Die Unerträglichkeit
der Anonymität
#pc11
Twitter: @Ertraeglichkeit
Vorstellung
Master Medieninformatik FH Düsseldorf
Projekt: www.philotec.de
Vorgehen
These der Unerträglichkeit
 Variable Anonymität
 Schal-Modell
Grenzen der Anonymität: Verträge
 Vertragstheorie
 Beispielverträge
Beweis der These
 Problemlösung
 Ninja-Modus
These
These der Unerträglichkeit:
„Der Nutzer strebt, geprägt durch seine Interneterfahrung,
nach einer Erhöhung seiner Anonymität, während die
Diensteanbieter, ebenso wie das Internet in seiner
Gesamtheit eine Verringerung der Anonymität des Nutzers
anstreben.
Wenn sich dieser Trend als richtig erweist, führt dies zu
einer Erhöhung der Unerträglichkeit im gesamten System.“
Die Anonymität ist variabel
Einschränkungen der Anonymität:
 Tracking:
• Zombie Cookie
• Browser Fingerabdruck
 Durch Vertrag des Diensteanbieters
• Restbestand => Bewegungsintervall des Nutzers
nach Heike Gallery (2000)
#adn! #flickr
Quelle / CC BY-NC-ND:
Danilo Urbina
Schal-Modell
#mpieracci #flickr
Quelle / CC BY-NC-ND: Michael Pieracci
Schal-Modell
Grad der Anonymität: Beispiel Nick:
vollständige Anonymität Anonymus (jeder Nutzer)
temporäre Anonymität Polarforscher (solange Login besteht)
Pseudonym Polarforscher18
Aggregation Polarfoscher18 (auf mehreren Webseiten)
Pseudo Pseudonym RMeier_18
Markierung RMeier_18 (erkennbar auf einem Foto
markiert)
Klarname Regina Meier
Geolokalisierung &
Gesichtserkennung &
Authentifizierung
Regina Meier (Place: Forschungsstation
Polar18)
Grade der Anonymität:
In Anlehnung an: Marx, T. Gary (1999), Martin Spann (2003)
Zustand vor Registrierung
Klassische Unerträglichkeit im Schal-Modell:
keine Überlagerung
Zustand nach Registrierung
Dank Datenschutzeinstellungen annehmbar
Idealzustand
Keine Unerträglichkeit im Schal-Modell:
Angebot > derzeitiger Wunsch
Extreme
Mehr zum Thema Post-Privacy:
Elektrischen Reporter von Mario Sixtus
http://www.youtube.com/watch?v=3Tuc9l8u3O4
Verschiedenheit der Position
Einordnung von:
Aluhüte
Datalove <3
Vertragstheorie
Grundlagen von Verträgen: John Rawls
 Vereinfachung durch Schleier des Nichtwissens
kein Wissen um das eigene...
• Talent / genetische Vererbung
• Erbe / nationale Kultur
• soziale Stellung etc.
=> Angeglichene Startposition
=> Garantierte Einigung
John Rawls (1921 - 2002), #A_Theory_of_Justice,
#politischen_Philosophie #Urzustand, Quelle:
http://www.ethics.harvard.edu/memoriam_rawls.php
XING
Formular für die Registrierung eines neuen Nutzers,
Screenshot von xing.de (05.04.2011)
Regulierung der Anonymität in der Formularmaske:
XING
Eintausch von Rechten (z.B. Verknüpfung Foto und
Klarname) gegen Vertrauen
Auszug aus den Allgemeinen Geschäftsbedienungen
von XING
2. Registrierung, Zusicherungen bei der
Registrierung
[…] 2.2 Der Nutzer sichert zu, dass alle von
ihm bei der Registrierung angegebenen
Daten wahr und vollständig sind. Der Nutzer
ist verpflichtet, XING Änderungen seiner
Nutzerdaten unverzüglich anzuzeigen. Der
Nutzer darf keine Pseudonyme oder
Künstlernamen verwenden. […]
Liquid Democracy
Screenshot von Liquid Feedback
https://lqfb.piratenpartei.de/pp/area/show/1.html
CC BY-NC-SA
Entscheidungsprozesse der Demokratie transparent
machen:
=> Themenbezogen, Delegation
=> Lager: Transparenz vs. Datenschutz
=> Pseudonymisierung der Stimmberechtigten
Real ID
Auflösung der Pseudonyme und ersetzen durch
Klarname ohne Wahl
=> Ängste
=> Community Manager entblößt
=> Änderung von Real ID
Quelle: Diablo 3 Kore
http://www.diabloiiikore.com/apps/blog/show/36932
80-battle-net-real-id-preview-and-faq
Kurze Zusammenfassung
Es gibt: Rollenregeln, Spielregeln, AGB,
Datenschutzleseichmirnichtdurch-Dings
Vergleich mit Vertragstheorie
=> Weitere Merkmale der Unerträglichkeit:
 Zustimmungsfähigkeit zu komplex
 Keine Wahl
 Einseitig
Aber, gravierende Änderungen der Anonymität aus dem
System heraus möglich: Eve Online oder Liquid
Feedback
Beweis der These
