Das Besondere an Facebooks Timeline

In einem Artikel von ZEIT ONLINE findet sich ein Absatz über Facebooks Timeline, der meines Erachtens besondere Beachtung verdient, weil er einen sehr spannenden Aspekt enthält:

“Die Timeline als digitale Biografie

Überhaupt, die privaten Nutzer. Sie machen den Großteil der rund 850 Millionen Konten aus. Sie sollen ebenso wie Unternehmen ihr Profil künftig nicht bloß als Pinnwand, sondern als digitale Biografie sehen.

Dafür sollen sie ihre Chronik vor allem mit Informationen füttern, die eigentlich vor ihrer Facebook-Zeit liegen: Bilder aus dem Urlaub von vor drei Jahren, Bilder aus der eigenen Kindheit, vielleicht die Hochzeit mit einem anderen Nutzer im Juli 1998 – die Timeline verleitet dazu, noch mehr von sich preiszugeben, als das Netzwerk ohnehin schon weiß.”

(Quelle: ZEIT ONLINE)

Bisher wird der Einbau bereits digital vorliegender Daten online bevorzugt – kein Wunder, ist Medienbruchfreiheit ja auch eine wunderbare Sache und der gemeinsame Nenner Digitalisierung hier für die Userinnen und User hochwillkommen, ja geradezu verführerisch. Sollte Facebook es jedoch schaffen, die Menschen dazu zu bewegen, Daten wie Urlaubsfotos und -dias aus vordigitalen Zeiten zu digitalisieren und in die Timeline einzubauen, könnte dies tatsächlich der Startschuß zum Aufbau einer vollumfänglichen digitalen Biographie werden. Dann geht es bei Facebook und wohl auch bei allen anderen Serviceanbietern, die sich “soziales Netzwerken” auf die Fahnen geschrieben haben, nicht mehr nur um Gegenwart und Zukunft, sondern erstmals auch um Vergangenheit. Der Begriff “Retrodigitalisierung” dürfte dann viel deutlicher als bisher für Aufmerksamkeit sorgen – und vielen Userinnen und Usern überhaupt erstmalig unterkommen.

Das Besondere an Facebooks Timeline Weiterlesen ...

Ein Wochenende mit Pierre Vogel (aber ohne Gudrun Ensslin und Beate Zschäpe)

In Mainz wohnte ich vor einigen Tagen erstmals einem Workshop des Netzwerks Terrorismusforschung (NTF) bei und präsentierte bei dieser Gelegenheit auch gleich einen Vortrag mit dem übergeordneten Thema “Digitale Kultur und Terrorismus: Wie prägt der Terror die digitale Welt – und umgekehrt”, der direkt zur Mitarbeit einlud. Dank der umfangreichen Mitwirkung der Anwesenden kam hier ein sehr ergiebiges Brainstorming zustande, welches für sehr viele digitale Sicherheitsfragen spannende Grundlagen liefern könnte. Zudem sind diese Grundlagen eben nicht einem bestimmten Teilbereich (z.B. Rechts-/Linksterrorismus, terroristischer Islamismus) zuzuordnen, sondern orientieren sich an der Grundidee, daß die Digitalisierung neue “Spielregeln” mitbringt und somit viele neue Methoden erfordert, weil ein Übertrag von nichtdigitalen Methoden (hier: sozialer Art) in sehr vielen Fällen nicht ohne weiteres möglich ist.

Auch über zehn Jahre nach 9/11 drehte sich vieles in den Vorträgen und Gesprächen um Islamismus im Allgemeinen und Salafismus im Besonderen. Symbolisiert wurde dies durch die häufige Nennung von Pierre Vogel, welcher sicherlich gleichermaßen behördliche wie wissenschaftliche Aufmerksamkeit genießt. Und da der Vortrag über Gudrun Ensslin leider ausfiel und niemand etwas über Beate Zschäpe sagen wollte, blieb es ein Workshop mit deutlicher Männerdominanz.

