaus bewusster. 4.3.4 Digitale Mündigkeit und Verantwortung „Faulheit und Feigheit sind die Ursachen, warum so ein großer Teil der Menschen [...] gerne zeitlebens unmündig bleiben; und warum es anderen so leicht wird, sich zu deren Vormündern aufzuwerfen.“ (Immanuel Kant)[19, S. 55] Es müssen nicht immer Faulheit und Feigheit sein, manchmal genügen auch Überforderung und Bequemlichkeit. Viele Menschen können oder wollen sich keine umfassenden Computerkenntnisse aneignen, um mit ihren Bekannten zu kommunizieren, und greifen deshalb zur komfortabelsten Software, die sie finden können. Ob diese Software Rücksicht auf ihren Datenschutz nimmt, ist dabei nachrangig. Die Komplexität des Alltags der Menschen hat seit Kants Lebzeiten zugenommen und wird von immer mehr technischen Artefakten geprägt. Der technologische Fortschritt hat sich derart beschleunigt, dass jede nachfolgende Generation die Geräte und Abläufe ihrer Vorgänger nicht mehr kennt (Tonband, Dunkelkammer, Schreibmaschine) und Eltern die Lebenswelten ihrer Kinder nicht verstehen (MP3, Smartphones, Soziale Netzwerke). Universelle Geräte, die ihre Eigenschaften durch Software erhalten und jederzeit durch neue Software ändern können, ein weltumspannendes Kommunikationsnetz, welches Daten von Milliarden Teilnehmern in Millisekunden zwischen Kontinenten bewegt; es ist bereits zeitlich für einen einzelnen Menschen schwer, unter diesen Bedingungen auf dem aktuellen Stand zu bleiben und neue Entwicklungen wirklich zu verstehen. Trotzdem ist die kritische Beschäftigung mit neuen Technologien erforderlich. Digitale Mündigkeit ist in einer zum großen Teil digitalen Welt ein 90 4.4 Das ideale Soziale Netzwerk notwendiger Teil der Mündigkeit geworden. „Ohne sie riskieren wir eine selbstverschuldete Rückkehr zur Unmündigkeit.“[37, S. 94] Ohne digitale Mündigkeit ist eine selbstbestimmte Teilnahme am modernen Leben schwierig. Die Fähigkeit, sich selbstbestimmt zu informieren, ist eine notwendige Bedingung für Freiheit. Wenn der Nutzer nicht weiß, was der Anbieter mit seinen persönlichen Daten macht, fehlt ihm die Entscheidungsgrundlage zum Handeln. Die zweite Bedingung für Freiheit ist tatsächliches Handeln. Freiheit schwindet, wenn man sie nicht nutzt.24 In der heutigen vernetzten Welt beeinflussen die Entscheidungen des Einzelnen nicht nur ihn selbst, nicht nur seine persönliche Freiheit, sondern auch die seiner Mitmenschen. Aus dieser Position erwächst Verantwortung. Jedes Mitglied von Facebook setzt ein Zeichen. Für seine Freunde, seine Bekannten, für das Unternehmen Facebook selbst, für dessen Aktionäre: „Mir gefällt es hier. Auch wenn es mir nicht gefällt, glaube ich, dass ich hierbleiben muss, weil mir sonst etwas entgeht. Ich habe nichts dagegen, dass ihr meine Daten weitergebt. Ihr könnt gern die Geschäftsbedingungen weiter zu meinem Nachteil verändern.“ Jede Nutzerin von Retroshare setzt ebenfalls ein Zeichen, welches auf andere ausstrahlt. „Die Aufklärung ist weder vollendet noch vollendbar. Da die menschliche Geschichte ein Umwälzungsprozeß ist, erzeugt sie beständig neue Abhängigkeit und Verblendung, oder neue Formen der alten. Jede Zeit braucht ihre Aufklärung, immer erneut, Aufklärung in Permanenz.“ (Gernot Böhme[6, S. 21]) 4.4 Das ideale Soziale Netzwerk Das ideale Soziale Netzwerk sollte nicht nur für heutige, sondern (soweit vorhersehbar) für zukünftige Situationen gerüstet sein; nicht nur ein wenig besser als aktuelle Netzwerke, sondern deutlich besser. Die Geheimdienst-Skandale haben gezeigt, dass sich die Perspektive auf Sicherheit und Datenschutz manchmal viel schneller ändern kann, als sich neue Netzwerke entwickeln und verbreiten lassen. Das ideale Soziale Netzwerk erlaubt bi- und unidirektionale Beziehungen, Statusupdates und weitere abonnierbare Kanäle. Die Latenzen sind variabel und bei direkter Verbindung niedrig genug für Audio-/Videochats der Rentnerin mit ihrem Enkel. Neben einer ausgefeilten Gruppenverwaltung 24 Frei nach Reinhard Mey: „Freiheit nutzt sich ab, wenn du sie nicht nutzt.“ 91 4 Neue Netzwerke für die Geschäftsfrau gibt es offene Foren, die Bürgerjournalist und Jugendlicher auch pseudonym oder anonym nutzen können. Nachrichten und alle anderen Daten lassen sich mit einem Ablaufdatum versehen. Profile sind optional für verschiedene Personenkreise, so dass sich die Geschäftsfrau für ihre Geschäftspartner und Freunde im Verein jeweils anders darstellen kann. Der Student kann Ordner seiner Festplatte für die Gruppenarbeit freigeben oder Ordner anderer Personen oder Gruppen mitnutzen, inklusive Rechteverwaltung und File-Locking. Verschlüsselte, verteilte Backups sind auf diese Weise ebenfalls möglich. Der Bürgerjournalist kann Webseiten und Blogs betreiben, die dezentral im Netzwerk verteilt werden. Die Politikerin kann eine Videobotschaft live an Tausende von Teilnehmern streamen. Die eigenen persönlichen Daten werden redundant im Netzwerk bei Freunden gespeichert, so dass sie für andere erreichbar bleiben, wenn man selbst offline ist. Benötigt der Jugendliche mehr Speicherplatz oder Bandbreite, als sein Smartphone bietet, kann er einen „Helfer“-Server mieten, der die eigene virtuelle Identität beherbergt. Statusupdates, Änderungen von Profilen, neue Bilder und Foreneinträge müssen nicht mittels einer Weboberfläche abgerufen werden, sondern werden bei Verfügbarkeit von selbst auf alle Geräte übertragen. Das ideale Soziale Netzwerk hat eine vollständig dezentrale