117
Universität Potsdam Institut für Informatik Diplomarbeit am Lehrstuhl für Komplexe Multimediale Anwendungsarchitekturen Vergleich und Bewertung Sozialer Netzwerke im Hinblick auf Architektur, Sicherheit, Datenschutz und Anbieterunabhängigkeit Verfasser: Alexander Altmann Gutachterin: Prof. Dr.-Ing. habil. Ulrike Lucke Gutachter: Dr.-Ing. Raphael Zender Abgabedatum: 12. November 2013

Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Embed Size (px)

Citation preview

Page 1: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Universität Potsdam

Institut für Informatik

Diplomarbeit am Lehrstuhl fürKomplexe Multimediale Anwendungsarchitekturen

Vergleich und BewertungSozialer Netzwerke

im Hinblick auf Architektur, Sicherheit, Datenschutzund Anbieterunabhängigkeit

Verfasser: Alexander AltmannGutachterin: Prof. Dr.-Ing. habil. Ulrike LuckeGutachter: Dr.-Ing. Raphael ZenderAbgabedatum: 12. November 2013

Page 2: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2
Page 3: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

ZUCK: yea so if you ever need info about anyone atharvardZUCK: just askZUCK: i have over 4000 emails, pictures, addresses,snsFRIEND: what!? how’d you manage that one?ZUCK: people just submitted itZUCK: i don’t know whyZUCK: they „trust me“ZUCK: dumb fucks

(aus einem Online-Gespräch zwischen MarkZuckerberg, Gründer von Facebook, und einem

Freund in den Anfangstagen des Sozialen Netzwerks)

Page 4: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2
Page 5: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Zusammenfassung

Soziale Netzwerke haben weltweit große Verbreitung erlangt und werdenvon den unterschiedlichsten Menschen genutzt. Für den Vergleich der aktuellwichtigsten Sozialen Netzwerke wurden in dieser Arbeit sechs selbstgewählteFallbeispiele und eine begleitende Nutzerumfrage herangezogen. Vergleichund Umfrage bestätigen, dass die großen kommerziellen Anbieter eine ausrei-chende Funktionalität bieten, die Systeme allerdings Mängel in den BereichenSicherheit, Datenschutz und Anbieterunabhängigkeit aufweisen. In einer über-wachten und kontrollierten Welt eignen sich viele der Sozialen Netzwerkedamit nicht für sensible persönliche Daten. Es wird gezeigt, wie die Architek-tur eines Systems mit dem Geschäftsmodell des Anbieters zusammenhängtund sich auf die Möglichkeiten für Selbstbestimmung und Freiheit der Nutzerauswirkt. Zwei in der Entwicklung befindliche Soziale Netzwerke, Briar undSecushare, werden näher vorgestellt und technische Herausforderungen vonSystemen auf P2P-Basis erläutert.

Abstract

Social network services have gained widespread use world-wide and by verydifferent people. To compare the currently most important social networkservices, six self-selected use cases and an accompanying user survey wereconducted. Comparison and survey confirm that the large commercial provi-ders offer sufficient functionality, but lack in the areas of security, privacy andprovider independence. In a world under surveillance, most social networkservices are not suitable for sensitive personal data. It is shown how thearchitecture of a system affects the business model of the provider and thepossibilities for self-determination and freedom of users. Two social networkservices currently in development, Briar and Secushare, are presented inmore detail, followed by an explaination of technical challenges in P2P-basedsystems.

3

Page 6: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2
Page 7: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Inhaltsverzeichnis

1 Einleitung 7

2 Soziale Netzwerke 92.1 Geschichte der sozialen Vernetzung . . . . . . . . . . . . . . . 92.2 Vorstellung der Systeme . . . . . . . . . . . . . . . . . . . . . 112.3 Von wem und wofür werden Soziale Netzwerke genutzt? . . . . 16

2.3.1 Fallbeispiele . . . . . . . . . . . . . . . . . . . . . . . . 162.3.2 Umfrage . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.4 Typen von Sozialen Netzwerken . . . . . . . . . . . . . . . . . 182.4.1 Geschlossene Systeme . . . . . . . . . . . . . . . . . . . 182.4.2 Offene Systeme . . . . . . . . . . . . . . . . . . . . . . 202.4.3 Kontakthaltende und kontaktfördernde Netzwerke . . . 21

3 Vergleich aktueller Systeme 233.1 Funktionale Anforderungen . . . . . . . . . . . . . . . . . . . 23

3.1.1 Anforderungen der Fallbeispiele . . . . . . . . . . . . . 233.1.2 Anforderungen der Umfrage . . . . . . . . . . . . . . . 24

3.2 Funktionaler Vergleich . . . . . . . . . . . . . . . . . . . . . . 293.2.1 Geschlossene Systeme . . . . . . . . . . . . . . . . . . . 293.2.2 Offene Systeme . . . . . . . . . . . . . . . . . . . . . . 34

3.3 Weitere Erkenntnisse aus der Umfrage . . . . . . . . . . . . . 343.4 Grundlegende Anforderungen . . . . . . . . . . . . . . . . . . 38

3.4.1 Architektur . . . . . . . . . . . . . . . . . . . . . . . . 413.4.2 Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 483.4.3 Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . 503.4.4 Anbieterunabhängigkeit . . . . . . . . . . . . . . . . . 54

3.5 Grundlegender Vergleich . . . . . . . . . . . . . . . . . . . . . 563.5.1 Architekturen, Geschäftsmodelle und Machtstrukturen 573.5.2 Welche Probleme löst Federation? . . . . . . . . . . . . 613.5.3 Sicherheit und Datenschutz . . . . . . . . . . . . . . . 61

3.6 Schlussfolgerungen . . . . . . . . . . . . . . . . . . . . . . . . 64

4 Neue Netzwerke 674.1 Briar und Secushare . . . . . . . . . . . . . . . . . . . . . . . 67

5

Page 8: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Inhaltsverzeichnis

4.2 Technische Herausforderungen und Lösungen . . . . . . . . . . 694.2.1 Discovery . . . . . . . . . . . . . . . . . . . . . . . . . 704.2.2 Routing . . . . . . . . . . . . . . . . . . . . . . . . . . 734.2.3 Identitäten und Namen . . . . . . . . . . . . . . . . . . 744.2.4 Speichern und Verteilen von Daten . . . . . . . . . . . 764.2.5 Smartphones und Tablets . . . . . . . . . . . . . . . . 794.2.6 Gruppenkommunikation . . . . . . . . . . . . . . . . . 80

4.3 Konzeptionelle Herausforderungen . . . . . . . . . . . . . . . . 824.3.1 Netzwerkeffekt und Lock-In . . . . . . . . . . . . . . . 824.3.2 Ein Netzwerk für alles? . . . . . . . . . . . . . . . . . . 854.3.3 Die Grenzen des Datenschutzes . . . . . . . . . . . . . 874.3.4 Digitale Mündigkeit und Verantwortung . . . . . . . . 90

4.4 Das ideale Soziale Netzwerk . . . . . . . . . . . . . . . . . . . 91

5 Fazit 955.1 Stufen der Entwicklung . . . . . . . . . . . . . . . . . . . . . . 955.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Anhang XI

Literaturverzeichnis XIII

Web-Quellenverzeichnis XIX

6

Page 9: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

1 Einleitung

Im Jahr 2013 ist Facebook überall. Auf Firmenwerbung im öffentlichenRaum, auf vielen Webseiten, im Sprachgebrauch und täglichen Leben derMenschen. Das größte Soziale Netzwerk der Welt hat mehr als eine Milli-arde Mitglieder[86]. Doch Facebook existiert nicht zum Wohl der Mensch-heit, es ist ein börsennotierter US-amerikanischer Konzern, der die persönli-chen Daten seiner Mitglieder nutzt, um mit Werbung Geld zu verdienen[21].Dabei überschreitet Facebook regelmäßig Grenzen: Datenspeicherung vonNichtnutzern[53], Zensur[87], Aufforderung zur Denunziation[54] und Aus-werten privater Nachrichten[101] sind nur einige Beispiele[48]. Mittlerweilenutzen staatliche[72] und private[97] Organisationen in vielen Ländern dievon Facebook gesammelten Daten für die Einschätzung und Kontrolle vonPersonen[88]. Der Erfolg von Facebook bei den Nutzern zeigt aber einen Um-stand deutlich: Die Menschen wollen über das Internet miteinander in Kontakttreten, in Kontakt bleiben und Nachrichten austauschen – und offenbar rei-chen ihnen die bestehenden Möglichkeiten wie E-Mail, Instant Messenger,Blogs und anderes nicht aus. Seit einigen Jahren entwickeln sich Alternativenzu Facebook – zu den bekannteren unter ihnen zählen Friendica, StatusNetund Retroshare. Sie gehen jeweils unterschiedliche Schwächen von Facebookan und versprechen den Nutzern hinsichtlich Sicherheit, Datenschutz undAnbieterunabhängigkeit Besserung.

Zielstellung der Arbeit und Vorgehen

Die Zielstellung der Arbeit ist der Vergleich aktueller Sozialer Netzwerke imHinblick auf Architektur, Sicherheit, Datenschutz und Anbieterunabhängig-keit. Dabei soll herausgefunden werden, welche Struktur ein soziales Netzwerkvon Menschen am natürlichsten abbildet und welche Architektur geeignetscheint, die persönlichen Daten der Nutzer in einer überwachten Welt zusichern.Die Arbeit untersucht die im Abschnitt 2.2 näher vorgestellten Sozia-

len Netzwerke Facebook, Google+, LinkedIn, Moodle, Friendica, Lorea,Retroshare, Briar, Secushare, Twitter, StatusNet, Pump.io und Buddycloud.Systeme mit ähnlichen Eigenschaften werden im Abschnitt 2.4 in Typen un-terschieden. Um die vielfältigen Interessen der Nutzerschaft zu repräsentieren,

7

Page 10: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

1 Einleitung

werden sechs selbstgewählte Fallbeispiele von „typischen Nutzern“ vorge-stellt. Von diesen ausgehend werden Wünsche und Anforderungen an SozialeNetzwerke abgeleitet. Diese werden durch eine arbeitsbegleitend angefertigteUmfrage erweitert und unterstützt.Es wird angenommen, dass die großen kommerziellen Systeme funktional

gesättigt sind, aber Mängel in den Bereichen Sicherheit, Datenschutz undAnbieterunabhängigkeit aufweisen. Diese beiden Thesen werden in Abschnitt3 durch einen funktionalen und grundlegenden Vergleich der Sozialen Netz-werke überprüft. Dabei wird den Fragen nachgegangen, ob sich die Art derArchitektur eines Systems und sein Geschäftsmodell gegenseitig bedingenund inwiefern die Architektur Merkmale der Sicherheit, des Datenschutzesund der Anbieterunabhängigkeit bestimmt.

Abschnitt 4 beschäftigt sich mit den zwei neuen Sozialen Netzwerken Briarund Secushare. Die in der Entwicklung befindlichen Systeme stehen vor einerReihe technischer und konzeptioneller Herausforderungen, welche erläutertund Lösungen von Retroshare gegenübergestellt werden.

