Wie man Vertrauen online untersuchen kann.

3.539 Aufrufe

Veröffentlicht am

Präsentation bei Identitycamp Bremen. Ein Thesenpapier 07./08.06.08

Veröffentlicht in: Technologie
0 Kommentare
3 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

Keine Downloads
Aufrufe
Aufrufe insgesamt
3.539
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
239
Aktionen
Geteilt
0
Downloads
28
Kommentare
0
Gefällt mir
3
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Wie man Vertrauen online untersuchen kann.

  1. 1. Wie man Vertrauen im Netz untersuchen kann … … das Beispiel Reputation, Beziehungen und Identität Tina Guenther, Identitycamp Bremen. 07/08.06.08
  2. 2. Gliederung <ul><li>Das ‚Social Web‘ – Aspekte des Reputations-, Beziehungs- und Identitätsmanagements </li></ul><ul><li>Was macht Reputations-, Beziehungs- und Identitätsmanagement im Netz vertrauensrelevant? </li></ul><ul><li>Wie wird Vertrauen im Reputations-, Beziehungs- und Identitätsmanagement konstituiert? </li></ul><ul><li>Wie man Vertrauen online erforschen kann </li></ul>
  3. 3. Weblog
  4. 4. Facebook
  5. 5. Microblogging
  6. 6. Privatgeschäft
  7. 7. Partnerwahl Privatkredit
  8. 8. Partnerwahl Liebe, Partnerwahl & Heiratsmarkt
  9. 9. Personalisierte Webseiten von Unternehmen Funktionen: Shoppen, Reisen, Bankgeschäfte etc.
  10. 10. Virtuelle Krankenkarte Der Nutzer ist hier aufgefordert, seine Körpermerkmale, medizinische Biografie in Verbindung mit Nutzerdaten und geografischen Informationen bei Google zu dokumentieren und zu verwalten.
  11. 11. Spielfiguren
  12. 12. 1. Begriffe: Identität <ul><li>Identität: Identität ist ein Aspekt des Handlungssystems eines Akteurs neben Verhalten, Persönlichkeit und Einbindung in soziale Kontexte. Trotz variierender Einzelhandlungen, Äußerungen und Interaktionen zeigt sich Identität in der Konsistenz des Verhaltens und der Einstellungen wie ein ‚roter Faden‘ über einen längeren Zeitraum hinweg. Ein hohes Maß Konsistenz trägt zur Wahrnehmung eines Akteurs als authentisch und glaubwürdig bei (vgl. Parsons). </li></ul><ul><li>Soziale Erwartungen & individuelle Impulse: Jeder Akteur ist mit Erwartungen aus der gesellschaftlichen Umwelt (generalisierter anderer) konfrontiert und verbindet die an ihn gerichteten Erwartungen (I) und seine kreativen Impulse (Me) (vgl. Mead). </li></ul>
  13. 13. 1. Begriffe: Beziehungen <ul><li>Beziehung: Von einer Beziehung wird gesprochen, wenn sich Akteure über einzelne Interaktionen hinaus regelmäßig miteinander konfrontieren und ihr Handeln wechselseitig aufeinander bezogen ist. Damit ist noch nichts über den Typ einer sozialen Beziehung gesagt: vergesellschaftend (Grundlage: Interessen oder Vertrag), vergemeinschaftend (Grundlage: gefühlte Zusammengehörigkeit) oder Kampf (Konkurrenz oder regelloser Kampf). Auch sagt der Typ der Beziehung nichts über ihren Inhalt aus (vgl. Weber). </li></ul>
  14. 14. <ul><li>Begriffe: Reputation </li></ul><ul><li>Reputation: Reputation steht in einem engen Verhältnis zu Anerkennung, wie Anerkennung zu Integrität von Akteuren. Abstrakter gefasst ist Reputation generalisiertes Interaktionsmedium analog zu Geld, Macht und Wertcommitments. Reputation zirkuliert in Sozialsystemen. Sie kann erworben und geltend gemacht werden. Akteure können Anleihen auf Reputation machen und Kredite auf Reputation gewähren. Reputation kann inflationäre und deflationäre Prozesse durchlaufen. Institutionen können als Banken für Reputation fungieren. Koordinationsstandard ist der Konsens, den Akteure mit einem bestimmten Quantum an Reputation erzeugen können. </li></ul>
  15. 15. Virtueller Pass?! Versprochener Nutzen: Bequemlichkeit, Sicherheit, Glaubwürdigkeit
  16. 16. Virtueller Pass?!
  17. 17. Identitätsmanagement
  18. 18. Identitätsmanagement
  19. 19. Identitätsmanagement Identitätsmanagement in Kombination mit Personen-Suchmaschine