P2P/F2FArchitektur, in der sich ein Knoten mit seinen Kontakten direkt oder wahlweise über Zwischenstationen verbindet. Das System ist Freie Software, läuft direkt auf einer Vielzahl von herkömmlichen und mobilen Betriebssystemen, ist ressourceneffizient und modular aufgebaut. Es nutzt alle zur Verfügung stehenden Sicherheitsmechanismen (Link- und Ende-zu-Ende-Verschlüsselung mit PFS), verschleiert Kontakte und Datenwege, bietet Anonymität, Pseudonymität und Abstreitbarkeit. Das System lässt sich durch Plugins erweitern, darunter sind Schnittstellen zu anderen Diensten und verschiedenste Transportprotokolle. Das Soziale Netzwerk kann unabhängig vom „großen Internet“ arbeiten, Nachrichten lassen sich auch über Bluetooth, WLAN-Mesh-Netzwerke oder USB-Sticks verbreiten. Wie nah sind Briar und Secushare dem Ideal? Das beschriebene ideale Soziale Netzwerk ist universell, ein vollständiger Vergleich mit Briar wäre unfair, da Briar kein universelles Netzwerk anstrebt. Seine Stärken liegen in der Vielseitigkeit der Übertragungswege, in der Robustheit und Beschränkung auf die Übermittlung von Textnachrichten an einzelne Nutzer oder Gruppen. Das Sicherheits- und Datenschutzniveau von Briar ist hoch, es erfüllt fast alle in Tabelle 3 (siehe Abschnitt 3.5) aufgeführten Anforderungen. 92 4.4 Das ideale Soziale Netzwerk Secushare strebt ein universelles Soziales Netzwerk an, auf Grund des derzeitigen Entwicklungsstandes lässt sich zu den Funktionen allerdings noch wenig sagen. Die technischen Grundlagen sind vielversprechend und ermöglichen z.B. auch alle von Retroshare bekannten Funktionen. In GNUnet gibt es bereits ein Modul, um entfernte Verzeichnisse ins eigene Dateisystem einzubinden. GAP kann Inhalte über das Netzwerk migrieren, damit ließen sich dezentrale Blogs und Webseiten verteilen. Secushares Multicast-Fähigkeiten sollten es theoretisch erlauben, Videostreaming an eine große Zahl von Empfängern zu senden. Änderungen von Profilen und Foren werden automatisch verteilt. Helfer-Knoten oder -Server sind im Konzept vorgesehen. Secushare erfüllt in der Theorie als einziges System alle Datenschutz- und Sicherheitsanforderungen aus Tabelle 3. Wie sich Secushare in der Praxis verhält, kann nur die Zeit zeigen. Es bleibt zu wiederholen, dass sich ein einziges System nicht für alle Zwecke gleich gut eignen kann. Die mündige Nutzerin wird auch zukünftig die Vorund Nachteile eines Systems für ihr Vorhaben gegeneinander abwägen müssen. 93 5 Fazit 5.1 Stufen der Entwicklung Soziale Netzwerke sind so alt wie die Menschheit selbst und haben sich im Laufe der Zeit mit den technischen Möglichkeiten weiterentwickelt. Mit der Digitalisierung und weltumspannenden Kommunikationsnetzen lassen sich heutzutage Daten über größere Entfernungen schneller und billiger austauschen als je zuvor. Grundsätzlich sind in sozialen Netzwerken die Verbindungen zwischen den Menschen wichtig, die Nachrichten und Gedanken, die sie austauschen. Die dafür verwendete Infrastruktur, die Technik, das Soziale Netzwerk sollte nur Mittel zum Zweck sein. Wie bereits gezeigt, beinhaltet allerdings die Architektur dieser Technik, die die Menschen einfach nur benutzen wollen, zwangsläufig Machtstrukturen und Abhängigkeiten. Es ist deshalb entscheidend, die Architektur und Infrastruktur, denen die Menschen ihre Nachrichten und Gedanken, einen immer größeren Teil ihres Lebens anvertrauen, mit Bedacht und Verantwortung zu wählen. In dieser Arbeit wurden Soziale Netzwerke dreier Architekturen verglichen: 1-Anbieter-Systeme, Federation und P2P. Die drei Architekturen haben sich auch zeitlich in dieser Reihenfolge entwickelt. Zuerst gab es 1-AnbieterSysteme, welche noch von der Mehrheit aller Nutzer verwendet werden, dann folgten Federation-Netzwerke und zuletzt entstanden P2P-Systeme, deren technologische Entwicklung noch nicht abgeschlossen ist. Die 1-Anbieter-Systeme können als die erste Entwicklungsstufe von Sozialen Netzwerken betrachtet werden. Sie haben durch einfache Bedienung viele Nutzer überzeugt und, wie gezeigt, ein zufriedenstellendes funktionales Niveau erreicht. Diese erste Stufe hat dem Nutzer Funktionalität gebracht, ihn aber abhängig werden lassen. Die zweite Entwicklungsstufe Sozialer Netzwerke sind Federation-Systeme. Sie erlauben dem Nutzer die Wahl eines Betreibers innerhalb des Sozialen Netzwerks und befreien ihn so aus der Abhängigkeit eines einzigen Anbieters. In der Steigerung dieser zweiten Stufe erfolgt die Vernetzung auch systemübergreifend und der Nutzer kann Kontakte in fremden Netzwerken erreichen. Die zweite Entwicklungsstufe hat dem Nutzer Anbieterunabhängigkeit und 95 5 Fazit Entscheidungsfreiheit gebracht, aber keinen Schutz seiner Privatsphäre und persönlichen Daten. In einer perfekten Welt wäre der Nutzer damit am Ziel angelangt. In der realen Welt der Überwachung und Kontrolle kann es keine Freiheit ohne den Schutz persönlicher Daten und der Privatsphäre geben. Datenschutz und Sicherheit sind die Verteidigung von Selbstbestimmung und Unabhängigkeit gegenüber Unternehmen, Staat und Geheimdiensten. Datenschutz und Sicherheit sind die bestimmenden Merkmale der hier untersuchten P2P-Systeme, der dritten Entwicklungsstufe von Sozialen Netzwerken. Die dritte Stufe ermöglicht dem Nutzer tatsächliche Freiheit. Es wurde gezeigt, dass die P2P-Architektur nicht nur dem Wesen der menschlichen Vernetzung entspricht, sondern die einzige Struktur ist, die grundsätzlich hierarchiefrei aufgebaut ist und keine impliziten Abhängigkeiten enthält. 