8

Page 11: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

2.1 Geschichte der sozialen Vernetzung

Der Begriff „Soziales Netzwerk“ ist viel älter als die Online-Dienste, welcheheute oft mit dem Begriff in Verbindung gebracht werden. Der Menschals soziales Wesen hat schon immer die Nähe anderer Menschen gesucht,Beziehungen geknüpft und sich Gruppen angeschlossen – dieses soziale Gewebebezeichnen Soziologen als soziales Netzwerk[28].

Abbildung 2.1: Jeder Mensch ist in seinem „sozialen Netzwerk“ mit anderenMenschen verbunden, die Kanten des Graphen stellen dieBeziehungen dar.

In ihren sozialen Netzwerken tauschen sich Menschen auf verschiedeneWeise miteinander aus. Sie geben Informationen über sich selbst und andereweiter, sie erlangen oder erfragen Informationen über andere Menschen oderZustände (Wetterbericht, Wie geht es eigentlich Tante Gerda?), knüpfen neueKontakte, halten Kontakte zu bereits Bekannten aufrecht, finden sich zuGruppen mit gleichen Interessen zusammen und teilen Arbeit und geschaffeneWerke miteinander.

Der Austausch hat sich im Laufe der Zeit verändert, oft beschleunigtund dabei immer weitere Distanzen überwunden. War für die Übermittlungdes gesprochenen Wortes anfangs räumliche Nähe erforderlich, ist seit dem

9

Page 12: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

Aufkommen des Telefons Endes des 19. Jahrhunderts das Sprechen auch überweite Entfernungen möglich („Fernsprecher“).

Bereits Jahrhunderte vorher kommunizierten Menschen mit Hilfe von Brie-fen miteinander. Im 16. Jahrhundert kam in Europa der „Zeitungs-Brief“ auf,um Mitteilungen größeren Kreisen zugänglich zu machen. Diese Briefe bestan-den aus zwei Teilen: Der „intime“ Teil befand sich in einem verschlossenenUmschlag, der zusammen mit dem halböffentlichen Teil in einen größerenBriefumschlag gesteckt wurde. Der halböffentliche Teil, welcher bald „Zeitung“genannt wurde, wurde vom Empfänger an weitere Bekannte und Gleichge-sinnte weitergereicht, welche ihn mit eigenen Kommentaren ergänzen konnten.Über die so in überschaubaren Kreisen gezielt gestreuten Nachrichten ent-standen dezentrale Diskussionszirkel und wachsende „soziale Netzwerke“[35].Die Verbreitung des Internets in den 70er und 80er Jahren des 20. Jahr-

hunderts an den Universitäten und ab Mitte der 90er Jahre auch im privatenBereich verlagerte die Kommunikation ins Digitale und ermöglichte nebenpersönlichen Nachrichten (E-Mail) auch Gruppen-Kommunikation wie Mai-linglisten, das Usenet (Newsgroups) oder den Internet Relay Chat (IRC)[39].Ebenso wie der Zeitungs-Brief ließen Mailinglisten, Newsgroups und IRC

„soziale Netze“ entstehen, welche sich implizit zwischen den Kommunikati-onspartnern bildeten – eine formelle Niederlegung der Beziehung oder ein„Als-Freund-Bestätigen“ gab es noch nicht; jeder konnte jedem schreiben.

Diese Technologien wurden bereits vor dem „privaten Internet-Boom“genutzt, der um 1995 einsetzte und in den letzten zwei Jahrzehnten dafürsorgte, dass für die meisten Menschen das Internet heutzutage unentbehrlichgeworden ist. Es war damals besonders die neue Anwendung „World WideWeb“, welche die Menschen in Scharen ins Internet lockte[39]. War die digitaleWelt im letzten Jahrhundert noch ein „globales Dorf“, so begann sie langsam,sich zu einem Abbild der „realen Welt“ zu entwickeln und mit immer mehrglobalen Dorfbewohnern ging die Übersicht verloren. Um der drohendenInformationsüberflutung zu entgehen, entwickelte sich „die Netzgemeinde“auseinander.Auch durch Spam, eine steigende Viren- und Phishing-Gefahr und weite-

re „kriminelle Machenschaften“ im großen, unkontrollierbar erscheinendenInternet wuchs der Wunsch der Nutzer, sich wieder in die Beschaulichkeitkleinerer Gemeinschaften und die Sicherheit einer geschlossenen Gruppezurückzuziehen.„Soziale Netzwerke“ (Englisch: „social network services“) errichten einen

„Walled Garden“[117] und erlauben ihren Nutzern, sich in kleinen Gruppen zuorganisieren. In diesen umzäunten Gärten können Mitglieder ein „Profil“ ihrereigenen Person anlegen, in welchem sie anderen Mitgliedern Informationen

10

Page 13: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2.2 Vorstellung der Systeme

über sich anbieten – zu den Standardangaben zählen Name, Alter, Geschlecht,Wohnort, Vorlieben (z.B. aufgegliedert in Bücher, Filme, Musik). Beziehungender Mitglieder werden formalisiert, oft kann man eine „Freundschaft“ miteinem anderen Mitglied nur eingehen, nachdem beide zugestimmt haben. DerFreundschafts-Status lässt den jeweils anderen üblicherweise einen größerenEinblick in die eigenen Informationen und Nachrichten erhalten. In einem„expliziten“ Sozialen Netz sind Freundschafts-Beziehungen nicht nur denbeteiligten Personen, sondern auch dem Netzwerk selbst bekannt.

Diese Arbeit wird für diese expliziten sozialen Online-Netzwerke den Begriff(und die Schreibweise) „Soziale Netzwerke“ nutzen.

Der Aufstieg der Sozialen Netzwerke begann kurz nach der Jahrtausendwende,als Friendster 2002 das Konzept zu einem ersten Erfolg brachte. Überholtwurde es 2004 von MySpace, welches wiederum 2008 mit 100 MillionenMitgliedern auf dem Scheitelpunkt seines Erfolges war. Im selben Jahr wurdees vom Konkurrenten Facebook überholt, welcher 2013 rund 1,2 MilliardenMitglieder angab.Es gibt universelle Soziale Netzwerke und Netzwerke zu bestimmten The-

men, globale und regionale, private und berufliche, kostenlose und zu bezah-lende, freie und kommerzielle. Neben wenigen dominanten Anbietern gibt eshunderte weitere, die sich oft eine spezielle Nische gesucht haben und sichgeographisch (z.B. nur Deutschland) oder thematisch (z.B. Anhänger derGothic-Subkultur) abgrenzen.

2.2 Vorstellung der Systeme

Im folgenden werden die in dieser Arbeit untersuchten Sozialen Netzwerkevorgestellt und erläutert, warum sie für die Betrachtung interessant sind.

· FacebookFacebook ist das derzeit populärste Soziale Netzwerk und eine Plattformfür die Kommunikation mit bereits bestehenden Freunden. Mit Einbet-tung in andere Webseiten, Anleihen bei Twitter und vielen weiterenMaßnahmen versucht Facebook, seine Plattform in das Leben möglichstvieler Menschen zu integrieren. Technisch hat Facebook wenig Beson-derheiten, bietet aber gute Funktionen zur Gruppenverwaltung undOrganisation von Veranstaltungen. Im Gegensatz zu einer Rund-E-Mailsieht die Absenderin die Antworten auf eine Facebook-Rundnachricht aneiner Stelle und erkennt auch, wer die Nachricht gelesen hat. Das in den

11

Page 14: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

USA 2004 gegründete Unternehmen wurde in der Vergangenheit immerwieder für seine leichtfertige Einstellung zum Datenschutz kritisiert[48].Facebook ist eines der Unternehmen des NSA-PRISM-Programms[72],auf das später noch eingegangen wird.

· Google+Google+ ist die vom Suchmaschinengiganten Google 2011 gestartetePlattform. Google bemüht sich, seine vielfältigen Dienste (Suche, E-Mail, Kalender, Dokumente, Bilder, Videos, ...) unter einem Dach zuvereinen und mit dem Sozialen Netz zu verzahnen. Dabei ist es keindirekter Facebook-Konkurrent, sondern eher auf das Finden von neuenKontakten mit gemeinsamen Interessen aus. Durch die Einordnungder Kontakte in „Kreise“ kann der Nutzer den Informationsfluss struk-turieren. Die Firma Google steht unter US-Hoheit und ist Teil desNSA-PRISM-Programms[72].

· LinkedInLinkedIn ist ein Beispiel für spezialisierte Soziale Netzwerke und stehthier stellvertretend für auf den Beruf konzentrierte, kommerzielle Ange-bote. Die Firma wurde 2003 in den USA gegründet und hilft bei der„Pflege bestehender Geschäftskontakte“ und dem „Knüpfen von neuenVerbindungen“[49]. Im Gegensatz zu allen anderen hier betrachtetenNetzwerken sind bei LinkedIn (und seinem deutschen KonkurrentenXING, welcher ebenfalls 2003 gegründet wurde) nur die Grundfunktio-nen kostenlos, um alle Funktionen des Systems nutzen zu können, mussdie Nutzerin eine monatliche Gebühr zahlen.

· MoodleMoodle ist eine freie (unter der GPL lizensierte) E-Learning-Plattformmit wichtigen Funktionen eines Sozialen Netzwerkes (Nachrichten, Pro-file, Foren, Kalender, eigene Blogs) und spezieller Lern-Funktionalität(Aufgaben, Wiki, Fragen, Quiz, Kurs-Organisation). Die Beziehungenin Moodle werden durch die besuchten Kurse vorgegeben, es gibt keineexpliziten Freundschaften. Moodle ist an Hochschulen verbreitet undwird für die Organisation von Kursen und Lehrinhalten eingesetzt. DieUniversität Potsdam betreibt eine Moodle-Instanz für alle Studenten,darüber hinaus gibt es Fachbereiche mit eigenen Moodle-Installationen(z.B. den Fachbereich Psychologie).

12

Page 15: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2.2 Vorstellung der Systeme

· FriendicaFriendica ist ein freies Soziales Netzwerk (unter der MIT-Lizenz), wel-ches sich leicht auf eigenem Webspace aufsetzen lässt. Statt Diasporawurde es in diese Betrachtung aufgenommen, da es das wohl „sozi-alste“ unter allen hier aufgeführten Systemen ist. Es verbindet sichnicht nur mit anderen Friendica-Servern, sondern hat „Konnektoren“zu vielen anderen Sozialen Netzwerken (Facebook, Diaspora, Twitter,StatusNet, Pump.io, Tumblr, etc.) und kann Beiträge automatischauf einem Wordpress-Blog veröffentlichen. Wie Google+ mit seinenKreisen und Diaspora mit Aspekten bietet Friendica die Möglichkeit,Empfängergruppen über Profile zu ordnen.