Nutzer lernen durch Erfahrung
 Belästigung, Phishing
 Sony, Neckermann
=> Rückzug zu realen Kontakten (langfristig)
Studie: Jugendliche und Neue Medien von Sabina
Misoch (2006)
Beweis der These
Diensteanbieter “wollen” weniger Anonymität:
 Zunahme von Aggregation, Markierung,
Authentifizierung
Beweis der These
Diensteanbieter “wollen” weniger Anonymität:
 Zunahme von Aggregation, Markierung,
Authentifizierung
 “Data is the new oil” (Clive Humby)
=> Facebook liefert Handynummer an Drittanbieter
Graham Cluley, Januar 2011
#nakedsecurity #Sophos
Quelle:
http://nakedsecurity.sophos.c
om/2011/01/16/rogue-
facebook-apps-access-your-
home-address-mobile-phone-
number
Beweis der These
Interaktive Grafik (work-in-progress) von Matt McKeon
http://mattmckeon.com/facebook-privacy/
Beweis der These
Geolokalisierung
 Es gibt eine Tendenz zur Veröffentlichung
 Nutzer haben noch keine Erfahrung
 Altes Beispiel: Please Rob Me
Durch Gamification lässt sich Datenschutz entlernen
 Geotracking von Kindern mit I'mOK
http://www.imok.com
Beweis der These
Der biometrische Avatar
 Google, Microsoft und Apple kaufen Entwickler auf
 Analyse nach Alter, Geschlecht, Emotion
 3D Gesichtserkennung hebelt Verdeckungen aus
Miio Social Technology, Projekt von Studenten der
FH Salzburg. Screenshot von http://my-miio.com
Lösungen gegen Unerträglichkeit
Suche nach bester Startposition:
 privacy by default
 Unabhängiges Landeszentrum für Datenschutz
Schleswig-Holstein
 könnte nur politisch erreicht werden
Lösungen gegen Unerträglichkeit
Suche nach bester Startposition (wie bei Rawls):
 Ninja-Modus
Ninja Geisha Cosplayer
Kommentare
In der anschließenden Diskussion:
@fukami schlägt als Lösung vor: Daten teuer
machen, sodass nur Notwendiges abgefragt wird
(CCC Datenbrief)
Die Runde diskutiert über ein Ampelsystem wie bei
Lebensmitteln für Internetverbraucher. Laut @m_cgn
muss sich der Nutzer nicht mit komplizierten
Systemen (AGB) auseinandersetzen.
Die Runde ist bei staatlicher Regulierung gespalten.

Die Unerträglichkeit der Anonymität

  • 1.
  • 2.
    Vorstellung Master Medieninformatik FHDüsseldorf Projekt: www.philotec.de
  • 3.
    Vorgehen These der Unerträglichkeit Variable Anonymität  Schal-Modell Grenzen der Anonymität: Verträge  Vertragstheorie  Beispielverträge Beweis der These  Problemlösung  Ninja-Modus
  • 4.
    These These der Unerträglichkeit: „DerNutzer strebt, geprägt durch seine Interneterfahrung, nach einer Erhöhung seiner Anonymität, während die Diensteanbieter, ebenso wie das Internet in seiner Gesamtheit eine Verringerung der Anonymität des Nutzers anstreben. Wenn sich dieser Trend als richtig erweist, führt dies zu einer Erhöhung der Unerträglichkeit im gesamten System.“
  • 5.
    Die Anonymität istvariabel Einschränkungen der Anonymität:  Tracking: • Zombie Cookie • Browser Fingerabdruck  Durch Vertrag des Diensteanbieters • Restbestand => Bewegungsintervall des Nutzers nach Heike Gallery (2000) #adn! #flickr Quelle / CC BY-NC-ND: Danilo Urbina
  • 6.
    Schal-Modell #mpieracci #flickr Quelle /CC BY-NC-ND: Michael Pieracci
  • 7.
    Schal-Modell Grad der Anonymität:Beispiel Nick: vollständige Anonymität Anonymus (jeder Nutzer) temporäre Anonymität Polarforscher (solange Login besteht) Pseudonym Polarforscher18 Aggregation Polarfoscher18 (auf mehreren Webseiten) Pseudo Pseudonym RMeier_18 Markierung RMeier_18 (erkennbar auf einem Foto markiert) Klarname Regina Meier Geolokalisierung & Gesichtserkennung & Authentifizierung Regina Meier (Place: Forschungsstation Polar18) Grade der Anonymität: In Anlehnung an: Marx, T. Gary (1999), Martin Spann (2003)
  • 8.
    Zustand vor Registrierung KlassischeUnerträglichkeit im Schal-Modell: keine Überlagerung
  • 9.
    Zustand nach Registrierung DankDatenschutzeinstellungen annehmbar
  • 10.
    Idealzustand Keine Unerträglichkeit imSchal-Modell: Angebot > derzeitiger Wunsch
  • 11.
