Die Unerträglichkeit
der Anonymität
#pc11
Twitter: @Ertraeglichkeit
Vorstellung
Master Medieninformatik FH Düsseldorf
Projekt: www.philotec.de
Vorgehen
These der Unerträglichkeit
 Variable Anonymität
 Schal-Modell
Grenzen der Anonymität: Verträge
 Vertragstheori...
These
These der Unerträglichkeit:
„Der Nutzer strebt, geprägt durch seine Interneterfahrung,
nach einer Erhöhung seiner An...
Die Anonymität ist variabel
Einschränkungen der Anonymität:
 Tracking:
• Zombie Cookie
• Browser Fingerabdruck
 Durch Ve...
Schal-Modell
#mpieracci #flickr
Quelle / CC BY-NC-ND: Michael Pieracci
Schal-Modell
Grad der Anonymität: Beispiel Nick:
vollständige Anonymität Anonymus (jeder Nutzer)
temporäre Anonymität Pola...
Zustand vor Registrierung
Klassische Unerträglichkeit im Schal-Modell:
keine Überlagerung
Zustand nach Registrierung
Dank Datenschutzeinstellungen annehmbar
Idealzustand
Keine Unerträglichkeit im Schal-Modell:
Angebot > derzeitiger Wunsch
Extreme
Mehr zum Thema Post-Privacy:
Elektrischen Reporter von Mario Sixtus
http://www.youtube.com/watch?v=3Tuc9l8u3O4
Ver...
Vertragstheorie
Grundlagen von Verträgen: John Rawls
 Vereinfachung durch Schleier des Nichtwissens
kein Wissen um das ei...
XING
Formular für die Registrierung eines neuen Nutzers,
Screenshot von xing.de (05.04.2011)
Regulierung der Anonymität in...
XING
Eintausch von Rechten (z.B. Verknüpfung Foto und
Klarname) gegen Vertrauen
Auszug aus den Allgemeinen Geschäftsbedien...
Liquid Democracy
Screenshot von Liquid Feedback
https://lqfb.piratenpartei.de/pp/area/show/1.html
CC BY-NC-SA
Entscheidung...
Real ID
Auflösung der Pseudonyme und ersetzen durch
Klarname ohne Wahl
=> Ängste
=> Community Manager entblößt
=> Änderung...
Kurze Zusammenfassung
Es gibt: Rollenregeln, Spielregeln, AGB,
Datenschutzleseichmirnichtdurch-Dings
Vergleich mit Vertrag...
Beweis der These
Nutzer lernen durch Erfahrung
 Belästigung, Phishing
 Sony, Neckermann
=> Rückzug zu realen Kontakten (...
Beweis der These
Diensteanbieter “wollen” weniger Anonymität:
 Zunahme von Aggregation, Markierung,
Authentifizierung
Beweis der These
Diensteanbieter “wollen” weniger Anonymität:
 Zunahme von Aggregation, Markierung,
Authentifizierung
 “...
Beweis der These
Interaktive Grafik (work-in-progress) von Matt McKeon
http://mattmckeon.com/facebook-privacy/
Beweis der These
Geolokalisierung
 Es gibt eine Tendenz zur Veröffentlichung
 Nutzer haben noch keine Erfahrung
 Altes ...
Beweis der These
Der biometrische Avatar
 Google, Microsoft und Apple kaufen Entwickler auf
 Analyse nach Alter, Geschle...
Lösungen gegen Unerträglichkeit
Suche nach bester Startposition:
 privacy by default
 Unabhängiges Landeszentrum für Dat...
Lösungen gegen Unerträglichkeit
Suche nach bester Startposition (wie bei Rawls):
 Ninja-Modus
Ninja Geisha Cosplayer
Kommentare
In der anschließenden Diskussion:
@fukami schlägt als Lösung vor: Daten teuer
machen, sodass nur Notwendiges ab...
Nächste SlideShare
Wird geladen in …5
×

Die Unerträglichkeit der Anonymität

851 Aufrufe

Veröffentlicht am

Die virtuelle Anonymität ist unerträglich. Um das festzustellen, müssen wir Anonymität messen können. Wir müssen sagen können, wer durch was der Anonymität Grenzen setzt. Wir können Beispiele geben, wann die Unerträglichkeit der Anonymität so groß wird, dass die Nutzer gegen den Webseitenbetreiber rebellieren. Wir können sogar sagen, wie wir zu mehr Erträglichkeit der Anonymität für alle kommen.