· LoreaLorea ist ein System auf Basis der „Elgg Social Network engine“, dieauch von vielen anderen Gruppen, Firmen und Institutionen genutztwird, für die es hier stellvertretend aufgenommen wurde. Lorea wurdedurch den Einsatz während der 15M-Proteste1 bekannt und ist vor allemim spanischen Raum verbreitet. Spanisch ist auch die hauptsächlichgenutzte Sprache, bisher wurden nicht alle Elemente der Oberflächeoder Hilfetexte ins Englische übersetzt. Ziel von Lorea „is to createa distributed and federated nodal organization of entities with nogeophysical territory, interlacing their multiple relationships throughbinary codes and languages.[46]“

· RetroshareRetroshare ist eine seit 2006 entwickelte Plattform mit vielfältigenFunktionen: Persönliche Nachrichten, Instant-Messaging, Foren, Chatund Dateitausch lassen sich unter einer Oberfläche nutzen. Interessantfür diese Arbeit ist der Umstand, dass Retroshare das erste real existie-rende, umfangreich ausgestattete Soziale Netzwerk auf P2P-Basis ist.Retroshare nutzt PGP und SSL für Verschlüsselung und Authentifizie-rung und baut Verbindungen nur zu direkten Freunden auf, Nachrichtenund Dateien können aber über diese an weitere Personen („Freunde vonFreunden“) weitergeleitet werden.

1Die 15M-Proteste oder auch die „Bewegung 15. Mai“ fanden in Spanien 2011 und 2012statt. Die Teilnehmer forderten mehr Demokratie, weniger Korruption und bessereLebens- und Arbeitsbedingungen in Spanien.

13

Page 16: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

· BriarBriar ist ein Soziales Netzwerk mit Konzentration auf den Nachrich-tenaustausch (Persönliche Nachrichten, Gruppen und Blogs), welchessich nicht nur über das Internet nutzen lässt, sondern auch direktüber WLAN, Bluetooth, Modems und USB-Sticks. Im Gegensatz zuRetroshare und allen anderen Systemen dieser Arbeit wurde es haupt-sächlich für mobile Systeme entworfen. Briar befindet sich noch in derEntwicklung und wird in Abschnitt 4.1 näher vorgestellt.

· SecushareSecushare ist das technisch ambitionierteste der hier besprochenen Pro-jekte. Bei Fertigstellung soll es ein vollständig dezentrales, skalierbaresSoziales Netzwerk mit Multicast-Fähigkeiten, abhörsicherer Kommuni-kation und zensurresistenter Datenspeicherung und -verteilung sein. Esbefindet sich wie Briar noch in der Entwicklung und wird ebenfalls inAbschnitt 4.1 detaillierter vorgestellt.

· TwitterTwitter wurde 2006 gegründet und ist mit rund 200 Millionen akti-ven Nutzern (Stand Februar 2013) das zweit-meistgenutzte SozialeNetzwerk[50]. Twitter ist im Gegensatz zu Facebook einfach gehaltenund bietet weniger Funktionen, ist damit aber auch übersichtlicher alsandere Soziale Netzwerke. Ein Nutzer kann Nachrichten von jeweilsmaximal 140 Zeichen schreiben, welche in der Voreinstellung von al-len Personen gelesen werden können, die sein Twitter-Profil besuchen.Man kann Nachrichten von Nutzern abonnieren (ihnen „folgen“), dieseNachrichten erscheinen dann zeitlich geordnet in der eigenen „Time-line“. Twitter hat neben dem „Microblogging“ auch eine eingebetteteund nutzerorganisierte Verschlagwortung mittels #Hashtags erfunden.Durch die Verlinkung und Einbettung von Links und Bildern entstehteine dynamische Umgebung. Twitter hat sich bereits mehrfach alsNachrichtenkanal[30] bewährt, der schnell und unabhängig von staat-lich geführten Medien funktionieren kann (z.B. bei den Protesten imGezi-Park (Istanbul, Türkei) im Sommer 2013[70]).

14

Page 17: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2.2 Vorstellung der Systeme

· StatusNet (GNU social)Das OStatus-Protokoll und seine Implementierung im StatusNet-Serverwurden 2008 von Evan Prodromou veröffentlicht, der im selben Jahrdie Website identi.ca schuf, welche diese Technologien bis Mitte 2013nutzte. Als freie Microblogging-Alternative steht es in dieser Übersichtneben Twitter. Das GNU-Projekt hat sich Mitte 2013 mit StatusNetzusammengetan, um GNU social weiterzuentwickeln[93]. Stand Septem-ber 2013 gab es mehr als 200 StatusNet-Server[51], einige dienen nureiner Person, manche einer kleinen Gruppe, andere sind offen für alle.

· Pump.ioPump.io ist ein Microblogging-System, welches als Nachfolger vonStatusNet ebenfalls von Evan Prodromou entwickelt wurde. Aufgenom-men in diese Übersicht wurde es, da es auf Grund der Umstellung vonidenti.ca auf Pump.io[83] dieses in der Beliebtheit ablösen könnte unddank ActivityStreams nicht nur Text, sondern beliebige Inhalte (Bilder,Töne, Videos, Geo-Informationen, etc.) transportieren kann. Bisherfehlende Funktionen (z.B. Gruppen, öffentliche Nachrichten) sollen vonanderen Entwicklern nachgerüstet werden[60].

· BuddycloudBuddycloud ist ein Soziales Netzwerk, welches als einziges der hier un-tersuchten Systeme auf XMPP2 aufsetzt und dadurch bereits viele derfür ein Soziales Netzwerk nützlichen Funktionen erbt: Chat, Status undKontaktlisten. Buddycloud nutzt die PubSub-Erweiterung für abonnier-bare Channels (XEP-0060) und fügt XMPP eine eigene Erweiterung fürDirectory Server hinzu, welche dem Nutzer helfen, für ihn interessanteChannels zu finden.

2XMPP (eXtensible Messaging and Presence Protocol) ist ein offenes und vielseitigesKommunikationsprotokoll und der Quasi-Standard für Instant Messaging.

15

Page 18: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

2.3 Von wem und wofür werden Soziale Netzwerkegenutzt?

Einer Erhebung des Statistischen Bundesamtes zufolge nutzten 2011 mehrals die Hälfte aller Internetnutzer in Deutschland Soziale Netzwerke, dassind rund 30 Millionen Menschen (im Alter ab zehn Jahren)[113]. In dieserArbeit werden die folgenden sechs Fallbeispiele verwendet, um einen möglichstgroßen Nutzerkreis (auch über Deutschland hinaus) mit jeweils spezifischenWünschen und Anforderungen zu veranschaulichen. Die Fallbeispiele sindnach dem Modell der Personas aus dem Bereich Mensch-Computer-Interaktionentworfen und stehen jeweils prototypisch für eine bestimmte Gruppe vonAnwendern[32].

2.3.1 Fallbeispiele

1. Student an der Universität PotsdamDer Student möchte sich mit seinen Kommilitonen austauschen undseinen Universitätsalltag verwalten. Dazu gehört E-Learning, die ge-meinsame Arbeit in Projekten und der Austausch von Dokumentenund Dateien. Der Student hat viele internationale Bekannte und hältsich in seiner Freizeit gern über die Geschehnisse in aller Welt auf demLaufenden. Er ist computererfahren und technologiefreundlich.

2. Geschäftsfrau in DeutschlandDie Geschäftsfrau hält Kontakt zu Geschäftspartnern und bahnt neueGeschäfte an. In ihrer Freizeit organisiert sie einen kleinen Verein, dersich regelmäßig trifft. Sie möchte ihre Kommunikationsmittel nur nutzenund nicht bis ins Detail verstehen müssen.

3. Bürgerjournalist in einer DiktaturDer Bürgerjournalist lebt in einer repressiven Diktatur und schreibt on-line über die Missstände in seinem Land; größtenteils über kleine privateDinge, ab und zu über ein größeres Thema. Er erhält Hinweise von sei-nen Freunden und tauscht sich mit Gleichgesinnten aus. Notgedrungenbeschäftigt er sich mit Verschlüsselung und Sicherheitsvorkehrungenfür seinen Computer und sein Smartphone.

16

Page 19: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2.3 Von wem und wofür werden Soziale Netzwerke genutzt?

4. Politikerin im deutschen BundestagDie Politikerin verfaßt und empfängt Einladungen zu Sitzungen, tauschtDokumente mit ihren Kollegen aus und erhält Nachrichten von Wählern.Für die Einrichtung und Wartung ihrer Technik hat sie Assistenten.

5. JugendlicherDer Jugendliche möchte sich mit Gleichaltrigen online unterhalten,seinen sozialen Status pflegen und Bilder austauschen. Er hat bereitsErfahrung mit verschiedenen Sozialen Netzwerken und ist in mehrerengleichzeitig aktiv.

6. RentnerinDie Rentnerin hält Verbindung zu ihren Kindern und Enkeln, vondenen sich einer gerade im Ausland befindet. Nebenbei sucht sie in einerKontaktbörse nach neuen Bekanntschaften.

2.3.2 Umfrage

Um die Vorstellungen der Wünsche und Bedürfnisse nicht nur von Fallbeispie-len leiten zu lassen, wurde die Umfrage „Nutzung von Sozialen Netzwerken“durchgeführt. Sie ist deutschsprachig und lief vom 08.07. bis zum 15.08.2013.Es nahmen 231 Personen teil, von denen 178 die Umfrage komplett ausfüllten– nur diese gingen in die Auswertung ein. Die Teilnahme war freiwillig und dieVerbreitung der Umfrage erfolgte „viral“ – über E-Mail und Soziale Netzwer-ke – die Umfrage ist also nicht repräsentativ. Der Anteil der weiblichen undmännlichen Teilnehmer war exakt gleich groß (jeweils 87), zwei nutzten dieangegebene Auswahl „anders“ und zwei enthielten sich bei der Frage nachdem Geschlecht. Die Teilnehmer waren überwiegend jung (rund 40% in derAltersgruppe 18-24 Jahre, 25% 25-29-jährig, 20% in den Dreißigern) undStudenten (insgesamt 52%: 14% an der Universität Potsdam, 38% anderswo),38% waren berufstätig. Ihre Computerkenntnisse wurden von den Teilneh-mern selbst oft als sehr gut eingeschätzt: 30% besaßen „umfangreichereProgrammierkenntnisse“, 24% „Gestaltungswissen“ und 33% „umfangreichesAnwenderwissen“, nur 13% schätzten sich als Anwender mit „Basiswissen“ein. Rund 87% der Teilnehmer nutzen Soziale Netzwerke.Mit Hilfe der Umfrage sollte unter anderem herausgefunden werden, wel-

che, wie, wofür und von wem Soziale Netze genutzt werden. Der erste Teilder Umfrage fragt nach der Nutzungshäufigkeit, Nutzungsart (privat oderberuflich) und den verwendeten Betriebssystemen. Im zweiten Teil wurdendie Teilnehmer gefragt, wofür sie Soziale Netzwerke generell nutzen, wieviele

17

Page 20: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

Verbindungen (Freundschaften oder Follower) sie haben und ob sie ihrenrealen Namen verwenden. Im dritten Teil der Umfrage sollten die Teilnehmerangeben, welche Sozialen Netze sie wie lange bereits nutzen. Anschließendwurde erfragt, welchen Aktivitäten sie in welchem Netzwerk nachgehen.