    Extreme Mehr zum ThemaPost-Privacy: Elektrischen Reporter von Mario Sixtus http://www.youtube.com/watch?v=3Tuc9l8u3O4 Verschiedenheit der Position Einordnung von: Aluhüte Datalove <3
  • 12.
    Vertragstheorie Grundlagen von Verträgen:John Rawls  Vereinfachung durch Schleier des Nichtwissens kein Wissen um das eigene... • Talent / genetische Vererbung • Erbe / nationale Kultur • soziale Stellung etc. => Angeglichene Startposition => Garantierte Einigung John Rawls (1921 - 2002), #A_Theory_of_Justice, #politischen_Philosophie #Urzustand, Quelle: http://www.ethics.harvard.edu/memoriam_rawls.php
  • 13.
    XING Formular für dieRegistrierung eines neuen Nutzers, Screenshot von xing.de (05.04.2011) Regulierung der Anonymität in der Formularmaske:
  • 14.
    XING Eintausch von Rechten(z.B. Verknüpfung Foto und Klarname) gegen Vertrauen Auszug aus den Allgemeinen Geschäftsbedienungen von XING 2. Registrierung, Zusicherungen bei der Registrierung […] 2.2 Der Nutzer sichert zu, dass alle von ihm bei der Registrierung angegebenen Daten wahr und vollständig sind. Der Nutzer ist verpflichtet, XING Änderungen seiner Nutzerdaten unverzüglich anzuzeigen. Der Nutzer darf keine Pseudonyme oder Künstlernamen verwenden. […]
  • 15.
    Liquid Democracy Screenshot vonLiquid Feedback https://lqfb.piratenpartei.de/pp/area/show/1.html CC BY-NC-SA Entscheidungsprozesse der Demokratie transparent machen: => Themenbezogen, Delegation => Lager: Transparenz vs. Datenschutz => Pseudonymisierung der Stimmberechtigten
  • 16.
    Real ID Auflösung derPseudonyme und ersetzen durch Klarname ohne Wahl => Ängste => Community Manager entblößt => Änderung von Real ID Quelle: Diablo 3 Kore http://www.diabloiiikore.com/apps/blog/show/36932 80-battle-net-real-id-preview-and-faq
  • 17.
    Kurze Zusammenfassung Es gibt:Rollenregeln, Spielregeln, AGB, Datenschutzleseichmirnichtdurch-Dings Vergleich mit Vertragstheorie => Weitere Merkmale der Unerträglichkeit:  Zustimmungsfähigkeit zu komplex  Keine Wahl  Einseitig Aber, gravierende Änderungen der Anonymität aus dem System heraus möglich: Eve Online oder Liquid Feedback
  • 18.
    Beweis der These Nutzerlernen durch Erfahrung  Belästigung, Phishing  Sony, Neckermann => Rückzug zu realen Kontakten (langfristig) Studie: Jugendliche und Neue Medien von Sabina Misoch (2006)
  • 19.
    Beweis der These Diensteanbieter“wollen” weniger Anonymität:  Zunahme von Aggregation, Markierung, Authentifizierung
  • 20.
    Beweis der These Diensteanbieter“wollen” weniger Anonymität:  Zunahme von Aggregation, Markierung, Authentifizierung  “Data is the new oil” (Clive Humby) => Facebook liefert Handynummer an Drittanbieter Graham Cluley, Januar 2011 #nakedsecurity #Sophos Quelle: http://nakedsecurity.sophos.c om/2011/01/16/rogue- facebook-apps-access-your- home-address-mobile-phone- number
  • 21.
    Beweis der These InteraktiveGrafik (work-in-progress) von Matt McKeon http://mattmckeon.com/facebook-privacy/
  • 22.
    Beweis der These Geolokalisierung Es gibt eine Tendenz zur Veröffentlichung  Nutzer haben noch keine Erfahrung  Altes Beispiel: Please Rob Me Durch Gamification lässt sich Datenschutz entlernen  Geotracking von Kindern mit I'mOK http://www.imok.com
  • 23.
    Beweis der These Derbiometrische Avatar  Google, Microsoft und Apple kaufen Entwickler auf  Analyse nach Alter, Geschlecht, Emotion  3D Gesichtserkennung hebelt Verdeckungen aus Miio Social Technology, Projekt von Studenten der FH Salzburg. Screenshot von http://my-miio.com
  • 24.
    Lösungen gegen Unerträglichkeit Suchenach bester Startposition:  privacy by default  Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein  könnte nur politisch erreicht werden
  • 25.
    Lösungen gegen Unerträglichkeit Suchenach bester Startposition (wie bei Rawls):  Ninja-Modus Ninja Geisha Cosplayer
  • 26.
    Kommentare In der anschließendenDiskussion: @fukami schlägt als Lösung vor: Daten teuer machen, sodass nur Notwendiges abgefragt wird (CCC Datenbrief) Die Runde diskutiert über ein Ampelsystem wie bei Lebensmitteln für Internetverbraucher. Laut @m_cgn muss sich der Nutzer nicht mit komplizierten Systemen (AGB) auseinandersetzen. Die Runde ist bei staatlicher Regulierung gespalten.