Es bleibt abzuwarten, ob sich die Themen aufgrund der rechtsterroristischen Aktivitäten in Deutschland oder des Engagements von Bundesministerin Kristina Schröder gegen Linksextremismus etwas verlagern werden. Daß die Digitalisierung aber in allen Bereichen eine zunehmend größere Rolle spielt, wurde auch ganz ohne die üblichen Videos von Vogel und Co. deutlich. Terrorismus und Extremismus im digitalen Raum sind mehr als nur Predigten, Bekennervideos oder Anschlagsdokumentationen. Es geht um soziale Strategien, zum Beispiel um das Herstellen eines Zusammengehörigkeitsgefühls mittels digitaler Technik, was zur Analyse von Einzeltäterradikalisierungen beitragen könnte. Dafür bedarf es aber vor allem brauchbarer Grundannahmen und sozio-technischer Grundlagenforschung, denn solange das Internet von vielen Behördenvertretern immer noch als eine Art “interaktiver Fernseher” und nicht als medienhistorische Revolution angesehen wird, werden viel Zeit und Energie unnötig verschwendet. Der Mainzer Workshop hat dank der engagierten Beitragsleistungen der Beteiligten gezeigt, daß es auch anders (und damit besser) geht.

Ein Wochenende mit Pierre Vogel (aber ohne Gudrun Ensslin und Beate Zschäpe) Weiterlesen ...

a-i3-Veranstaltung: Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6

Ich leite sehr gerne weiter …

— cut —

Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) laden ein zum 7. interdisziplinären Symposium:

— Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6 —

Termin: 16. und 17. April 2012

Ort: Veranstaltungszentrum der Ruhr-Universität Bochum

Am 16. und 17. April 2012 findet in Bochum das 7. interdisziplinäre Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) statt.
In diesem Jahr sollen unter dem Oberthema „Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing & IPv6“ aktuelle Themen aus den Bereichen Infrastruktursicherheit, Identitätsmanagement und Datenschutz umfassend aus rechtlicher und technischer Perspektive beleuchtet werden. Im Vordergrund der zweitägigen Expertentagung stehen unter anderem Sicherheitsaspekte von IPv6 und Cloud Computing sowie Fragen der sicheren Identifizierung im Mobile Payment und im mobilen Internet. Ein weiterer Fokus liegt auf dem Datenschutzrecht, das durch den neuen Entwurf einer europäischen Datenschutzverordnung vor entscheidenden Veränderungen steht. Auch das noch in der Entwicklung befindliche E-Government-Gesetz stellt einen Themenschwerpunkt dar.

Das Symposium endet mit einer Podiumsdiskussion am zweiten Tag, die unter dem Thema „Die Zukunft des Datenschutzes in Internet und Cloud“ steht.

Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce. Weiterhin an Juristen in Justiz, Unternehmen und Verbänden, spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Themen und Referenten:

Themenbereich 1: Infrastruktursicherheit

– Cybersecurity im globalen Kontext (Prof. Dr. Marco Gercke, Universität zu Köln)
– IPv6: Neue Herausforderungen für Sicherheit und Datenschutz (Dr. Christoph Wegener, Ruhr-Universität Bochum)
– Aktuelle Angriffe im Cloud Computing (Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum)
– Sicherheit des Smart Grid (Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik)
– Trusted Cloud – Sichere Rahmenbedingungen für Cloud Computing (Caroline Neufert, Kompetenzzentrum Cloud Computing)
– Das geplante E-Government-Gesetz (Beate Lohmann, Abteilungsleiterin im Bundesministerium des Innern, Berlin)
– Das geplante E-Government Gesetz des Bundes – eine Detailbetrachtung (Prof. Dr. Ralf Müller-Terpitz, Universität Passau)
– Das geplante E-Government Gesetz aus Sicht der Kommunen (Franz-Reinhard Habbel, Deutscher Städte- und Gemeindebund)