Die Auswertung der Umfrage befindet sich in den Abschnitten 3.1.2 und3.3.

2.4 Typen von Sozialen Netzwerken

So vielfältig wie die Motivationen und Interessen der Menschen ist auch ihreNutzung von Sozialen Netzwerken. Einige verwenden sie als personalisierteTageszeitung, als E-Mail-Ersatz, zum Anbahnen neuer Kontakte und Organi-sation von Gruppen. Oft werden sie genutzt, um im Bekanntenkreis auf „demneuesten Stand“ zu bleiben. Betrachtet man die Art und Weise der Nutzungund die angebotenen Funktionen, lassen sich Typen von Sozialen Netzwerkenunterscheiden.

„Verschiedene Soziale Netzwerke haben verschiedene Zielstellun-gen, Twitter spricht nach außen, Facebook nach innen.“3

Bei der Betrachtung der Systeme aus Abschnitt 2.2 fallen Gemeinsamkeitenzwischen Facebook, LinkedIn, Moodle, Friendica, Lorea, Retroshare undBriar auf der einen und Twitter, StatusNet, Pump.io und Buddycloud aufder anderen Seite auf. Diese Arbeit unterteilt die Sozialen Netzwerke daherin zwei Gruppen: geschlossene und offene Systeme.

2.4.1 Geschlossene Systeme

Ein typisches Beispiel für ein geschlossenes System ist Facebook. Hier vernet-zen sich Personen, die sich bereits offline gut kennen, für eine „Freundschaft“ist beiderseitige Zustimmung notwendig. Geschlossene Systeme weisen oftgute Möglichkeiten für die Gruppenorganisation auf.

Geschlossene Systeme im Sinne dieser Arbeit sind internetbasierte SozialeNetzwerke mit folgenden Eigenschaften:

· Es herrschen bidirektionale Beziehungen zwischen den Mitgliedern vor.3Aus einer Antwort in der Umfrage.

18

Page 21: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2.4 Typen von Sozialen Netzwerken

· Diese Beziehungen werden durch Einwilligung beider Mitglieder herge-stellt, üblicherweise durch Stellen einer (Freundschafts-)Anfrage durcheines der Mitglieder und Bestätigung durch das andere. Die Verbindungist anschließend in beide Richtungen für Daten durchlässig (z.B. Statu-supdates eines der beiden Mitglieder erreichen das jeweils andere).4 DieVerbindung kann durch einen der beiden Partner allein aufgekündigtwerden. Geschlossene Soziale Netzwerke modellieren dabei das normaleLeben, in dem es auch zwei Partner braucht, um eine Verbindung zuknüpfen, aber nur einen der beiden, um sie wieder zu lösen.

· Es herrschen „starke“ Beziehungen vor, die Beteiligten kennen sich oftpersönlich.5

· Das System tendiert in seiner Funktionalität zu einem Komplettanbieter.

Abbildung 2.2: Geschlossene Systeme bilden ungerichtete Graphen, die dar-gestellten Personen (Kreise) sind durch bidirektionale Bezie-hungen verbunden.

4In der Graphentheorie wären die Mitglieder Knoten und die bidirektionalen Beziehungenzwischen ihnen ungerichtete Kanten.

5Beziehungen können nach dem Soziologen Mark Granovetter in „stark“ und „schwach“unterschieden werden, die Ausprägung ist eine Kombination aus Zeitaufwand, emo-tionaler Intensität, Intimität und der gegenseitigen Dienste, welche die Beziehungausmachen[16].

19

Page 22: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

2.4.2 Offene Systeme

In einem offenen System kann man auch Nachrichten von Personen sehen,ohne mit ihnen bekannt zu sein und ohne ihre Einwilligung einzuholen. Twit-ter schlägt gleich nach der Neu-Anmeldung Personen vor, denen man „folgen“könnte. Beim „Folgen“ abonniert man die öffentlichen Kurznachrichten deranderen Person und bekommt sie in Zukunft in seinem persönlichen Nach-richtenstrom angezeigt. Dazu bedarf es keiner Einwilligung der „verfolgten“Person, sie kann den Folger jedoch blockieren, wenn sie nicht möchte, dass eretwas von ihr erfährt.

Abbildung 2.3: Offene Systeme bilden gerichtete Graphen, die Kanten zeigenvon den Abonnenten auf die Informationsquellen.

Offene Systeme im Sinne dieser Arbeit sind internetbasierte Soziale Netz-werke mit folgenden Eigenschaften:

· Es herrschen unidirektionale Beziehungen zwischen den Mitgliedernvor.

20

Page 23: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2.4 Typen von Sozialen Netzwerken

· Diese Beziehungen spannen einen gerichteten Graphen auf, in dem dieKanten Pfeile auf die Mitglieder sind, denen gefolgt wird. Informationen(z.B. Statusupdates) fließen hingegen nur in umgekehrter Richtung.

· Es gibt überwiegend „schwache“ Beziehungen, in denen sich die Betei-ligten nicht besonders nahe stehen.

· Die Zahl der Verbindungen (oder Kanten) eines Mitgliedes ist üblicher-weise höher als in einem geschlossenen System.

· Das System konzentriert sich auf wenige Funktionen, üblicherweise zurNachrichtenverbreitung.

Offene Systeme wie Twitter, StatusNet, Pump.io und Buddycloud werdenauch als Microblogging-Plattformen bezeichnet, in Anlehnung an die bereitsvorher bekannten Weblogs oder Blogs, die man ebenfalls (z.B. per RSS)abonnieren kann. Twitter hat durch die Beschränkung auf 140 Zeichen proNachricht eine neue Kommunikationsform geschaffen, die immer häufigerzur schnellen Verbreitung von Nachrichten genutzt wird[9]. Ein Nutzer einesMicroblogging-Systems kann einen eigenen Nachrichtenkanal aufbauen, umpersönliche oder politische Ansichten einer größeren Gruppe zugänglich zumachen.

Secushare befindet sich noch in der Entwicklung und ist deshalb schwierigzu erfassen, wird aber hier auf Grund der Möglichkeit bidirektionaler Bezie-hungen und des geplanten Funktionsumfangs zu den geschlossenen Systemengezählt. Google+ ist ein Sonderfall und vereint Merkmale von offenen undgeschlossenen Systemen. Auf der einen Seite gehen die Nutzer unidirektionaleBeziehungen miteinander ein (welche sich zu bidirektionalen ausbauen lassen,indem sich die Nutzer gegenseitig „einkreisen“). Auf der anderen Seite bietetGoogle+ die Funktionsvielfalt eines geschlossenen Systems, zu denen es imRahmen dieser Arbeit gezählt wird.

2.4.3 Kontakthaltende und kontaktfördernde Netzwerke

Ebenfalls möglich ist die Einteilung in kontakthaltende und kontaktförderndeSoziale Netzwerke. Ein kontakthaltendes Netzwerk (z.B. zur Verwaltung einerStudiengruppe) benötigt Funktionen, mit denen sich bereits untereinanderbekannte Nutzer austauschen und organisieren können, hingegen kann aufalles, was das Kennenlernen neuer Nutzer unterstützt, verzichtet werden.Das kommt auch dem Datenschutz zugute. Ein kontaktförderndes Netzwerk

21

Page 24: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

2 Soziale Netzwerke

Abbildung 2.4: Facebook möchte nicht, dass seine Nutzer neue Personenkennenlernen.

(z.B. eine Kontaktbörse) hingegen benötigt öffentliche Profile und Foren,Kontaktvorschläge und gegenseitige Bewertungen von Mitgliedern.

Facebook (siehe auch Abbildung 2.4) ist ein Beispiel für ein kontakthalten-des Netzwerk, Google+ ein Beispiel für eine kontaktfördernde Plattform.

22

Page 25: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Dieser Teil der Arbeit vergleicht wichtige aktuelle Soziale Netzwerke und glie-dert sich in den Vergleich der funktionalen und der grundlegenden Merkmale.Für beide Bereiche werden die Anforderungen aus den Fallbeispielen und derUmfrage abgeleitet.

3.1 Funktionale Anforderungen

3.1.1 Anforderungen der Fallbeispiele

Aus den Fallbeispielen lassen sich die folgenden funktionalen Anforderun-gen ablesen.

· So gut wie alle Fallbeispiele benötigen persönliche Nachrichten, ambesten asynchron, damit nicht beide Gesprächspartner gleichzeitig onlinesein müssen – ein E-Mail-Ersatz.

· Die Rentnerin würde gern von ihrem Enkel im Ausland nicht nur lesen,sondern ihn auch hören und sehen können – mit einem Audio-/Video-Chat wäre das möglich.

· Student und Politikerin benötigen Wege, um Dateien auszutauschenund an Dokumenten gemeinsam mit anderen zu arbeiten.

· Die Geschäftsfrau braucht eine guteGruppenverwaltung und -kommunikationfür ihren Verein oder ihre Geschäftspartner. Galerien, Dateiaustauschund Umfragen für Gruppenmitglieder unterstützen sie dabei. Ein Ka-lender könnte auch für die Politikerin im Umgang mit ihren Kollegennützlich sein.

· Der Bürgerjournalist benötigt eine Funktion, um möglichst viele Men-schen zu erreichen, ohne dass er jeden einzelnen bestätigen muss –Statusupdates und weitere abonnierbare Kanäle helfen ihm beim Veröf-fentlichen.

23

Page 26: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

· Geschäftsfrau, Student und Rentnerin diskutieren gern mit Gleich-gesinnten in Foren. Offene, nicht gruppenbezogene, Foren gibt es inmehreren Ausprägungen. In den meisten schreibt man mit seinem fürdas Netzwerk allgemein genutzten Namen. In manchen Systemen isteine Authentifikation der eigenen Nachrichten mittels privatem Schlüs-sel möglich. Privatsphärenfördernd ist das Schreiben unter Pseudonym,auch vollständig anonyme Nachrichten sind manchmal möglich (auchwenn diese für einen längeren Gesprächsverlauf unpraktisch sind).

· Dateien lassen sich oft an persönliche Nachrichten anhängen, allerdingsnicht bei allen Systemen. Nur wenige Soziale Netzwerke bieten darüberhinaus „File-Sharing“ mit Unbekannten in einer großen Gruppe.

· Ein Profil1 mit Fotogalerie hilft dem Jugendlichen bei der Statuspfle-ge, ist aber auch für die Rentnerin wichtig, um in der KontaktbörseKandidaten anzulocken.

3.1.2 Anforderungen der Umfrage

Wie werden Soziale Netzwerke genutzt?

Von den Nutzern Sozialer Netzwerke in der Umfrage loggen sich 83% jedenTag ein, 10% noch zwei- bis dreimal die Woche; die meisten (39%) verbringen10 Minuten bis eine Stunde darin, 23% ein bis zwei Stunden pro Tag und14% mehr als vier Stunden pro Tag.