5.2 Ausblick „If one day it really boils down to adding false friends on Retroshare, that would spell a success. Then we’d be back at old-fashioned Stasi methods: infiltrate a person’s social network. That is a comparitatively fair deal – no mass surveillance, back to one on one. You have to gain MY trust and abuse it, if you want to peek into my life. It’s horrible to think that Stasi has to be considered a GOOD example compared to what we are experiencing now.“ (Carlo von Loesch, Entwickler von Secushare) Die Zukunft der sozialen Vernetzung liegt in der Abkehr von großen ClientServer-Systemen und der Hinwendung zu P2P-Netzwerken. Wie beschrieben, ist die Entwicklung dieser Systeme mit zahlreichen Herausforderungen verbunden und wird oft von Freiwilligen oder im Rahmen von Forschungsarbeiten an Hochschulen erbracht. Hier wäre zu überlegen, ob der Staat die Entwicklung der Plattform direkt mit Steuermitteln unterstützen könnte, wie er es bereits bei anderen gemeinnützigen Projekten getan hat.1 Die junge und dynamische Entwicklung der P2P-Systeme lässt viel Raum für weitere Forschung und Ideen. Lässt sich womöglich doch ein Namenssystem finden, welches die drei Merkmale von „Zookos Dreieck“ vereint und ein GNS mit globaler Gültigkeit erlaubt? Wie lässt sich das „menschliche 1 Das Bundesamt für Sicherheit in der Informationstechnik gab 2006 die Entwicklung des GnuPG-Frontends GPG4Win in Auftrag, welches anschließend als Freie Software der Öffentlichkeit zur Verfügung gestellt wurde[44]. 96 5.2 Ausblick Discovery-Problem“ abmildern und der anfängliche Schlüsselaustausch benutzerfreundlicher machen? Lässt sich Onion-Routing sinnvoll über Freunde von Freunden durchführen? Wie lässt sich ein kontaktförderndes Soziales Netzwerk konstruieren, bei dem die Profile auf den einzelnen Knoten liegen, das Netzwerk aber doch „Kontaktvorschläge“ machen kann? Auch Anwendungen, die auf anderen Plattformen bereits etabliert sind, fehlen noch in Sozialen P2P-Netzwerken. Das Senden des eigenen Standorts verliert für manche Nutzer den Schrecken, wenn es nur verschlüsselt an ausgewählte Freunde geschieht. Gemeinschaftliches Arbeiten wird einfacher, wenn jeder Knoten Dateien zur Bearbeitung freigeben kann und man keinen Server mehr einrichten muss. Dezentralisierung und Anbieterunabhängigkeit müssen allerdings nicht auf Softwaresysteme beschränkt bleiben. Auch bei den Übertragungswegen lässt sich wieder der ursprüngliche Gedanke des Internets aufgreifen: ein Verbund von unabhängigen Netzwerken. Mesh-WLAN-Netze wie Freifunk sind in einigen Städten und Dörfern seit Jahren aktiv und ermöglichen providerunabhängigen Datenaustausch. Softwareentwickler und Netzwerktechniker schaffen die Voraussetzungen für selbstbestimmte Systeme jedoch nicht allein. Eine wichtiger Bestandteil von anbieterunabhängigen, sicheren und datenschutzfreundlichen Sozialen Netzwerken sind mündige Nutzer, die sich für eine freie Gesellschaft und ihre eigene Freiheit einsetzen. I had been looking for leaders, but I realized that leadership is about being the first to act. (Edward Snowden) 97 Anhang Die Geheimdienst-Aktivitäten der „Five Eyes“ Die zum Stand Oktober 2013 mit Hilfe des Materials von Edward Snowden aufgedeckten Geheimdienst-Aktivitäten umfassen: · Passives Lauschen an Übertragungswegen: Große US-amerikanische, aber auch international tätige Provider werden zur Kooperation verpflichtet, um Internetverkehr direkt an den Backbones ausleiten und durchsuchen zu können. Dazu werden Glasfaserleitungen, teilweise auch Unterseeleitungen, direkt angezapft. Die NSA kann auf mehr als 100 dieser Abhörstationen in aller Welt zugreifen. Der britische Geheimdienst GCHQ hört direkt die meistgenutzte transatlantische Glasfaserverbindung TAT-14 ab und speichert alle Inhalte für drei Tage, Verbindungsdaten für 30 Tage (TEMPORA-Programm). Dies geschieht z.B. mit Supercomputern der Firmen Narus und Glimmerglass, die den Verkehr nahezu in Echtzeit auswerten und z.B. E-Mails, Facebookund Twitter-Daten, aber auch Telefongespräche herausfiltern und mitschneiden können[2]. Auch die NSA verfügt mit XKeyscore über ein umfassendes Werkzeug, welches „fast alles erfassen kann, was ein Anwender im Internet macht“[76]. In Deutschland werden ebenfalls große Peering-Knoten in Süd- und Westdeutschland zur Überwachung genutzt, darunter vermutlich DE-CIX. Der BND arbeitet eng mit NSA und GCHQ zusammen[62] und hat beispielsweise allein im Dezember 2012 500 Millionen Verbindungsdaten in Deutschland erfasst und an die NSA weitergeleitet, an „Spitzentagen“ wie dem 07.01.2013 waren es 60 Millionen Telefon-Verbindungsdaten[3]. Die NSA kann auf rund 75 % des weltweiten Internetverkehrs zugreifen[84] und speichert Verbindungsdaten verdachtslos für ein Jahr[55]. · Zusammenarbeit mit Diensteanbietern: Die NSA kooperiert mit amerikanischen Firmen im Rahmen des PRISM-Programmes und kann so auf Verbindungsdaten und Inhalte von Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple zugreifen[72]. Zusätzlich greifen NSA und GCHQ die interne Kommunikation zwischen den verteilten Rechenzentren von Google und Yahoo direkt an den XI Anhang Glasfaserleitungen ab[74]. Der Deutsche Journalisten-Verband hat davon abgeraten, Dienste von Google oder Yahoo zu nutzen[66]. · Zusammenarbeit mit Softwareherstellern und Standarisierungsorganisationen: Um leichter an verschlüsselte Informationen zu