  20. 21. 2. Vertrauensrelevanz <ul><li>Naives Vertrauen vorausgesetzt, könnte jeder seine Reputation, Beziehungen und Identität online „managen“ und – wie die Anbieter suggerieren – seine Reputation kontrollieren. Es könnte jeder die offerierten Funktionen nutzen, Beziehungen und Aktivitäten online abbilden. Man bräuchte nicht über negative Konsequenzen nachzudenken. Vorkenntnisse wären unerheblich. Doch naives Vertrauen kann sich im Netz als gefährlich herausstellen. </li></ul><ul><li>Weshalb wird Vertrauen im Internet zum Problem? </li></ul>
  21. 22. 2. Vertrauensrelevanz <ul><li>Akteure : Akteure treten mit anderen Akteuren in eine Beziehung ein, in der sie Vertrauensgeber und Vertrauensnehmer sind, z.B. Nutzer & Nutzer, Nutzer & Provider, Provider & Provider, Nutzer und Provider. </li></ul><ul><li>Erwartungen : Vertrauen konstituiert eine Beziehung, in der Akteure konkrete Erwartungen aneinander richten, also für beide Seiten etwas auf dem Spiel steht, z.B. eine komplexe Online-Identität, neue Beziehungen </li></ul><ul><li>Verletzbarkeit : Vertrauensbeziehungen schaffen für beide Seiten eine Verletzbarkeit. Mögliche Schädigungen können wirtschaftlicher, sozialer und psychischer Art sein. </li></ul>
  22. 23. 2. Vertrauensrelevanz <ul><li>Unsicherheit : Unsicherheit über mögliches Scheitern der Vertrauensbeziehung [Projekt] lässt sich nicht durch mathematische Operationen ‚wegrechnen‘. </li></ul><ul><li>Agency : Niemand geht eine Vertrauensbeziehung ein, um Schädigungen und Verletzungen zu erleiden, auch nicht im Netz. Ausschlaggebend sind positive Erwartungen. Man erwartet Erfolge, nicht Niederlagen oder Rückschläge. </li></ul><ul><li>(Doppelte) Einbettung : Vertrauensbeziehungen sind sowohl in Normen beim Provider und im Netz (Netiquette) eingebettet als auch in Institutionen und soziale Systeme offline (z.B. Bildung, Professionen, Staat, Wirtschaft, Recht). </li></ul>
  23. 24. Verletzlichkeit … Dog poop girl was an incident on a South Korean subway that was recorded and published Consequences: Personal information was dislcosed online, job loss, ridiculing, stigmatization (06/2005; Wikipedia)
  24. 25. Verletzlichkeit … Funktion: Nachbarn überwachen, anprangern, terrorisieren, denunzieren, stigmatisieren – mit Lokalisierung bei Google Earth für vorgeblichen Zweck der ‚Verbesserung‘ der Nachbarschaft
  25. 26. 2. Vertrauensrelevanz <ul><li>Welche Art der Schädigung kann eintreten? </li></ul><ul><li>Persönliche Schädigung : </li></ul><ul><li>Wirtschaftliche Schädigung (monetärer Schaden) </li></ul><ul><li>Überwachung (Freiheitsverlust, Terrorisierung) </li></ul><ul><li>Soziale Schädigungen: Schädigung der Reputation, Jobverlust bzw. Beeinträchtigung der Karrierechancen, Beeinträchtigung sozialer Beziehungen (Lächerlich machen, Stigmatisierung), Verlust der Integrität. </li></ul><ul><li>Psychische Schädigung: Reduziertes Selbstvertrauen, Selbstachtung, Traumatisierung, z.B. nach Cyber-Mobbing. </li></ul><ul><li>Konkrete Akteure verursachen Schädigung. Akteure kann man auffinden und zur Verantwortung ziehen. </li></ul>
  26. 27. Verletzlichkeit … <ul><li>Zombie-Process for spam messages: </li></ul><ul><li>Botnet operator infects computers, whose payload is a malicious application – the bot . </li></ul><ul><li>The bot on the infected PC logs into a server (IRC or web server). That server is known as the command-and-control server. </li></ul><ul><li>A spammer purchases access to the botnet from the operator. </li></ul><ul><li>The spammer sends instructions via the IRC server to the infected PCs </li></ul><ul><li>...causing them to send out spam messages to mail servers . </li></ul><ul><li>This criminal practice enables various kinds of online crime. (Wikipedia 06/08). </li></ul>
  27. 28. 2. Vertrauensrelevanz <ul><li>Systemischer Betrug & Beschädigung : </li></ul><ul><li>Schädigung ganzer Online-Communities, z.B. Open Source Software Nutzergemeinschaften bzw. Nutzer von Serverplatz z.B. durch Bots bzw. botnets: Spam, Proxies, DDos-Attacken, Sniffing, Phishing, Verbreitung illegaler Inhalte. </li></ul><ul><li>Hinter dieser Schädigung stehen ebenfalls Akteure, nämlich Botmaster bzw. Cracker, die Bots schreiben, verbreiten, kontrollieren und Computer cracken. Diese verborgenen kriminellen Netzwerke sind kaum auffindbar, die durch sie verursachten Schädigungen schwer zu ahnden. </li></ul>