Von allen Nutzern sind 61% rein privat unterwegs, 38% privat und beruflichund nur ein Prozent ausschließlich beruflich. Die Mehrheit (65%) aller Nutzerverwendet verschiedene Netzwerke für Berufliches und Privates, 35% nutzenein System für beides – davon hat nur eine Minderheit (22%) getrennteAccounts, 78% haben „alles in einem“ (siehe auch Abbildung 3.1).

Bei den verwendeten Betriebssystemen (Mehrfachnennungen möglich) führtMicrosoft Windows mit 72%, es folgen Android (43%) und Linux (32%) voriOS (23%) und Mac OS X (18%).

1Neben den Beziehungen der Nutzer formen und formalisieren Soziale Netze durchProfile oft auch das Bild, welches man sich vom Gegenüber macht. Hatte bisher jedeBekanntschaft ein individuelles, verschwommenes, sich immer wieder änderndes Bildeines Kontaktes im Kopf, so ist er nun eine Sammlung von Angaben auf einer Webseitegeworden: Name, Profilbild, Wohnort, Alter, Vorlieben. Dieses Profil ist oft für alleKommunikationspartner gleich und ändert sich eher selten, und auch dann nur, wennman selbst Änderungen vornimmt. Es soll hier offengelassen werden, ob es positiv ist,wenn der „Blick“ auf eine andere Person, das „Bild“, was man von ihr hat, so starrformalisiert wird und ob man jedem das gleiche Bild von sich zeigen möchte.

24

Page 27: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.1 Funktionale Anforderungen

Abbildung 3.1: Soziale Netzwerke werden überwiegend privat genutzt.

Davon ausgehend, dass wenige Nutzer Android und iOS zusammen verwen-den, lassen sich die Anteile der beiden Plattformen zusammenzählen: 66%der Teilnehmer nutzen Soziale Netzwerke auf einer „mobilen“ Plattform (imJahr 2013 vor allem Smartphones und Tablets). Dies ist für die Entwicklungneuer Sozialer Netzwerke bedeutsam. Erstaunlich ist der hohe Anteil vonLinux und Mac OS X, der in anderen Studien geringer ausfällt[109].

Wofür werden Soziale Netzwerke genutzt?

In der zweiten Fragegruppe ging es um das „Wofür“. Soziale Netzwerke dienenden meisten zur Kontaktpflege mit Bekannten (86%) und zum Erfahren vonNeuigkeiten und Nachrichten (90%; bei der Frage waren wieder Mehrfach-nennungen möglich). Häufig werden sie auch für Terminabsprachen und dieOrganisation von Veranstaltungen (58%) verwendet, danach folgen „Bilderzeigen und tauschen“ (42%) und die Organisation einer Gruppe oder einesVereins (38%). Immer noch wichtig sind den Nutzern das Kennenlernen vonneuen Personen (27%) und der Dateiaustausch (23%). Gemeinsame Arbeitan Dokumenten (16%) und das Spielen (11%) finden weniger in den SozialenNetzen der Umfrageteilnehmer statt.

Individuelle Antworten auf die Nutzungsfrage beinhalteten außerdem „Din-ge loswerden, die mir im Kopf herumgehen, z.B. Kommentierung von Sen-dungen und Erlebnissen via Twitter“, „berufliche Vernetzung“, „Bekanntheit

25

Page 28: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Abbildung 3.2: Wofür nutzen die Teilnehmer Soziale Netzwerke?

steigern“ und „Katzeninhalte“.Die meisten Teilnehmer sind gut vernetzt: 37% haben 70-190 Freunde oder

Follower in ihrem meistgenutzten Netzwerk, 28% sogar 200-1000.Eine Mehrheit hat in Sozialen Netzen den eigenen richtigen Namen ange-

geben: 41% nur in einigen Netzen, 31% in allen. Nur 26% sind pseudonymunterwegs. 77% der Teilnehmer haben ihre Nutzung von Sozialen Netzwerkennach der im Juni 2013 erfolgten Aufdeckung der großflächigen Überwachungdurch Geheimdienste und Unternehmen nicht verändert. Einzelne gaben an,bereits vorher vorsichtig gewesen zu sein, 9% geben nun weniger von sichpreis, 3% nutzen Soziale Netze allgemein weniger.

Welche Sozialen Netzwerke werden genutzt?

Die dritte Gruppe fragte nach Konkretem: Welche Sozialen Netzwerke werdenseit wievielen Jahren genutzt? Welche am häufigsten und warum?

Wie die Abbildung 3.3 zeigt, ist Facebook führend: 77% nutzen das ältesteder hier verglichenen Netzwerke (Mehrfachnennungen erlaubt). An zweiterStelle folgt Twitter mit 40%, Google+ nutzen 30%. Danach kommen berufli-che Netzwerke wie LinkedIn und XING (21%) und das oft an Universitätenvorausgesetzte Moodle (16%). Diaspora kommt immerhin auf 10%, identi.ca(die alte Variante mit StatusNet) auf 8%. Friendica, Pump.io und Retrosharenutzen jeweils 4% der Antwortenden. Lorea und Buddycloud sind gar nichtvertreten.

Der typische Beginn der Nutzung geht einher mit dem Alter des jeweiligenNetzwerks, Facebook hat dabei einen Vorsprung, einige nutzen es bereitsseit 5-7 Jahren. Die weniger bekannten und alternativen Netze wie Friendica

26

Page 29: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.1 Funktionale Anforderungen

Abbildung 3.3: Nutzung: Die beiden Marktführer haben einen großen Ab-stand vor ihren Konkurrenten.

und Retroshare konnten in der letzten Zeit neue Anwender gewinnen, einigenutzen sie erst seit einem Jahr oder wenigen Wochen.Das beliebteste Netzwerk ist wiederum Facebook (57%), vor Twitter

(19%) und LinkedIn/XING, Diaspora und Tumblr mit jeweils einstelligenProzentzahlen. Bei der Frage, ob die Teilnehmer diese Systeme auch inZukunft am häufigsten nutzen werden, geht Facebook auf 50% herunter,Twitter ebenfalls etwas auf 17%; Gewinner sind Google+, Diaspora undFriendica. Drei Personen wollen kein Soziales Netzwerk mehr nutzen.

Als Gründe für die häufige Nutzung werden an erster Stelle (68%) „MeineFreunde sind dort“ angegeben, erst an zweiter Stelle (35%) folgt die Funktio-nalität, an dritter (15%) das Aussehen der Oberfläche und an vierter (10%)der Datenschutz.

Was machen die Nutzer wo?

Welchen Aktivitäten gehen die Teilnehmer am liebsten in welchem Netzwerknach? Oder nutzen sie für einige lieber ältere Kommunikationsformen wie

27

Page 30: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

E-Mail? Überall in dieser Fragegruppe waren Mehrfachnennungen möglich.Bei der Übermittlung persönlicher Nachrichten ist E-Mail ungeschlagen,

92% aller Teilnehmer nutzen es zu diesem Zweck – allerdings auch SMS (79%)und Facebook (64%), danach folgen Instant-Messenger (45%) und WhatsApp(44%). Einzelne verwenden für die Übermittlung persönlicher NachrichtenDropbox, Viber und Threema und auch der klassische Brief auf Papier wirderwähnt.Obwohl E-Mail in dieser Umfrage führt, hat sie in anderen Bevölkerungs-

gruppen an Bedeutung verloren. Für manche Jugendlichen im Alter von12-17 Jahren ist E-Mail bereits etwas Fremdes, Umständliches, Förmlichesgeworden. Facebook-Nachrichten und WhatsApp haben sie ersetzt[115].

Das In-Kontakt-Bleiben und Erfahren von Neuigkeiten aus dem Bekann-tenkreis findet für die Mehrheit der Umfrageteilnehmer (68%) auf Facebookstatt, knapp gefolgt von E-Mail (66%). Ebenfalls oft tauscht man sich perSMS (55%), WhatsApp (39%) und Instant-Messenger (36%) aus, die anderenMöglichkeiten fallen nicht besonders ins Gewicht. Im freien Textfeld wurdenhäufig Telefonieren und echte Treffen genannt.Beim Kennenlernen von bisher unbekannten Personen führt Twitter

(18%) knapp vor Facebook (17%), die meisten lernen neue Menschen aberauf andere Weise kennen: persönlich (oder „im wahren Leben“, wie es jemandausdrückte). Daneben wurden Dating-Services, IRC, Onlineforen und Spielegenannt. Zwei Personen hatten gar kein Interesse am Kennenlernen.Gruppen organisieren die meisten Teilnehmer der Umfrage über Facebook

(54%) und E-Mail (53%), nutzen aber auch WhatsApp (24%), Instant-Messenger (18%) und SMS (17%). Twitter folgt erst später (7%), außerdemwerden das Telefon, Doodle, Dropbox, Etherpad und Wikis angegeben.

Bei der gemeinsamen Arbeit an Dokumenten wird eine Vielfalt an un-terschiedlichen Systemen eingesetzt, trotz bedingter Eignung führt E-Mail dieListe mit 52% an, dicht gefolgt von Dropbox und ähnlichen Diensten (45%),später kommen Instant-Messenger (14%), Facebook (13%) und Google+(10%). Die Liste komplett machen eigene Webserver und Git-Repositorys,Etherpad, Github, IRC und persönliche Treffen.

Zum Austausch von Dateien mit Bekannten nutzt die Mehrzahl E-Mail(77%), gefolgt von Dropbox und ähnlichen Diensten (53%), Facebook (29%)und Instant-Messengern (28%). Auch hier gibt es mit Bittorrent, USB-Sticks,Retroshare, Etherpad, FTP und eigenem Webspace viele Alternativen.Auch noch keine Ideallösung scheint es für das Zeigen von Bildern

und Erstellen von Bildergalerien zu geben. Facebook ist die am häufigsteneingesetzte Lösung (41%), allerdings ohne großen Abstand vor Dropbox undähnlichen Diensten (34%) und E-Mail (32%). Blogs (11%) und spezielle

28

Page 31: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.2 Funktionaler Vergleich

Fotodienste wie Flickr (11%) kommen vor Twitter (8%) und Google+ (7%).Marginal vertreten sind Tumblr, WhatsApp, Foren und eigene Server.Für Diskussionen und Erfahrungsaustausch nutzen die Teilnehmer

wiederum ein weites Feld von Diensten, angeführt von Facebook (38%) und E-Mail (34%), gefolgt von Instant-Messengern (24%), Blogs (22%), WhatsApp(20%), Twitter (17%), Google+ (10%), Online-Zeitungen (6%), Foren, IRCund Github.Beim Audio- und Videochat gibt es einen Platzhirsch (Skype: 63%)

und viele Alternativen mit Anteilen von weniger als 10%: XMPP, Mumble,Google+, Facebook, WebRTC und Retroshare.Spiele sind ein oft belächelter Bereich von Facebook, von den Umfrage-

Teilnehmern nutzen sie dort nur 10%.