Themenbereich 2: Identitätsmanagement und Sicherheit

– Identitätsmanagement im Cloud Computing (Dr. Detlef Hühnlein, ecsec GmbH)
– Recht auf Vergessen v. Data Mining (Prof. Dr. Erich Schweighofer, Universität Wien)
– Standards für das Identitätsmanagement (Juraj Somorovsky, Ruhr-Universität Bochum)
– Webbrowser als Werkzeug im Identitätsmanagement – eine kritische Bestandsaufnahme (Mario Heiderich, Ruhr-Universität Bochum)
– Service-orientierte Architekturen in der Verwaltung (Dietmar Lorenz, Bundesamt für Sicherheit in der Informationstechnik)

Themenbereich 3: Datenschutz in der digitalen Gesellschaft

– Die Reform des europäischen Datenschutzrechts (Ralf Lesser, LL.M., Bundesministerium des Innern, Berlin)
– Die geplannte Novelle des EU-Datenschutzrechts aus Sicht einer Aufsichtsbehörde (Hans-Günther Linauer, Ständiger Vertreter des Landesdatenschutzbeauftragten NRW)
– Die geplante Novelle des EU Datenschutzrechts aus Sicht eines Unternehmens (Dr. Claus-Dieter Ulmer, Deutsche Telekom AG)

Podiumsdiskussion: Die Zukunft des Datenschutzes in Internet und Cloud

Teilnehmer:
– Gabriela Krader, Deutsche Post DHL
– Prof. Dr. Dr. Gerd Rossa, iSM GmbH
– Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
– Sven Türpe, Fraunhofer IST

Moderation:
– RA Joerg Heidrich, Heise Zeitschriften Verlag

Das ausführliche Programm, ein Anmeldeformular sowie alle weiteren Informationen finden Sie auf www.a-i3.org.

a-i3-Veranstaltung: Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6 Weiterlesen ...

Seminar Internetsoziologie im Sommersemester 2012: Zeiten, Orte, Anforderungen

In gut einem Monat gehts los: das internetsoziologische Forschungsseminar “Networked Systems” startet in seine 13. (!) Runde. Aufgrund des Ausbaus des Arbeitsbereiches Internetsoziologie heißt nun auch das Seminar schlicht “Internetsoziologie”. (Der Untertitel bleibt aber “Networked Systems”).

Auch in diesem Semester wird es mehrere Themen zur Auswahl geben, so wie bereits im vorigen Semester. Eingeladen sind nicht nur Studierende der hauseigenen UdK-Studiengänge, sondern auch Studierende anderer Berliner Universitäten. Alle “Externen” müssen sich jedoch zuvor bei mir (humer @ udk-berlin.de) anmelden und ihre Motivation darlegen, u.a. wegen der Teilnehmerbeschränkung auf 14 Personen, welche regelmäßig recht schnell erreicht wird. Die Plätze sollen für all diejenigen freigehalten werden, die die Credit Points brauchen. “Nur mal reinschnuppern” geht leider nur, wenn die maximale Teilnehmerzahl nicht erreicht wird.

Alle weiteren relevanten Infos gibt es kurz vor Veranstaltungsbeginn hier im Wiki.

Seminar Internetsoziologie im Sommersemester 2012: Zeiten, Orte, Anforderungen Weiterlesen ...

7. Internationales For..Net-Symposium: “Anonymität. Recht – Technik – Menschenbild”

Eine Einladung, die ich gerne weiterempfehle:

— cut —

Die von Herrn Professor Dr. Dirk Heckmann gegründete und geleitete Forschungsstelle für IT-Recht und Netzpolitik (For..Net) veranstaltet am 19. und 20. April 2012 in Passau das nunmehr

7. Internationale For..Net-Symposium: “Anonymität. Recht – Technik – Menschenbild”.

Die Tagung steht unter der Schirmherrschaft der Bundesministerin der Justiz, Sabine Leutheusser-Schnarrenberger, die auch selbst am ersten Veranstaltungstag in der Zeit von 13.30 Uhr bis 14.00 Uhr zum Thema “Anonymität als Grundprinzip eines freien Internets” sprechen wird.

Kern des Symposiums bilden Vorträge und Diskussionsrunden von und mit hochkarätigen internationalen Experten aus Politik, Wissenschaft und Praxis. Erwartet werden über 100 Teilnehmer aus dem juristischen Spektrum. Weitere Veranstaltungshinweise, das Tagungsprogramm sowie ein Anmeldeformular finden Sie auf dem Flyer und hier.