  28. 29. 2. Vertrauensrelevanz <ul><li>Unsicherheit bleibt bestehen, denn Vertrauen lässt sich nicht reduzieren auf … </li></ul><ul><li>Technologie [Funktionalität der Informationsinfrastruktur, Funktionalität der Verbindung, fehlerfreie Software] </li></ul><ul><li>Kalkulation [Organisationales Rechnen zur Bestimmung der Vertrauenswürdigkeit] </li></ul><ul><li>‚ Perfekte‘ Regeln und Rollen [Anreize setzen, Hierarchien] </li></ul><ul><li>Kontrolle und Überwachung [Monitoring] </li></ul><ul><li>Gesetzgeber und Exekutive haben bisher keine adäquaten Mittel gegen Betrug & Schädigung aus dem Internet aufgrund des Internatio nalisierungsgrads des Handelns, der Nicht-Auffindbarkeit bzw. Austauschbarkeit der Täter </li></ul>
  29. 30. 3. Wie wird Vertrauen online konstituiert? <ul><li>Von Vertrauen könnte man sprechen, wenn </li></ul><ul><li>... eine Vertrauensbeziehung mit best. Verlauf gegeben ist </li></ul><ul><li>… die auf rationaler Wahl, Routine und Reflexivität gründet </li></ul><ul><li>… und die verbleibende Verletzlichkeit und Unsicherheit aufhebt </li></ul><ul><li>… als ob eine mit Spannung behaftete Situation bereits zu einem guten Ende gekommen wäre </li></ul><ul><li>… wobei Vertrauensgeber und Vertrauensnehmer positive Erwartungen an ein mehr oder minder spezifisches Gegenüber (generalisierten anderen) richten, aufrechterhalten und regelmäßig erneuern </li></ul><ul><li>… um die positive Auflösung tatsächlich zu ermöglichen. </li></ul>
  30. 31. Provider A Provider B Nutzer A Nutzer B 3. Interorganisationales & interpersonales Vertrauen Entwickler A Entwickler B Quelle: Möllering 2006 + Erweiterungen
  31. 32. Quelle: Möllering 2006 3. Mehrebenensystem des Vertrauens Akteur Individuum Akteur Struktur Organisation Struktur … Institution
  32. 33. 3. Analytisches Konzept: Vertrauensrad <ul><li>Rationale Wahl </li></ul><ul><li>Nutzen, Interessen </li></ul><ul><li>Indikatoren der Vertrauenswürdigkeit </li></ul><ul><li>Routinemodell </li></ul><ul><ul><li>Selbstverständlichkeit </li></ul></ul><ul><ul><li>Natürliche Anschauung </li></ul></ul><ul><ul><li>Isomorphie </li></ul></ul><ul><ul><li>Institutionen [Regeln, Rollen, Routinen bzw. ‘gute Praxis’] </li></ul></ul><ul><ul><li>Systemvertrauen </li></ul></ul><ul><li>Aufhebung der Spannung! </li></ul><ul><ul><li>‘ Als ob’, Rahmung der Situation, Fiktion </li></ul></ul><ul><ul><li>‘ Just do it’, Annahme einer positiven Lösung </li></ul></ul><ul><ul><li>Der ‘Sprung des Glaubens’ </li></ul></ul><ul><li>Reflexivität </li></ul><ul><li>Erfahrung, Prozess </li></ul><ul><li>Erneuerung & Bestätigung </li></ul><ul><li>Rückgriff auf Vertrautes </li></ul><ul><li>Strukturation </li></ul>Quelle: Möllering 2006
  33. 34. 3. Wie man Vertrauen online erforschen kann Welche Anzeichen der Vertrauenswürdigkeit? Was macht ‚gute Praxis‘, aus? Regeln? Rollen? Nutzungspraktiken? Informationsaustausch? Haltung gegenüber Unsicherheit? Aufhebung? Wie wird Vertrauen in der Praxis erlebt? Welches Verhalten ist Ausdruck von Vertrauen? Quelle: Möllering 2006 Vertrauen praktizieren Vertrauens- erfahrung Sprung des Glaubens Reflexivität Routinemodell Rationale Wahl Leitfragen Elemente
  34. 35. 4. Vertrauen online erforschen? <ul><li>Online-Befragung [standardisiert Onlinebefragung, selbst rekrutierend oder mit Einladung der Befragten] </li></ul><ul><li>Experimentaldesign [mit Software der Onlinebefragung] </li></ul><ul><li>Leitfadeninterviews mit Experten [z.B. face-to-face, telefonisch, Online-Telefonie nutzen] </li></ul><ul><li>Fallstudienuntersuchung [z.B. Befragung, Beobachtung] </li></ul><ul><li>Blog/Forum [Fragen an Besucher richten, aktuellen Forschungsstand präsentieren, Rückkanal für Feedback] </li></ul><ul><li>Barcamp als Erhebungsmethode [Offene Einladung, Präsentationen, Gruppendiskussion, Leitfadenbefragung] </li></ul><ul><li>Kombination oder Sukzession mehrerer dieser empirischer Erhebungsmethoden </li></ul>
  35. 36. Vielen Dank für Ihre Aufmerksamkeit! Dieser Inhalt ist mit einer Creative Commons Lizenz nach deutschem Recht geschützt.

×