kommen, arbeitet die NSA mit Anbietern von Verschlüsselungssystemen zusammen, um entweder direkte Hintertüren einbauen zu lassen oder die Verfahren gezielt zu schwächen (z.B. Zufallsgeneratoren), um die Verfahren leichter knacken zu können. Dabei schwächt die NSA auch gezielt internationale Standards oder bringt vermutlich unsichere Standards selbst ein, beispielsweise den Zufallsgenerator für elliptische Kurven Dual-EC-DRBG, der anschließend vom NIST (National Institute of Standards and Technology) zertifiziert wurde[105]. NSA und GCHQ feiern ihre Erfolge beim Bezwingen von Netzwerksicherheit und Privatsphäre („defeating network security and privacy“)[58]. · Aktives Einbrechen in fremde Systeme: Die Geheimdienste beschränken sich nicht auf passives Überwachen, sondern brechen gezielt in Systeme ein, um sie unter ihre Kontrolle zu bringen. Unter den bekannten Zielen sind unter anderem Google, das internationale Finanzsystem SWIFT, das brasilianische Erdölunternehmen Petrobras[85], der Internationale Währungsfond und die Weltbank[112], die UNO-Zentrale, EU-Botschaften[111], europäische und internationale Staatschefs[56]. Die NSA entwickelt eigene Botnetze, um Millionen Computer zu kontrollieren[90]. Großbritannien stellt eine „Cyber-Armee“ auf, die mit dem Geheimdienst GCHQ zusammenarbeiten soll[116]. · Verknüpfung mit dem Militär: Die NSA liefern dem CIA Informationen für dessen Drohnenangriffe und sollen eine zentrale Rolle „in einem weltweiten Programm von Tötungsmissionen der USA“ spielen[61]. · Keine wirksame Kontrolle oder Verantwortung: Der US-amerikanische Geheimdienst versendet sogenannte „National Security Letters“, mit denen Personen oder Unternehmen Kooperation aufgezwungen wird. Die Empfänger der Briefe dürfen weder über den Inhalt noch über den Erhalt der Briefe sprechen. Der sichere E-Mail-Provider Lavabit hat nach Erhalt eines solchen Briefes den Betrieb komplett eingestellt, um seine Anwender zu schützen[77], das Unternehmen Silent Circle hat seine E-Mail-Dienste nach dem Lavabit-Vorfall vorsorglich eingestellt[75]. XII Literaturverzeichnis [1] Barkai, David: Peer-to-Peer Computing – Technologies for Sharing and Collaboration on the Net. Intel Press, 2002 [2] Bleich, Holger: Globaler Abhörwahn. In: c’t 16/2013 (2013), S. 112–117 [3] Bleich, Holger ; Mondial, Sebastian: Willfährige Helfer. In: c’t 18/2013 (2013), S. 24–25 [4] Borisov, Nikita ; Goldberg, Ian ; Brewer, Eric: Off-the-record communication, or, why not to use PGP. In: Proceedings of the 2004 ACM workshop on Privacy in the electronic society. New York, NY, USA : ACM, 2004 (WPES ’04). – ISBN 1–58113–968–3, 77–84 [5] Bunz, Mercedes: Die Geschichte des Internet – Vom Speicher zum Verteiler. Berlin : Kulturverlag Kadmos, 2008. – ISBN 978–3–86599– 025–9 [6] Böhme, Gernot: Permanente Aufklärung. In: Noerr, Gunzelin S. (Hrsg.): Metamorphosen der Aufklärung. edition diskord, 1988 [7] Castro, M. ; Druschel, P. ; Kermarrec, A.-M. ; Rowstron, A. I T.: Scribe: a large-scale and decentralized application-level multicast infrastructure. In: Selected Areas in Communications, IEEE Journal on 20 (2002), Nr. 8, S. 1489–1499. http://dx.doi.org/10.1109/JSAC. 2002.803069. – DOI 10.1109/JSAC.2002.803069. – ISSN 0733–8716 [8] Clement, Reiner ; Schreiber, Dirk: Internet-Ökonomie: Grundlagen und Fallbeispiele der vernetzten Wirtschaft. Berlin, Heidelberg : Springer Gabler, 2013 [9] Ebermann, Jana ; Fleck, Matthes ; Meckel, Miriam ; Plotkowiak, Thomas ; Stanoevska-Slabeva, Katarina: Die Rolle von Journalisten in Sozialen Medien am Beispiel Twitter. (2010) [10] Espenschied, Dragan ; Freude, Alvar C. H.: Insert Coin - Verborgene Mechanismen und Machtstrukturen im freisten Medium von allen, XIII Literaturverzeichnis Merz Akademie, Hochschule für Gestaltung, Stuttgart, Diplomarbeit, 2001. http://odem.org/insert_coin/ [11] Evans, Nathan S. ; Grothoff, Christian: R5N : Randomized Recursive Routing for Restricted-Route Networks. In: 5th International Conference on Network and System Security (NSS 2011). Milan, Italy : IEEE, 09/2011 2011 [12] Foucault, Michel: Überwachen und Strafen. Die Geburt des Gefängnisses. Paris, 1975 [13] Goldberg, Ian ; Ustaoğlu, Berkant ; Van Gundy, Matthew D. ; Chen, Hao: Multi-party off-the-record messaging. In: Proceedings of the 16th ACM conference on Computer and communications security. New York, NY, USA : ACM, 2009 (CCS ’09). – ISBN 978–1–60558–894–0, 358–368 [14] Good, Alice ; Sambhantham, Arunasalam ; Panjganj, Vahid: Looking back at Facebook content and the positive impact upon wellbeing: Exploring reminiscing as a tool for self soothing. In: Online Communities and Social Computing, part of HCI International 2013. Las Vegas, USA, 07 2013 [15] Graffi, Kálmán ; Kovačević, Aleksandra ; Mukherjee, Patrick ; Benz, Michael ; Leng, Christof ; Bradler, Dirk ; SchröderBernhardi, Julian ; Liebau, Nicolas: Peer-to-Peer-Forschung – Überblick und Herausforderungen. In: it – Information Technology 49 (2007). http://dx.doi.org/10.1524/itit.2007.49.5.272. – DOI 10.1524/itit.2007.49.5.272 [16] Granovetter, Mark: The strength of weak ties. In: American Journal of Sociology, Bd. 78, H. 6 (1973), 1360– 1380. http://sociology.stanford.edu/people/mgranovetter/ documents/granstrengthweakties.pdf [17] Grassmuck, Volker: Freie Software - Zwischen Privat- und Gemeineigentum. Bonn : Bundeszentrale für Politische Bildung, 2004 [18] Hill, Richard ; Hirsch, Laurie ; Lake, Peter ; Moshiri, Siavash: Guide to Cloud Computing – Principles and Practice. London : SpringerVerlag, 2013 XIV [19] Kant, Immanuel: Was ist Aufklärung? In: Zehbe, Jürgen (Hrsg.): Aufsätze zur Geschichte und Philosophie. Vandenhoeck & Ruprecht, 1967 [20] Kim, Junghyun ; Lee, Jong-Eun R.: The Facebook Paths to Happiness: Effects of the Number of Facebook Friends and Self-Presentation on Subjective Well-Being. In: Cyberpsychology, Behavior, and Social Networking (Volume 14 Issue 6) (2011). http://dx.doi.org/10.1089/ cyber.2010.0374, Abruf: 2013-08-31. – DOI 10.1089/cyber.2010.0374 [21] Kleinz, Torsten: Nutzerdaten als Geldmaschine. In: c’t extra Soziale Netze 02/2012 (2012), S. 24–31 [22] Krasnova, Hanna ; Wenninger, Helena ; Widjaja, Thomas ; Buxmann, Peter: Envy on Facebook: A Hidden Threat to Users’ Life Satisfaction? In: Wirtschaftsinformatik Proceedings 2013. Paper 92. [23] Liu, Hong ; Vasserman, Eugene Y. ; Hopper, Nicholas: Improved Group Off-the-Record Messaging. In: Proceedings of the WPES’13. Berlin, Deutschland : ACM, 2013-11-04. – ISBN 978–1–4503–2485–4 [24] Mahlmann, Peter ; Schindelhauer, Christian: Peer-to-PeerNetzwerke. Berlin, Heidelberg : Springer-Verlag, 2007 [25] Maymounkov, Petar ; Mazières, David: Kademlia: A Peer-to-Peer Information System Based on the XOR Metric. In: Revised Papers from the First International Workshop on Peer-to-Peer Systems. London, UK, UK : Springer-Verlag, 2002 (IPTPS ’01). – ISBN 3–540–44179–4, 53–65 [26] Meshi, Dar ; Morawetz, Carmen ; Heekeren, Hauke R.: Nucleus accumbens response to gains in reputation for the self relative to gains for others predicts social media use. In: Frontiers in Human Neuroscience 7 (2013), Nr. 439. http://dx.doi.org/10.3389/fnhum. 2013.00439, Abruf: 2013-08-31. – DOI 10.3389/fnhum.2013.00439. – ISSN 1662–5161 [27] Metzger, Christian ; Reitz, Thorsten ; Villar, Juan: Cloud Computing – Chancen und Risiken aus technischer und unternehmerischer Sicht. München : Carl Hanser Verlag, 2011 XV Literaturverzeichnis [28] Mitchell, J.: The Concept and Use of Social Networks. In: Mitchell, J. (Hrsg.): Social Networks in Urban Situations. Manchester, 1969 [29] Murdoch, Steven J. ; Danezis, George: Low-Cost Traffic Analysis of Tor. In: Proceedings of the 2005 IEEE Symposium on Security and Privacy. Washington, DC, USA : IEEE Computer Society, 2005 (SP ’05). – ISBN 0–7695–2339–0, 183–195 [30] Neuberger, Prof. Dr. C. ; Hofe, Hanna J. ; Nuernbergk, Christian: Twitter und Journalismus - Der Einfluss des Social Web auf die Nachrichten. Landesanstalt für Medien Nordrhein-Westfalen (LfM), 2010 [31] Popescu, BogdanC. ; Crispo, Bruno ; Tanenbaum, AndrewS.: Safe and Private Data Sharing with Turtle: Friends Team-Up and Beat the System. Version: 2006. http://dx.doi.org/10.1007/11861386. 24. In: Christianson, Bruce (Hrsg.) ; Crispo, Bruno (Hrsg.) ; Malcolm, JamesA. (Hrsg.) ; Roe, Michael (Hrsg.): Security Protocols Bd. 3957. Springer Berlin Heidelberg, 2006. – DOI 10.1007/11861386.24. – ISBN 978–3–540–40925–0, 213-220 [32] Pruitt, John ; Adlin, Tamara: The Persona Lifecycle: Keeping People in Mind Throughout Product Design. Bonn : Morgan Kaufmann, 2006 [33] Rogers, Michael ; Saitta, Eleanor: Secure communication over diverse transports: [short paper]. In: Proceedings of the 2012 ACM workshop on Privacy in the electronic society. New York, NY, USA : ACM, 2012 (WPES ’12). – ISBN 978–1–4503–1663–7, 75–80 [34] Rowstron, Antony ; Druschel, Peter: Pastry: Scalable, distributed object location and routing for large-scale peer-to-peer systems. In: Proceedings of the 18th IFIP/ACM International Conference on Distributed Systems Platforms (Middleware 2001), 2001 [35] Salomon, Ludwig: Geschichte des Deutschen Zeitungswesens. Erster Band. S. 3 f. Oldenburg, Leipzig, 1906 [36] Schmidt, Jürgen: Verpfuschte Verschlüsselung. In: c’t 18/2013 (2013), S. 16–18 XVI [37] Simon, Leena: Rückkehr zur Unmündigkeit? – Technikpaternalismus im Zeitalter der Digitalisierung, Universität Potsdam, Magisterarbeit, 2011 [38] Stinson, Douglas R.: Cryptography – Theory and Practice (3rd Edition). Boca Raton : Chapman & Hall, 2006 [39] Stöcker, Christian: Nerd Attack! Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook. Bonn : Bundeszentrale für Politische Bildung, 2012 [40] Toth, Gabor X.: Design of a Social Messaging System Using Stateful Multicast. Amsterdam, University of Amsterdam, Master’s, 2013. – 76 S. [41] Wachs, Matthias ; Schanzenbach, Martin ; Grothoff, Christian: On the Feasibility of a Censorship Resistant Decentralized Name System. In: 6th International Symposium on Foundations & Practice of Security (FPS 2013). La Rochelle, France : Springer Verlag, 10 2013 [42] Yan, Wei ; Hou, E. ; Ansari, N.: Defending against traffic analysis attacks with link padding for bursty traffics. In: Information Assurance Workshop, 2004. Proceedings from the Fifth Annual IEEE SMC, 2004, S. 46–51 [43] Yu, Haifeng ; Kaminsky, Michael ; Gibbons, Phillip B. ; Flaxman, Abraham: SybilGuard: defending against sybil attacks via social networks. In: Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications. New York, NY, USA : ACM, 2006 (SIGCOMM ’06). – ISBN 1–59593–308–5, 267–278 XVII Web-Quellenverzeichnis https: [44] Gpg4win – Sichere E-Mail- und Datei-Verschlüsselung. //www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/gpg4win_ node.html, Abruf: 2013-10-05 [45] How many users are in the DIASPORA network? https://diasp.eu/ stats.html, Abruf: 2013-09-21 [46] Lorea. https://lorea.org/, Abruf: 2013-09-18 [47] Verfahren gegen Facebook Ireland Limited. http://europe-vfacebook.org/DE/Anzeigen/anzeigen.html, Abruf: 2013-09-23 [48] Wikipedia: Kritik an Facebook. http://de.wikipedia.org/wiki/ Kritik_an_Facebook, Abruf: 2013-09-04 [49] Wikipedia: LinkedIn. Abruf: 2013-08-28 https://de.wikipedia.org/wiki/LinkedIn, [50] Wikipedia: Twitter. https://en.wikipedia.org/wiki/Twitter, Abruf: 2013-08-28 [51] List of Independent Statusnet Instances. http://federation. skilledtests.com/List_of_Independent_Statusnet_Instances. html. Version: 2013-09-11, Abruf: 2013-09-18 [52] Anwar, André: Facebook ist etwas für Omas. http://www.neuesdeutschland.de/artikel/812531.facebook-ist-etwas-fueromas.html. Version: 2013-02-11, Abruf: 2013-08-31 [53] Bager, Jo: Was Facebook über Nicht-Mitglieder weiß. http://www.heise.de/newsticker/meldung/Was-Facebook-ueberNicht-Mitglieder-weiss-921350.html. Version: 2010-02-03, Abruf: 2013-11-07 [54] Bager, Jo: Facebook macht Jagd auf Pseudonyme. http: //www.heise.de/newsticker/meldung/Facebook-macht-Jagd-aufPseudonyme-1633979.html. Version: 2012-07-06, Abruf: 2013-11-07 XIX Web-Quellenverzeichnis [55] Ball, James: NSA stores metadata of millions of web users for up to a year, secret files show. http://www.theguardian.com/world/2013/ sep/30/nsa-americans-metadata-year-documents. Version: 201309-30, Abruf: 2013-09-30 [56] Ball, James: NSA monitored calls of 35 world leaders after US official handed over contacts. http://www.theguardian.com/world/2013/ oct/24/nsa-surveillance-world-leaders-calls. Version: 2013-1025, Abruf: 2013-10-31 [57] Ball, James ; Borger, Julian ; Greenwald, Glenn: Revealed: How US and UK spy agencies defeat internet privacy and security. http://www.theguardian.com/world/2013/sep/05/nsa-gchqencryption-codes-security. Version: 2013-09-06, Abruf: 2013-09-06 [58] Ball, James ; Borger, Julian ; Greenwald, Glenn: Revealed: how US and UK spy agencies defeat internet privacy and security. http://www.theguardian.com/world/2013/sep/05/nsa-gchqencryption-codes-security. Version: 2013-09-06, Abruf: 2013-09-30 [59] Beer, Kristina: Facebook lobbyiert gegen europäische Datenschutzverordnung. http://www.heise.de/newsticker/meldung/Facebooklobbyiert-gegen-europaeische-Datenschutzverordnung1753333.html. Version: 2012-11-20, Abruf: 2013-09-12 [60] Behrenshausen, Bryan: pump.io: the decentralized social network that’s really fun. http://opensource.com/life/13/7/pump-io. Version: 2013-07-15, Abruf: 2013-09-18 [61] Binsch, Jessica: „Die NSA wird immer noch unterschätzt“. http://www.heise.de/newsticker/meldung/Die-NSA-wird-immernoch-unterschaetzt-1983473.html. Version: 2013-10-22, Abruf: 2013-10-22 [62] Borger, Julian: GCHQ and European spy agencies worked together on mass surveillance. http://www.theguardian.com/uk-news/2013/ nov/01/gchq-europe-spy-agencies-mass-surveillance-snowden. Version: 2013-11-01, Abruf: 2013-11-02 [63] Bostic, Kevin: Apple draws criticism after pulling Chinese anti-censorship app. http://appleinsider.com/articles/13/ 10/05/apple-draws-criticism-after-pulling-chinese-anticensorship-app. Version: 2013-10-05, Abruf: 2013-10-08 XX [64] Briegleb, Volker: Bericht: Facebook bastelt an hashtags. http://www.heise.de/newsticker/meldung/Bericht-Facebookbastelt-an-hashtags-1824090.html. Version: 2013-03-15, Abruf: 2013-08-28 [65] Constine, Josh: How Big Is Facebook’s Data? 2.5 Billion Pieces Of Content And 500+ Terabytes Ingested Every Day. http://techcrunch.com/2012/08/22/how-big-is-facebooksdata-2-5-billion-pieces-of-content-and-500-terabytesingested-every-day/. Version: 2012-08-22, Abruf: 2013-10-05 [66] Deutscher Journalisten-Verband: Der Deutsche Journalisten-Verband rät Journalisten dazu, bei Recherchen und digitaler Kommunikation auf die Suchmaschinen und E-Mail-Dienste von Google und Yahoo bis auf weiteres zu verzichten. http: //www.djv.de/startseite/profil/der-djv/pressebereich-infodownload/pressemitteilungen/detail/article/konsequenzenziehen.html. Version: 2013-10-31, Abruf: 2013-10-31 [67] Ernesto: Games of Thrones Season Finale Sets New Piracy Record. http://torrentfreak.com/games-of-thrones-seasonfinale-sets-new-piracy-record-130610/. Version: 2013-06-10, Abruf: 2013-09-30 [68] Feddern, Boi: Verbraucherschützer klagen gegen Facebooks App-Zentrum. http://www.heise.de/newsticker/meldung/ Verbraucherschuetzer-klagen-gegen-Facebooks-App-Zentrum1764733.html. Version: 2012-12-09, Abruf: 2013-09-12 [69] Feddern, Boi: Sponsored Stories: Facebook ändert Spielregeln für personenbezogene Werbung. http://www.heise.de/newsticker/ meldung/Sponsored-Stories-Facebook-aendert-Spielregelnfuer-personenbezogene-Werbung-1946275.html. Version: 2013-0831, Abruf: 2013-09-12 [70] Fishman, Louis: The Twitterization of the Gezi Park protests . http://www.todayszaman.com/news-319990-the-twitterizationof-the-gezi-park-protests-by-louis-fishman-.html. Version: 2013-07-04, Abruf: 2013-09-18 [71] Free Software Foundation, Inc.: The Free Software Definition. http://www.gnu.org/philosophy/free-sw.html. Version: 2013-0618, Abruf: 2013-08-28 XXI Web-Quellenverzeichnis [72] Gellman, Barton ; Poitras, Laura: U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. http://www.washingtonpost.com/investigations/usintelligence-mining-data-from-nine-us-internet-companiesin-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e28845-d970ccb04497_story.html?hpid=z1. Version: 2013-06-06, Abruf: 2013-09-04 [73] Gellman, Barton ; Soltani, Ashkan: NSA collects millions of e-mail address books globally. http://www.washingtonpost.com/ world/national-security/nsa-collects-millions-of-e-mailaddress-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c67e6dd8d22d8f_story.html. Version: 2013-10-14, Abruf: 2013-10-15 [74] Gellman, Barton ; Soltani, Ashkan: NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say. http://www.washingtonpost.com/world/national-security/nsainfiltrates-links-to-yahoo-google-data-centers-worldwidesnowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74d89d714ca4dd_story.html. Version: 2013-10-30, Abruf: 2013-10-31 [75] Gewirtz, David: The truth about why Silent Circle silenced their secure email service. http://www.zdnet.com/the-truth-aboutwhy-silent-circle-silenced-their-secure-email-service7000019300/. Version: 2013-08-13, Abruf: 2013-09-30 [76] Greenwald, Glenn: XKeyscore: NSA tool collects ’nearly everything a user does on the internet’. http://www.theguardian. com/world/2013/jul/31/nsa-top-secret-program-online-data. Version: 2013-07-31, Abruf: 2013-09-30 Email service used by Snowden shuts [77] Greenwald, Glenn: itself down, warns against using US-based companies. http: //www.theguardian.com/commentisfree/2013/aug/09/lavabitVersion: 2013-08-09, Abruf: shutdown-snowden-silicon-valley. 2013-09-30 [78] Greenwald, Glenn ; MacAskill, Ewen ; Poitras, Laura: Edward Snowden: the whistleblower behind the NSA surveillance revelations. http://www.theguardian.com/world/2013/jun/09/edwardsnowden-nsa-whistleblower-surveillance. Version: 2013-06-10, Abruf: 2013-09-27 XXII [79] Grothoff, Christian: Peer-to-Peer Systems and Security – The GNUnet Architecture. http://grothoff.org/christian/teaching/ 2012/2194/gnunet.pdf. Version: 2013-04-16 [80] Hansel, Franz-Josef: Leonardo: Alles Facebook, oder was? (Radiosendung, Moderation). http://medien.wdr.de/m/1369235621/radio/ leonardo/wdr5_leonardo_20130522.mp3. Version: 2013-05-22, Abruf: 2013-08-30 [81] Hodgkinson, Tom: With friends like these ... http: //www.theguardian.com/technology/2008/jan/14/facebook. Version: 2008-01-14, Abruf: 2013-11-07 [82] Holland, Martin: Facebook will Standort von Handy-Nutzern verfolgen. http://www.heise.de/newsticker/meldung/Facebookwill-Standort-von-Handy-Nutzern-verfolgen-1797409.html. Version: 2013-02-05, Abruf: 2013-09-12 [83] Holland, Martin: Mikroblogging: Identi.ca wechselt die Software-Plattform. http://www.heise.de/newsticker/meldung/ Mikroblogging-Identi-ca-wechselt-die-Software-Plattform1856842.html. Version: 2013-05-06, Abruf: 2013-08-28 [84] Holland, Martin: NSA soll auf 75 Prozent des US-Internetverkehrs zugreifen können. http://www.heise.de/newsticker/meldung/NSAsoll-auf-75-Prozent-des-US-Internetverkehrs-zugreifenkoennen-1939427.html. Version: 2013-08-21, Abruf: 2013-09-30 [85] Holland, Martin: NSA hat angeblich Infrastruktur von Google und SWIFT gehackt. http://www.heise.de/newsticker/meldung/NSAhat-angeblich-Infrastruktur-von-Google-und-SWIFT-gehackt1952344.html. Version: 2013-09-09, Abruf: 2013-09-23 [86] Hutter, Thomas: Facebook: Aktuelle Zahlen zu Facebook (Q3/2013). http://www.thomashutter.com/index.php/2013/10/ facebook-aktuelle-zahlen-zu-facebook-q32013/. Version: 201310-31, Abruf: 2013-11-10 [87] Kannenberg, Axel: Facebook löscht Kirchenkritik von Radiomoderator Domian. http://www.heise.de/newsticker/meldung/ Facebook-loescht-Kirchenkritik-von-Radiomoderator-Domian1825739.html. Version: 2013-03-19, Abruf: 2013-08-28 XXIII Web-Quellenverzeichnis [88] Kannenberg, Axel: Online-Aktivist: Finger weg von Facebook. http://www.heise.de/newsticker/meldung/Online-AktivistVersion: 2013-03-23, Finger-weg-von-Facebook-1828930.html. Abruf: 2013-09-12 [89] Kaps, Reiko: Tor-Nutzer über Firefox-Lücke verfolgt. http://www.heise.de/netze/meldung/Tor-Nutzer-ueberFirefox-Luecke-verfolgt-1930154.html. Version: 2013-08-06, Abruf: 2013-09-23 [90] Kirsch, Christian: US-Geheimdiensthacker infizierten Zehntausende Computer. http://www.heise.de/newsticker/meldung/USGeheimdiensthacker-infizierten-Zehntausende-Computer1946251.html. Version: 2013-08-31, Abruf: 2013-09-23 [91] Krempl, Stefan: Rechtsexperten im EU-Parlament: NSA und GCHQ verletzen Menschenrechte und Souveränität. http://www.heise.de/newsticker/meldung/Rechtsexpertenim-EU-Parlament-NSA-und-GCHQ-verletzen-MenschenrechteVersion: 2013-10-15, Abruf: und-Souveraenitaet-1979088.html. 2013-10-15 [92] Kuri, Jürgen: Komplettüberwachung: Russischer Geheimdienst erhält vollständige Kontrolle im Internet. http: //www.heise.de/newsticker/meldung/KomplettueberwachungRussischer-Geheimdienst-erhaelt-vollstaendige-Kontrolleim-Internet-1982856.html. Version: 2013-10-21, Abruf: 2013-10-21 [93] Lee, Matt: Merge of GNU social, StatusNet and Free Social. http: //www.gnu.org/software/social/merge.html. Version: 2013-06-08, Abruf: 2013-09-18 [94] Lischka, Konrad: Facebooks Sperrpolitik: Wer konkurriert, wird blockiert. http://www.spiegel.de/netzwelt/web/facebookschottet-nutzer-von-konkurrenz-apps-ab-a-889922.html. Version: 2013-03-20, Abruf: 2013-09-23 [95] Lischka, Konrad: W-Lan-Daten: So wehren Sie sich gegen Googles Passwort-Kopierer. http://www.spiegel.de/netzwelt/ netzpolitik/google-verteidigt-kopieren-von-w-lan-daten-a911880.html. Version: 2013-07-19, Abruf: 2013-09-21 XXIV [96] Lischka, Konrad: Street-View-Autos: Google hat nicht alle WLan-Mitschnitte gelöscht. http://www.spiegel.de/netzwelt/ netzpolitik/google-loeschte-w-lan-mitschnitte-nichtVersion: 