Wie die Umfrage zeigt, werden Soziale Netzwerke für viele Online-Tätigkeitengenutzt. Sie stellen noch nicht für alle Aktivitäten und Teilnehmer die optimaleLösung dar; bei der gemeinsamen Arbeit an Dokumenten, dem Audio-/Video-Chat, Dateiaustausch, dem Kennenlernen von Personen und persönlichenNachrichtenaustausch sind „nicht-soziale“ Dienste wie E-Mail verbreiteter.Doch die im Vergleich noch jungen Sozialen Netzwerke haben beim Kontakt-halten, der Gruppenorganisation, Bildergalerien, Diskussionen und Erfah-rungsaustausch die althergebrachten Dienste überholt. Die Umfrageergebnissebestätigen damit die mit Hilfe der Fallbeispiele aufgestellten funktionalenAnforderungen.

3.2 Funktionaler Vergleich

Für den funktionalen Vergleich werden geschlossene und offene Systemeunterschieden, da letztere weniger Funktionen aufweisen und sich auf dasMicroblogging konzentrieren. Die geschlossenen Systeme werden in Tabelle 1(Abschnitt 3.2.1, Teil 1 und 2) und die offenen in Tabelle 2 (Abschnitt 3.3) de-tailliert verglichen. Die folgenden Abschnitte enthalten eine Zusammenfassungder beiden Tabellen.

3.2.1 Geschlossene Systeme

Das derzeit meistgenutzte Soziale Netzwerk Facebook hatte jahrelang einenVorsprung bei den Gruppenfunktionen, welchen Google+ mit den Commu-nities inzwischen aufgeholt hat. Facebook wirkt dabei geschlossener, einge-schränkter, während Google+ die funktionsreichen Einzeldienste von Googlezusammenhalten soll.

29

Page 32: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Moodle fehlen einige gebräuchliche Funktionen (Freundschaften, Kontakteordnen, Statusupdates), dafür sind die für das Lernen und Zusammenarbeitenwichtigen Gruppenfunktionen ausgeprägter. Moodle erfüllt damit seinenZweck als E-Learning-Plattform, ist aber kein typisches Soziales Netzwerk.Friendica hat viele der für ein Soziales Netzwerk wichtigen Eigenschaften,

bisher allerdings wenig Nutzer. Ähnlich geht es Lorea, hier behindert auch diefehlende Übersetzung ins Deutsche und die unvollständige ins Englische eineweitere Verbreitung. Retroshare ist seit 2006 zu einem funktionsreichen Systemherangewachsen, wird aber wie die beiden vorgenannten von einem kleinenTeam entwickelt, das Entwicklungstempo ist daher naturgemäß langsamerals bei Google oder Facebook. Briar ist über das Alphastadium noch nichthinaus und von Secushare gab es im Oktober 2013 noch keine lauffähigeVersion, deshalb sind die dort genannten Funktionen als Plan für die Zukunftzu verstehen und hängen von freiwilliger Entwicklungsarbeit ab.

Bidirektionale Beziehungen lassen fast alle Systeme zu, bis auf Moodle undGoogle+, durch „gegenseitiges Einkreisen“ lassen sich in Google+ allerdingssolche nachbilden. Bei den unidirektionalen Beziehungen gibt es größereUnterschiede; die meisten Systeme unterstützen sie, allerdings kann man beiFacebook nur manchen Leuten folgen, bei Lorea nur per RSS, bei Retrosharenur eingerichteten Kanälen und bei Briar nur Blogs. Getrennte Identitätenunter einem Account bieten nur Friendica und Briar.Auch bei den Text-, Audio- und Videochats zeigt sich der Wille von

Facebook und Google+ zum Komplettanbieter, aber auch Retroshare undSecushare bieten diese Funktionen überwiegend an. Fast alle Systeme könnenStatusupdates, weitere abonnierbare (Themen-)Kanäle nur Retroshare undSecushare; Briar und Lorea als Blogs. Allgemeine und von jedem lesbareForen gibt es in den meisten Systemen nicht, Google+ ist hier eine rühmlicheAusnahme (die bei Google Tradition in der Archivierung des Usenets hat),darüber hinaus finden sich Foren eher in P2P-Systemen wie Retroshare, Briarund Secushare.Profile gibt es in fast jedem der Vergleichssysteme, in Retroshare nur un-

vollständig. Briar ist eine Ausnahme und bietet keine Profile an. Dies ist vordem Hintergrund verständlich, dass Briar unter anderem als Kommunika-tionswerkzeug für Regimegegner in Diktaturen und nicht als Partnerbörsekonzipiert ist.Das Übertragen von Dateien an Einzelpersonen oder an kleine Gruppen

(auch als Anhang von Nachrichten) ist üblich, der Dateitausch in großen,anonymen Gruppen selten und nur bei Retroshare und Secushare vorgesehen.Lorea bietet eine Kompromisslösung, bei der Dateien öffentlich auf demServer gespeichert werden und über die Suchfunktion sortiert werden können.

30

Page 33: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.2 Funktionaler Vergleich

Hashtags setzen sich von Twitter ausgehend immer weiter durch, die meistenneuen Systeme (bis auf Briar) unterstützen sie.

Gruppenfunktionen sind für geschlossene Soziale Netzwerke wichtig und alleSysteme implementieren sie, Retroshare hat hier noch Entwicklungsbedarf.

Allgemein fällt auf, dass die Systeme zum „Komplettanbieter“ tendieren undbemüht sind, Funktionalität anderer Programme (E-Mail, Instant-Messenger,Kalender, etc.) nachzubauen. Über die Gründe der kommerziellen Systemekann nur spekuliert werden, neben dem Lock-In mag eine Vereinfachung fürden Anwender eine Rolle spielen, der nun alle Funktionen unter einer Oberflä-che vorfindet. Ebenfalls lässt sich so die Rechteverwaltung (die Freundschafts-oder Folgen-Beziehungen) besser durchsetzen und Spam leichter verhindern.Weitere technische Gründe für diese Duplizierung von Funktionen gibt es beiP2P-Systemen, welche die Daten über ihre eigene Infrastruktur leiten. Aufder anderen Seite wäre es unter Umständen möglich, Duplizierung von Funk-tionen mit sauberen Schnittstellen und modularem Aufbau entgegenzuwirken.Ein Beispiel dafür wäre die Anbindung von Pidgin (einem Instant-Messenger-Client) an die Instant-Messenger-Funktionen von Retroshare, die bisher abernoch nicht umgesetzt wurde[102].

31

Page 34: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Tabelle 1 (Teil 1): Funktionen geschlossener Systeme

Merkmale / Systeme Facebook Google+ LinkedIn(*) Moodle

Kontakte

bidirektionale Beziehungen (Freundschaften) ja nein (indirekt) ja nein unidirektionale Beziehungen (Folgen/Abonnieren) teilweise ja ja ja Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...) ja ja ja nein Rollen (getrennte Identitäten unter einem Account) nein nein nein nein Person markieren / Person bewerten (z.B. “Like”) nein / teilweise nein / ja ja / nein nein / nein Person blockieren oder ignorieren ja ja ja ja Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen ja / nein ja / nein nein / von denen wählbar ja / nein

1-zu-1-Kommunikation Persönliche Nachrichten ja ja ja ja

Text-Chat (Instant Messenger) / Audio-/Video-Chat ja / ja ja / ja nein / nein nein / nein

1-zu-n-Kommunikation Statusupdates / weitere abonnierbare Kanäle ja / nein ja / nein ja / nein nein / nein

Gruppenchat geplant ja nein nein

Foren (mit Klarnamen) nein ja (Groups) nein (in Gruppen) authentifizierte Foren nein nein nein nein pseudonyme Foren / anonyme Foren nein / nein nein / nein nein / nein nein / nein

Profil ja ja ja ja Profilbild / Bildergalerien ja / ja ja / ja ja / nein ja / nein Beschreibung und Interessen / Pinnwand ja / ja ja / nein ja / nein ja / nein

Dateiübertragung von einem zum anderen oder in kleiner Gruppe ja ja nein nein

mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent) nein nein nein nein

Suche & Metadaten Hashtags ja ja ja ja

gespeicherte Suchen nein ja ja nein

Gruppen (offen, geschlossen, geheim) ja ja ja ja Foren eingeschränkt ja (+ Groups) eingeschränkt ja Bildergalerien ja ja (+ Picasa Web) nein ja Dateiaustausch / gemeinsame Arbeit an Dokumenten ja (+ Dropbox-Integration) / ja ja / ja nein / nein ja / ja gemeinsamer Kalender / Umfragen ja / ja ja / ja nein / ja ja / ja

Kalender oder Terminverwaltung ja ja ja ja Spiele ja ja nein nein

(*) einige Funktionen nur nach Bezahlung

Page 35: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Tabelle 1 (Teil2): Funktionen geschlossener Systeme

Merkmale / Systeme Friendica Lorea Retroshare Briar Secushare

Kontakte

bidirektionale Beziehungen (Freundschaften) ja ja ja ja ja unidirektionale Beziehungen (Folgen/Abonnieren) ja ja (RSS) nur Kanäle nur Blogs ja Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...) ja ja ja nein geplant Rollen (getrennte Identitäten unter einem Account) ja nein nein ja nicht geplant Person markieren / Person bewerten (z.B. “Like”) nein / nein ja / nein nein / nein nein / nein geplant / geplant Person blockieren oder ignorieren ja ja ja nur entfernen geplant Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen nein / nein nein / nein ja / nicht zutreffend ja / nicht zutreffend ja / vermutlich nicht

1-zu-1-Kommunikation

Persönliche Nachrichten ja ja ja ja ja Text-Chat (Instant Messenger) / Audio-/Video-Chat nein / nein ja (XMPP) / nein ja / ja (Plugin: Audio) nein / nein ja / geplant

1-zu-n-Kommunikation

Statusupdates / weitere abonnierbare Kanäle ja / nein ja / Blogs nein / ja nein / Blogs ja / ja Gruppenchat nein nein ja nein ja

Foren (mit Klarnamen) nein (in Gruppen) ja (in Gruppen) geplant

authentifizierte Foren nein geplant ja ja machbar pseudonyme Foren / anonyme Foren nein / nein nein / nein geplant / ja ja / ja geplant / machbar

Profil ja ja teilweise nein geplant

Profilbild / Bildergalerien ja / ja ja / ja ja / ja (Plugin) nein / nein geplant / geplant Beschreibung und Interessen / Pinnwand ja / ja ja / ja nein / geplant nein / nein geplant / geplant

Dateiübertragung

von einem zum anderen oder in kleiner Gruppe ja ja ja nein geplant mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent) nein teilweise ja nein geplant

Suche & Metadaten

Hashtags ja nein nein nein geplant gespeicherte Suchen nein nein nein nein geplant

Gruppen (offen, geschlossen, geheim) ja ja teilweise ja geplant

Foren ja ja ja ja geplant Bildergalerien ja ja geplant geplant geplant Dateiaustausch / gemeinsame Arbeit an Dokumenten nein / nein ja / teilweise ja / geplant geplant / geplant geplant / machbar gemeinsamer Kalender / Umfragen ja / nein ja / ja geplant / nein geplant / nein machbar / machbar

Kalender oder Terminverwaltung ja ja geplant geplant machbar

Spiele nein nein nein nein machbar

Page 36: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

3.2.2 Offene Systeme

Funktional gleichen sich die offenen Systeme. Sie sind auf das Veröffentlichenvon kurzen Informationen für einen größeren, nicht abgeschlossenen Personen-kreis zugeschnitten, können aber die Veröffentlichung auch auf kleinere Kreiseoder Einzelpersonen einschränken. Bei den meisten Systemen lassen sichpersönliche Nachrichten senden (bei Twitter „Direktnachrichten“ genannt),Pump.io ist die Ausnahme von der Regel. Kurze Profile gibt es in allen Sy-stemen, Hashtags sind ebenfalls bei allen möglich. Moderne Plattformen wiePump.io und Buddycloud veröffentlichen nicht nur Texte, sondern lassen inStatusupdates oder Kanälen beinahe jeden Medientyp (Bilder, Töne, Video,Geo-Informationen) zu. Die offenen Systeme werden detailliert in Tabelle 2(Abschnitt 3.3) verglichen.