Lizenz: CC für eigene Inhalte und soweit explizite CC Art (z.B keine kommerziell Verwendung) bei nicht eigenen Bildern angegeben ist.

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
851
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
2
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Die Unerträglichkeit der Anonymität

  1. 1. Die Unerträglichkeit der Anonymität #pc11 Twitter: @Ertraeglichkeit
  2. 2. Vorstellung Master Medieninformatik FH Düsseldorf Projekt: www.philotec.de
  3. 3. Vorgehen These der Unerträglichkeit  Variable Anonymität  Schal-Modell Grenzen der Anonymität: Verträge  Vertragstheorie  Beispielverträge Beweis der These  Problemlösung  Ninja-Modus
  4. 4. These These der Unerträglichkeit: „Der Nutzer strebt, geprägt durch seine Interneterfahrung, nach einer Erhöhung seiner Anonymität, während die Diensteanbieter, ebenso wie das Internet in seiner Gesamtheit eine Verringerung der Anonymität des Nutzers anstreben. Wenn sich dieser Trend als richtig erweist, führt dies zu einer Erhöhung der Unerträglichkeit im gesamten System.“
  5. 5. Die Anonymität ist variabel Einschränkungen der Anonymität:  Tracking: • Zombie Cookie • Browser Fingerabdruck  Durch Vertrag des Diensteanbieters • Restbestand => Bewegungsintervall des Nutzers nach Heike Gallery (2000) #adn! #flickr Quelle / CC BY-NC-ND: Danilo Urbina
  6. 6. Schal-Modell #mpieracci #flickr Quelle / CC BY-NC-ND: Michael Pieracci
  7. 7. Schal-Modell Grad der Anonymität: Beispiel Nick: vollständige Anonymität Anonymus (jeder Nutzer) temporäre Anonymität Polarforscher (solange Login besteht) Pseudonym Polarforscher18 Aggregation Polarfoscher18 (auf mehreren Webseiten) Pseudo Pseudonym RMeier_18 Markierung RMeier_18 (erkennbar auf einem Foto markiert) Klarname Regina Meier Geolokalisierung & Gesichtserkennung & Authentifizierung Regina Meier (Place: Forschungsstation Polar18) Grade der Anonymität: In Anlehnung an: Marx, T. Gary (1999), Martin Spann (2003)
  8. 8. Zustand vor Registrierung Klassische Unerträglichkeit im Schal-Modell: keine Überlagerung
  9. 9. Zustand nach Registrierung Dank Datenschutzeinstellungen annehmbar
  10. 10. Idealzustand Keine Unerträglichkeit im Schal-Modell: Angebot > derzeitiger Wunsch
  11. 11. Extreme Mehr zum Thema Post-Privacy: Elektrischen Reporter von Mario Sixtus http://www.youtube.com/watch?v=3Tuc9l8u3O4 Verschiedenheit der Position Einordnung von: Aluhüte Datalove <3
  12. 12. Vertragstheorie Grundlagen von Verträgen: John Rawls  Vereinfachung durch Schleier des Nichtwissens kein Wissen um das eigene... • Talent / genetische Vererbung • Erbe / nationale Kultur • soziale Stellung etc. => Angeglichene Startposition => Garantierte Einigung John Rawls (1921 - 2002), #A_Theory_of_Justice, #politischen_Philosophie #Urzustand, Quelle: http://www.ethics.harvard.edu/memoriam_rawls.php
  13. 13. XING Formular für die Registrierung eines neuen Nutzers, Screenshot von xing.de (05.04.2011) Regulierung der Anonymität in der Formularmaske:
  14. 14. XING Eintausch von Rechten (z.B. Verknüpfung Foto und Klarname) gegen Vertrauen Auszug aus den Allgemeinen Geschäftsbedienungen von XING 2. Registrierung, Zusicherungen bei der Registrierung […] 2.2 Der Nutzer sichert zu, dass alle von ihm bei der Registrierung angegebenen Daten wahr und vollständig sind. Der Nutzer ist verpflichtet, XING Änderungen seiner Nutzerdaten unverzüglich anzuzeigen. Der Nutzer darf keine Pseudonyme oder Künstlernamen verwenden. […]
  15. 15. Liquid Democracy Screenshot von Liquid Feedback https://lqfb.piratenpartei.de/pp/area/show/1.html CC BY-NC-SA Entscheidungsprozesse der Demokratie transparent machen: => Themenbezogen, Delegation => Lager: Transparenz vs. Datenschutz => Pseudonymisierung der Stimmberechtigten
  16. 16. Real ID Auflösung der Pseudonyme und ersetzen durch Klarname ohne Wahl => Ängste => Community Manager entblößt => Änderung von Real ID Quelle: Diablo 3 Kore http://www.diabloiiikore.com/apps/blog/show/36932 80-battle-net-real-id-preview-and-faq
  17. 17. Kurze Zusammenfassung Es gibt: Rollenregeln, Spielregeln, AGB, Datenschutzleseichmirnichtdurch-Dings Vergleich mit Vertragstheorie => Weitere Merkmale der Unerträglichkeit:  Zustimmungsfähigkeit zu komplex  Keine Wahl  Einseitig Aber, gravierende Änderungen der Anonymität aus dem System heraus möglich: Eve Online oder Liquid Feedback
  18. 18. Beweis der These Nutzer lernen durch Erfahrung  Belästigung, Phishing  Sony, Neckermann => Rückzug zu realen Kontakten (langfristig) Studie: Jugendliche und Neue Medien von Sabina Misoch (2006)
  19. 19. Beweis der These Diensteanbieter “wollen” weniger Anonymität:  Zunahme von Aggregation, Markierung, Authentifizierung
  20. 20. Beweis der These Diensteanbieter “wollen” weniger Anonymität:  Zunahme von Aggregation, Markierung, Authentifizierung  “Data is the new oil” (Clive Humby) => Facebook liefert Handynummer an Drittanbieter Graham Cluley, Januar 2011 #nakedsecurity #Sophos Quelle: http://nakedsecurity.sophos.c om/2011/01/16/rogue- facebook-apps-access-your- home-address-mobile-phone- number
  21. 21. Beweis der These Interaktive Grafik (work-in-progress) von Matt McKeon http://mattmckeon.com/facebook-privacy/
  22. 22. Beweis der These Geolokalisierung  Es gibt eine Tendenz zur Veröffentlichung  Nutzer haben noch keine Erfahrung  Altes Beispiel: Please Rob Me Durch Gamification lässt sich Datenschutz entlernen  Geotracking von Kindern mit I'mOK http://www.imok.com
  23. 23. Beweis der These Der biometrische Avatar  Google, Microsoft und Apple kaufen Entwickler auf  Analyse nach Alter, Geschlecht, Emotion  3D Gesichtserkennung hebelt Verdeckungen aus Miio Social Technology, Projekt von Studenten der FH Salzburg. Screenshot von http://my-miio.com
  24. 24. Lösungen gegen Unerträglichkeit Suche nach bester Startposition:  privacy by default  Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein  könnte nur politisch erreicht werden
  25. 25. Lösungen gegen Unerträglichkeit Suche nach bester Startposition (wie bei Rawls):  Ninja-Modus Ninja Geisha Cosplayer
  26. 26. Kommentare In der anschließenden Diskussion: @fukami schlägt als Lösung vor: Daten teuer machen, sodass nur Notwendiges abgefragt wird (CCC Datenbrief) Die Runde diskutiert über ein Ampelsystem wie bei Lebensmitteln für Internetverbraucher. Laut @m_cgn muss sich der Nutzer nicht mit komplizierten Systemen (AGB) auseinandersetzen. Die Runde ist bei staatlicher Regulierung gespalten.

×