2013-07-27, Abruf: 2013-09komplett-a-846850.html. 21 [97] Lobosco, Katie: Facebook friends could change your credit score. http://money.cnn.com/2013/08/26/technology/social/ facebook-credit-score/. Version: 2013-08-27, Abruf: 2013-11-07 [98] MacAskill, Ewen ; Borger, Julian ; Hopkins, Nick ; Davies, Nick ; Ball, James: Mastering the internet: how GCHQ set out to spy on the world wide web. http://www.theguardian.com/uk/2013/ jun/21/gchq-mastering-the-internet. Version: 2013-06-21, Abruf: 2013-09-27 [99] Mansmann, Urs: Etappensieg für Facebook im Streit über Klarnamenzwang. http://www.heise.de/newsticker/meldung/Etappensiegfuer-Facebook-im-Streit-ueber-Klarnamenzwang-1804393.html. Version: 2013-02-15, Abruf: 2013-09-12 [100] Mierau, Caspar C.: Warum Diaspora versagt. Oder: Ein antisoziales Netzwerk für jeden. http://www.leitmedium.de/2012/06/15/warumdiaspora-versagt-oder-ein-antisoziales-netzwerk-furjeden/. Version: 2012-06-15, Abruf: 2013-08-28 Facebook durchsucht Chat-Protokolle. [101] Paukner, Pascal: http://www.sueddeutsche.de/digital/privatsphaere-imnetz-facebook-durchsucht-chat-protokolle-nach-straftaten1.1411552. Version: 2012-07-18, Abruf: 2013-11-07 [102] Peterson, Max: retroshare plugin. http://pidgin.im/pipermail/ devel/2010-March/009351.html. Version: 2010-03-25, Abruf: 201309-27 [103] Rainie, Lee ; Smith, Aaron ; Duggan, Maeve: Coming and Going on Facebook. (2013). http://pewinternet.org/~/media//Files/ Reports/2013/PIP_Coming_and_going_on_facebook.pdf, Abruf: 2013-08-31 [104] Risen, James ; Poitras, Laura: N.S.A. Gathers Data on Social Connections of U.S. Citizens. http://www.nytimes.com/2013/09/29/ XXV Web-Quellenverzeichnis us/nsa-examines-social-networks-of-us-citizens.html?_r=0. Version: 2013-09-28, Abruf: 2013-09-30 [105] Schneier, Bruce: Did NSA Put a Secret Backdoor in New Encryption Standard? http://www.wired.com/politics/security/ commentary/securitymatters/2007/11/securitymatters_1115. Version: 2007-11-15, Abruf: 2013-09-30 [106] Schrems, Max: Auf Facebook kannst du nichts löschen. http://www.faz.net/aktuell/feuilleton/debatten/sozialenetzwerke-auf-facebook-kannst-du-nichts-loeschen11504650.html. Version: 2011-10-26, Abruf: 2013-09-21 [107] Seeger, Jürgen: NSA soll auf 75 Prozent des US-Internetverkehrs zugreifen können. http://www.heise.de/newsticker/meldung/ Verfassungsschutz-spionierte-fuer-Geheimdienste-BundesamtChef-Maassen-stimmte-zu-1956641.html. Version: 2013-09-14, Abruf: 2013-09-30 [108] Sengupta, Somini: Zuckerberg’s Unspoken Law: Sharing and More Sharing. http://bits.blogs.nytimes.com/2011/09/ 23/zuckerbergs-unspoken-law-sharing-and-more-sharing/. Version: 2011-09-23, Abruf: 2013-09-14 [109] Sneddon, Joey-Elijah: Linux Marketshare is Rising. http://www.omgubuntu.co.uk/2012/01/is-linux-marketshareon-the-rise-it-seems-so/. Version: 2012-01-04, Abruf: 2013-08-28 [110] Sobiraj, Lars: Facebook will künftig Chat-Räume integrieren. http://www.gulli.com/news/21913-facebook-will-kuenftigchat-raeume-integrieren-2013-06-28. Version: 2013-06-28, Abruf: 2013-08-31 [111] Spiegel: US-Geheimdienst hörte Zentrale der Vereinten Nationen ab. http://www.spiegel.de/politik/ausland/nsa-hoerte-zentraleder-vereinte-nationen-in-new-york-ab-a-918421.html. Version: 2013-08-25, Abruf: 2013-09-30 [112] SRF 4 News: Obama stoppt NSA-Überwachung von Weltbank und IWF . http://www.srf.ch/news/international/obama-stopptnsa-ueberwachung-von-weltbank-und-iwf. Version: 2013-11-01, Abruf: 2013-11-01 XXVI [113] Statistisches Bundesamt: 53 Prozent der Internetnutzer sind in sozialen Netzwerken aktiv. https://www.destatis.de/DE/ PresseService/Presse/Pressemitteilungen/2012/05/PD12_172_ 63931.html. Version: 2012-05-16, Abruf: 2013-09-27 [114] Vargas, Jose A.: The Face of Facebook. http://www.newyorker.com/ reporting/2010/09/20/100920fa_fact_vargas?currentPage=all. Version: 2010-09-20, Abruf: 2013-10-15 [115] Vielmeier, Jürgen: Online-Nutzung in den USA: Facebook frisst die E-Mail auf. http://www.basicthinking.de/blog/2011/02/08/ online-nutzung-in-den-usa-facebook-frisst-die-e-mail-auf/. Version: 2011-02-08, Abruf: 2013-09-04 [116] Walters, Simon: Hammond’s £500m new cyber army: As he reveals top-secret Whitehall bunker for the first time, Defence Secretary says future wars will be fought with viruses. http: //www.dailymail.co.uk/news/article-2436946/Hammonds-500mnew-cyber-army-As-reveals-secret-Whitehall-bunker-timeDefence-Secretary-says-future-wars-fought-viruses.html. Version: 2013-09-28, Abruf: 2013-09-30 [117] Wiesner, Sven: Facebook Timeline – der nächste Schritt zum Internet im Internet? http://www.madbutphat.net/facebook-timelineder-nachste-schritt-zum-internet-im-internet/. Version: 201110-11, Abruf: 2013-09-19 [118] Wilkens, Andreas: Klarnamenzwang: Datenschützer droht Facebook mit Zwangsgeld. http://www.heise.de/newsticker/ meldung/Klarnamenzwang-Datenschuetzer-droht-Facebook-mitZwangsgeld-1770733.html. Version: 2012-12-17, Abruf: 2013-09-12 [119] Zlotos, Ragni: Facebook teilt Daten mit SuizidpräventionsForschern. http://www.heise.de/newsticker/meldung/Facebookteilt-Daten-mit-Suizidpraeventions-Forschern-1790591.html. Version: 2013-01-24, Abruf: 2013-09-12 [120] Zlotos, Ragni: Facebook und Online-Werbung: Neue UserIdentifizierung statt Tracking-Cookies. http://www.heise.de/ newsticker/meldung/Facebook-und-Online-Werbung-NeueUser-Identifizierung-statt-Tracking-Cookies-1791245.html. Version: 2013-01-25, Abruf: 2013-09-12 XXVII