3.3 Weitere Erkenntnisse aus der Umfrage

Rund 13% der Teilnehmer der für diese Arbeit durchgeführten Umfrage nutzenkeine Sozialen Netzwerke. Befragt nach den Gründen (Mehrfachantwortenerlaubt, siehe Abbildung 3.4), sahen 70% „keinen Sinn darin“, 65% war der„Datenschutz nicht hinreichend gesichert“, 26% haben „keine Zeit“ und 22%„sagen die Funktionen nicht zu“. In den freien Antworten wurde auch „großerSuchtfaktor“ als Grund für die Abstinenz genannt.

Abbildung 3.4: Gründe für das Fernbleiben von Sozialen Netzwerken

Die meisten der Nicht-Nutzer vermissen dabei wenig und tauschen sich aufanderen Wegen mit ihren Freunden über das Internet aus (52%), 13% treffensie lieber persönlich oder telefonieren. Es gibt aber auch Nicht-Nutzer, diesich vom sozialen Leben ihrer Freunde abgeschnitten fühlen; 26% gaben an,dass dies „manchmal“ der Fall sei, ein Teilnehmer der Umfrage sogar „oft“.

34

Page 37: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Tabelle 2: Funktionen offener Systeme

Merkmale / Systeme Twitter GNU social / StatusNet Pump.io Buddycloud

Kontakte bidirektionale Beziehungen (Freundschaften) nein nein nein (XMPP)

unidirektionale Beziehungen (Folgen/Abonnieren) ja ja ja ja Kontakte in mehrere Gruppen ordnen (Kreise, Listen, ...) ja ja ja möglich Rollen (getrennte Identitäten unter einem Account) nein nein nein nein Person markieren / Person bewerten (z.B. "Like") nein / nein ja / nein nein / nein nein / nein Person blockieren oder ignorieren ja ja ja ja Onlinestatus von anderen sehen / Besucher des eigenen Profils sehen nein / nein nein / nein nein / nein nein / nein

1-zu-1-Kommunikation Persönliche Nachrichten ja ja nein (XMPP)

Text-Chat (Instant Messenger) / Audio-/Video-Chat nein / nein nein / nein nein / nein ja / nein

1-zu-n-Kommunikation Statusupdates / weitere abonnierbare Kanäle ja / nein ja / Gruppen ja / nein ja (Namenschannel) / ja

Gruppenchat nein nein nein nein

Profil ja ja ja ja Profilbild / Bildergalerien ja / ja ja / nein ja / (Kanal) ja / geplant Beschreibung und Interessen / Pinnwand ja / nein ja / nein ja / nein ja / (Kommentare im eigenen Channel)

Dateiübertragung von einem zum anderen oder in kleiner Gruppe ja nein nein (XMPP)

mit Unbekannten in großer Gruppe (wie z.B. bei Bittorrent) nein nein nein nein

Suche & Metadaten Hashtags ja ja ja ja

gespeicherte Suchen ja ja nein nein

Gruppen nein ja nein nein

Page 38: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Welche Wünsche haben die Nutzer?

In der vorletzten Fragegruppe ging es um die Wünsche der Anwender: Sindsie zufrieden mit den aktuellen Systemen? Was würden sie verbessern?

Ein Anteil von 43% aller Umfrage-Teilnehmer ist mit den aktuellen Syste-men nicht zufrieden, 37% sind es, 20% haben sich bei dieser Frage enthalten.

Die Wünsche sind vielfältig (siehe Abbildung 3.5), werden aber angeführtvon „Datenschutz (kein Mitlesen möglich)“ (79% wünschen sich das, Mehrfach-nennungen möglich), „anonyme oder pseudonyme Nutzung möglich“ (48%)und „weniger oder keine Werbung“ (40%). „Daten-Export und -Import inStandardformaten“ wünschen sich 32% der Teilnehmer, „Anbieterunabhängig-keit / leichter Wechsel zu einem anderen Anbieter“ 31%, „Datenspeicherungauf dem eigenen Rechner“ 27%. Etwas weniger wichtig sind den Teilnehmern„Funktionalität auch ohne Internet“ (19%), mehr Funktionen (15%), mehrStabilität (15%) oder mehr unterstützte Plattformen (10%).In der Abbildung 3.5 sind die Wünsche nach der Häufigkeit sortiert und

farblich unterschieden. Die blau gekennzeichneten Merkmale nach erweiterterFunktionalität werden wenig nachgefragt, Wünsche zur Anbieterunabhän-gigkeit (grün) liegen im Mittelfeld. „Weniger oder keine Werbung“ (violett)kann als Komfortwunsch gewertet oder zum Datenschutz gerechnet wer-den, in jedem Fall werden zwei Datenschutz-Merkmale (rot) am häufigstengewünscht.Damit beantworten die Ergebnisse der Umfrage die Eingangsfrage nach

der funktionalen Sättigung. Die großen Sozialen Netzwerke sind funktionalso weit ausgereift, dass die Nutzer weitere Funktionen nicht dringend nach-fragen. Die Nutzer vermissen allerdings Grundlegendes in den BereichenAnbieterunabhängigkeit, Sicherheit und vor allem beim Datenschutz.

Was ist den Nutzern wichtig?

Generell ist den Teilnehmern bei einem Sozialen Netzwerk Sicherheit (63%)wichtiger als Bequemlichkeit (22%); 15% gaben auf diese Frage keine Antwort.Beim Vergleich der Wünsche der Teilnehmer mit der gelebten Realität fallenDiskrepanzen auf. Datenschutz steht bei den Wünschen mit weitem Abstandan erster Stelle, auch an zweiter Stelle findet sich ein Datenschutz-Gedanke(anonyme oder pseudonyme Nutzung). Ebenfalls wichtig sind den Teilnehmerndie Kontrolle über die eigenen Daten und Anbieterunabhängigkeit. ObwohlFacebook keine dieser Eigenschaften besitzt, nutzen es 77%, für 57% derTeilnehmer ist es sogar das meistgenutzte Netzwerk.

Woher kommt dieser scheinbare Widerspruch? Ist es möglich, dass den

36

Page 39: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.3 Weitere Erkenntnisse aus der Umfrage

Abbildung 3.5: Wünsche der Nutzer: Besserer Datenschutz und Anbieterun-abhängigkeit kommen vor Funktionalität.

meisten Nutzern Facebooks Natur nicht bewusst ist? Auf Grund der vielfälti-gen Berichterstattung in Online- und Offline-Medien2 und der angegebenenguten Computerkenntnisse wirkt das unwahrscheinlich. Ist den Teilnehmernentgegen ihrer eigenen Aussage Bequemlichkeit doch wichtiger als Sicherheit?Nur 10% haben sich aus Datenschutzgründen für ihr „Lieblingsnetzwerk“entschieden. Auch Funktionalität und Oberfläche sind nicht entscheidend.Viel wichtiger – mit 68% der herausragende Grund – ist den Teilnehmern:„Meine Freunde sind dort“.

Zu Beginn muss eine Plattform eine gewisse Attraktivität aufweisen, damitsich Nutzer einfinden und bleiben. Ab einer gewissen Zahl von Nutzernkommt der Plattform der Netzwerkeffekt (siehe Abschnitt 4.3.1) zugute undsie kann Nutzer halten oder gar neue hinzugewinnen, selbst wenn diese diePlattform unsympathisch finden oder aus anderen Gründen ablehnen. DerNutzen, an der Plattform teilhaben zu können, erscheint immer noch größerals die Unannehmlichkeiten oder Risiken. Rund 26% der Umfrageteilnehmer,die nicht Mitglied in einem Sozialen Netzwerk sind, fühlen sich manchmalvom sozialen Leben ihres Umfeldes ausgeschlossen. Wieviele Mitglieder vonFacebook „gegen ihren Willen“ bei der Plattform sind, ist ungewiss.

2Das Thema Facebook versus Datenschutz beschäftigt die Medienseit 2007[48], der Heise Newsticker berichtet immer wieder überDatenschutzverstöße[59][118][99][120][82][88][119][68][69]. Der Gründer von Facebook,Mark Zuckerberg, hat sich selbst einmal darüber gewundert, dass seine Nutzerihm so viele persönliche Daten anvertrauen und sie als Vollidioten („dumb fucks“)bezeichnet[114], siehe auch das Eingangszitat dieser Arbeit.

37

Page 40: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Möchten die Nutzer ein Netz für alles?

Ein Anteil von 30% aller Umfrage-Teilnehmer hätte am liebsten „ein SozialesNetz für alles“ – wenn es eins gäbe, welches all ihre Anforderungen erfüllte.Hingegen trennen 41% lieber Anwendungsfelder (privat, beruflich, . . .) aufverschiedene Netze auf; 29% enthielten sich bei dieser Frage.

Als Gründe für „ein Netz für alles“ wurden häufig Bequemlichkeit, Zeiter-sparnis und der Umstand genannt, dass dann alle Bekannten, Informationenund Dateien an einem Ort versammelt wären. Gründe gegen „ein Netz füralles“ waren oft „Psycho-Hygiene“ (die gedankliche Trennung von Beruf undFreizeit), außerdem „Diversität, Widerstandsfähigkeit und Ausfallsicherheit– und meist sind Werkzeuge, die für alles gut sein möchten, nicht so gut.Sonst hätten Taschenmesser schon alle anderen Messer, Schraubendreher undKorkenzieher verdrängt.“Beobachtungen zeigen, dass die Menschen auch verschiedene Netze für

verschiedene Aufgaben verwenden, wenn ein Netz theoretisch alles bietet.Sie nutzen gezielt die Funktionen der Systeme, welche für eine bestimmteAufgabe am bequemsten oder welche sie gewohnt sind. Ein Beispiel: In einemMasterstudiengang mit 25 Studenten sind alle in einer Facebook-Gruppe undstellen dort Fragen oder veröffentlichen Termine und Ankündigungen. DieSkripte der Professoren bekommen sie in Moodle. In einer kleinen Lerngruppeunterhalten sich die Studenten per WhatsApp, während sie E-Mail für denAustausch von Dokumenten nutzen!