7. Internationales For..Net-Symposium: “Anonymität. Recht – Technik – Menschenbild” Weiterlesen ...

Social Engineering bei der NATO

Eine interessante Geschichte:

“Angriff mit einfachen Mitteln: Indem sie sich bei Facebook als Nato-Admiral ausgaben, haben Unbekannte private Daten und Informationen über hochrangige Mitarbeiter des Militärbündnisses in Erfahrung gebracht.”

(Quelle: SpOn)

Und so kam nicht nur Mark Zuckerberg in den Genuß privater Informationen hochrangiger NATO-Mitglieder:

“Der “Telegraph” vermutet, das die Fülle an persönlichen Daten, die sich privaten Facebook-Seiten entnehmen lassen, für Geheimdienste ein Füllhorn von Informationen über private Werdegänge, persönliche Vorlieben, Ansichten, Familienbande und Aufenthaltsorte sei. Daraus ließen sich nicht nur detaillierte Personenprofile erstellen, sondern sie könnten auch genutzt werden, um die Betroffenen besser ausspionieren oder gar erpressen zu können.”

(a.a.O.)

Das Herunterspielen dieser Attacke mithilfe falscher Behauptungen ist jedoch nicht besonders klug:

“Zudem handele es sich bei den Angriffen um sogenanntes Social Engineering, das nichts mit Hacker-Angriffen oder Spionage zu tun hat.”

(a.a.O.)

Viel interessanter ist aber ohnehin die vermeintliche Wiedererkennung bestimmter Hacker aufgrund von unzweideutig zuordbaren Merkmalen – ein Paradebeispiel für all diejenigen, die immer noch glauben, es brauche unbedingt einen “Realnamen” im Internet:

“Mittlerweile aber will der amerikanische Militärgeheimdienst NSA (National Security Agency) Beweise für solche Tätigkeiten vorliegen haben und sogar in der Lage sein, bestimmte chinesische Hackergruppen anhand der für sie typischen Charakteristika eindeutig identifizieren zu können.”

(a.a.O.)

Am interessantesten ist jedoch zweifelsohne die Erkenntnis, daß Technik allein – gerade bei Social-Engineering-Attacken – nicht die Lösung sein kann, denn hier geht es um soziale Phänomene:

“Deutlich wird allerdings, dass es wohl wenig nützen wird, die Sicherheitsmaßnahmen von Nato-Einrichtungen für knapp 50 Millionen Euro von einer Rüstungsfirma verstärken zu lassen, wie es der “Observer” schreibt. Wichtiger wäre es offensichtlich, Nato-Offizieren und deren Kontaktpersonen deutlich zu machen, welche Möglichkeiten soziale Netzwerke bieten – und welche Stolperfallen darin lauern.”

(a.a.O.)

Social Engineering bei der NATO Weiterlesen ...

Wer Technik analysieren will, muß sie auch verstehen …

Es kann gerade bei der Analyse digitaler Phänomene nicht nur um die Inhalte gehen, sondern es erscheint mir absolut unabdingbar, auch die Technik dahinter, sprich: 0 und 1 zu verstehen. Aus diesem Grunde empfehle ich allen Berlinerinnen und Berlinern (und natürlich auch allen Gästen, die sich die Zeit nehmen wollen) folgenden Workshop im kommenden Sommersemester:

“Der im vergangenen Herbst gestartete Z80-Assemblerkurs geht in die zweite Runde! Nach ein paar Wiederholungs- und Auffrischungssitzungen, die neuen Teilnehmern die Möglichkeit geben sollen, Anschluss zu finden, wollen wir uns in diesem Halbjahr intensiver mit der Hardware und Peripherie der Amstrad/Schneider-CPC-Computer auseinandersetzen – von der Soundprogrammierung bis zur Steuerung eines Roboters.”

(Quelle: retromagazine.eu)

Auffrischung ist ein gutes Stichwort – ich bin dabei! Wer macht mit?

Wer Technik analysieren will, muß sie auch verstehen … Weiterlesen ...