Vermutlich ist diese Verhaltensweise weniger funktional, denn sozial begrün-det. Man will Dinge klar voneinander trennen und die Studenten betrachtenz.B. Moodle als etwas „Universitäts-internes, Lehrerhaftes“, was von denProfessoren bestimmt wird. In Facebook und anderswo schaffen sie sich eigeneRäume.

3.4 Grundlegende Anforderungen

Grundlegende Anforderungen sind nicht-funktionale Merkmale eines Sozia-len Netzwerks. Sie unterstützen oder ermöglichen Funktionen oder formenFunktionalität auf eine bestimmte Weise. Ein Beispiel: Ein Soziales Netzwerkbietet die Funktion des Textchats zwischen seinen Nutzern. Dafür müssenKontaktlisten existieren, welche entweder beim Anbieter oder beim Nutzergespeichert werden können. Eine grundlegende Anforderung im Sinne desDatenschutzes ist, die Kontaktlisten beim Nutzer zu speichern.

38

Page 41: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

Die im Folgenden vorgestellten Anforderungen bilden die Grundlage füreine wirkungsvolle Umsetzung von Anbieterunabhängigkeit, Sicherheit undDatenschutz in Sozialen Netzwerken.

Einige grundlegende Anforderungen ergeben sich bereits aus einfachenAnsprüchen der Fallbeispiele.

· Die Rentnerin möchte in der Kontaktbörse erst einmal unter einemPseudonym auftreten und nicht unter ihrem richtigen Namen gefundenwerden, während sie die Video-Chats mit ihrem Enkel durchaus unterihrem Namen führen will.

· Der Erfolg von Geschäftsfrau und Politikerin hängt davon ab, dass ihreGeschäftsgeheimnisse vertraulich bleiben. Der Journalist in der Diktaturvertraut seinen Kommunikationsmitteln gar sein Leben und das seinerQuellen an. Seine Quellen wollen oft vollständig anonym bleiben.

· Der Jugendliche hat bereits dreimal das Soziale Netzwerk gewechseltund musste jedesmal seinen Freundeskreis neu aufbauen – ihm wäre miteinem anbieterunabhängigen System geholfen, bei dem er seine Datenexportieren und seine Freunde mitnehmen kann – oder mit einemNetzwerk, von dem aus er all seine Bekannten in anderen Netzwerkenerreichen kann.

· Dem Studenten und der Politikerin missfällt, dass die kommerziellenAnbieter der Sozialen Netzwerke ihre persönlichen Daten vermieten –sie fühlen sich von der immer treffenderen Werbung beobachtet.

Wünsche aus der Umfrage finden sich auch in der Aussage einer Nutzerin inder Radiosendung „Leonardo“ des WDR5 vom 22.05.2013 wieder:

„Ich will ein Soziales Netzwerk, dem ich vertrauen kann, das of-fen, demokratisch entwickelt wird und das dezentral läuft, alsonicht von einer Firma oder Person abhängt. Die Software sollteoffen, sicher, viren- und spionagefrei sein. Ich will meine Freundemitnehmen und einladen können und die volle Kontrolle behal-ten über meine persönlichen Daten, und diese jederzeit wiederlöschen können – richtig löschen, ohne dass sie noch gespeichertwerden.“[80]

39

Page 42: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Auch in diesem Zitat werden überwiegend nicht-funktionale Wünsche geäu-ßert. Den wenigen Funktionen (Freunde mitnehmen, virenfrei) stehen vielegrundlegende Merkmale gegenüber (offen, demokratisch entwickelt, dezentral,sicher, spionagefrei, volle Kontrolle über eigene Daten).

Die Sendung wurde zwei Wochen vor den ersten Enthüllungen Edward Snow-dens ausgestrahlt.3 Seitdem hat sich die Welt verändert. Hatten an derMaterie interessierte Personen bereits vorher geahnt, dass Geheimdienste,aber auch private Unternehmen, Teile des Internets überwachen könnten, istdies nun Gewissheit. Die Dimension der Überwachung, Spionage und auchder Manipulation und des Eindringens in fremde Computersysteme allerdingsist überwältigend.

Gegenüber Journalisten des „Guardian“ sagte Snowden folgenden schlichtenSatz[78] über den amerikanischen Geheimdienst NSA:

„...they are intent on making every conversation and every formof behaviour in the world known to them.“

Die Bemühungen gehen nicht nur von den USA aus, auch der britischeGeheimdienst GCHQ hat es sich zum Ziel gemacht, „das Internet zu beherr-schen“ („to master the internet“)[98]. Die Geheimdienste verletzen dabeiinternationale Verträge, staatliche Souveränität und die Menschenrechte[91].Die Umsetzung dieser Pläne umfasst das passive Lauschen an Übertra-

gungswegen, die Zusammenarbeit mit Diensteanbietern, Softwareherstellernund Standarisierungsorganisationen und das aktive Einbrechen in fremdeSysteme. Die Geheimdienste sind mit dem Militär verknüpft, keiner wirk-samen Kontrolle unterworfen und müssen sich für ihre Aktivitäten nichtverantworten.4

Die Geheimdienste der „Five Eyes“ (USA, Großbritannien, Kanada, Au-stralien, Neuseeland) tauschen die gesammelten Daten untereinander ausund umgehen so legale Einschränkungen in ihren Heimatländern. An demDatenaustausch ist auch Deutschland beteiligt[107]. Russland will ab Mitte2014 seinem eigenen Geheimdienst offiziell die Komplettüberwachung desInternets erlauben[92].Um entsprechend dem obigen Zitat von Snowden jedes menschliche Ver-

halten zu erfassen, analysiert die NSA umfassend soziale Beziehungen. Sie3Edward Snowden ist ein Whistleblower und ehemaliger Mitarbeiter von NSA und CIA,der im Juni 2013 die Überwachungsprogramme von Geheimdiensten westlicher Staatenaufdeckte; darunter vor allem die des US-amerikanischen Geheimdienstes NSA und desbritischen Geheimdienstes GCHQ.

4Details zum Wirken der Geheimdienste finden sich im Anhang.

40

Page 43: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

greift dabei auf die ihr zur Verfügung stehenden Quellen zurück (Versiche-rungsinformationen, Bankleitzahlen, Passagierdaten, Wählerverzeichnisse,GPS-Ortungsdaten, Steuerdaten, Verbindungsdaten aus Telefonie und Inter-net, E-Mail-Adressbücher[73], Profile in Sozialen Netzwerken und Daten ausihren anderen Programmen XKeyscore, PRISM, etc.) und konstruiert darauseinen sozialen Graphen aller ihr bekannten Personen[104].

Mit den sechs Fallbeispielen vom Beginn wurde versucht, ein möglichst breitesNutzungsspektrum abzudecken und auch auf Extremsituationen (Journalistin Diktatur) einzugehen. Technisch sind die Systeme, welche die Menschenin westlichen Ländern wie Deutschland überwachen, denen einer „offiziellenDiktatur“ aber vermutlich voraus. Welche Grundlagen muss ein Kommuni-kationssystem, ein Soziales Netzwerk, aufweisen, um dagegen gerüstet zusein?

Die grundlegenden Anforderungen werden in diesem Abschnitt in die vierBereiche Architektur, Sicherheit, Datenschutz und Anbieterunab-hängigkeit eingeteilt. Die vier Bereiche wurden aus folgenden Gründengewählt: Sicherheit und Datenschutz (die eng ineinandergreifen), sowie An-bieterunabhängigkeit sind die häufigsten in der Umfrage gewünschten Merk-male und nach der noch zu überprüfenden These fehlt es aktuellen SozialenNetzwerken gerade an diesen Eigenschaften. Bestimmte Architekturtypenwiederum sind die Voraussetzung für die wirksame Umsetzung von Sicherheit,Datenschutz und Anbieterunabhängigkeit, wie noch gezeigt werden wird.Im Folgenden werden die Anforderungen erläutert; im Abschnitt 3.5 und

Tabelle 3 wird untersucht, inwieweit die aktuellen Sozialen Netzwerke denAnforderungen entsprechen.

3.4.1 Architektur

Art der Architektur

Der technische Aufbau des Sozialen Netzwerks ist keine direkte Anforderung,aber ein wichtiges Vergleichsmerkmal, denn er bestimmt, welche Möglich-keiten einem System innewohnen und welche ausgeschlossen sind. Es gibtgrundsätzlich drei Möglichkeiten: 1-Anbieter-Systeme, Federation und P2P.Die beiden ersten sind Ausgestaltungen des Client-Server-Prinzips. Der

Ansatz erleichtert die Konstruktion verteilter Systeme, da an beide Kompo-nenten unterschiedliche Anforderungen gestellt werden können, z.B. bezüglichRechenleistung, Speicherplatz, Bandbreite und Erreichbarkeit. Ein Nachteildes Ansatzes ist, dass die Clients in allem auf den Server angewiesen sind.

41

Page 44: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

· 1-Anbieter-System (1AS)

Das 1-Anbieter-System ist die zentralistische Variante des Client-Server-Prinzips. Es gibt einen Server von einem Anbieter für ein SozialesNetzwerk.5 Alle Nutzer greifen auf diesen einen Server zu (siehe Abbil-dung 3.6).Die derzeit nutzerstärksten Systeme Facebook, Twitter und Google+liefern auf diese Weise alles aus einer Hand. Möchte man bei FacebookMitglied werden, muss man sich auf www.facebook.com anmelden.LinkedIn und Moodle sind ebenfalls 1-Anbieter-Systeme.

Abbildung 3.6: 1-Anbieter-System: Die Nutzer sind für Datenhaltung undKommunikation auf den zentralen Server angewiesen.

Die prinzipiellen Vor- und Nachteile eines 1AS sind leicht ersichtlich.Möchte man dem Sozialen Netzwerk beitreten, ist man an diesen Anbie-ter gebunden. Der Anbieter ist oft eine kommerzielle Firma mit eigenenInteressen, welche nicht mit den Interessen des Nutzers übereinstimmen

5Tatsächlich sind es sehr viel mehr Server, die zu einem Cluster zusammengeschaltetsind, um mit der hohen Zahl der gleichzeitigen Anfragen mithalten zu können. Für dieNutzerin ist das allerdings nebensächlich, für sie gibt es nur einen Anlaufpunkt.

42

Page 45: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

müssen. Das gilt für den Datenschutz, die Verfügbarkeit, aber auch dieGestaltung der Oberfläche und für die Funktionalität.Ein einziger Anbieter kann auf der anderen Seite neue Funktionenschnell einführen, da er sich mit niemandem abstimmen und nichtauf Kompatibilität zu anderen Systemen achten muss. Datenhaltung,Authentifizierung und vieles andere lassen sich einfach handhaben, daalle Server (oder der „große Server“) von ihm kontrolliert werden.

· Federation („Föderation“)

Federation basiert ebenfalls auf dem Client-Server-Prinzip, im Unter-schied zu 1AS verteilt sich die Nutzerlast aber auf mehrere „föderierte“Server. Die Sozialen Netze Friendica, Lorea, StatusNet, Pump.io undBuddycloud machen sich das Föderations-Prinzip zunutze, bei dem jedeAnwenderin ihren „Heim“-Server hat und die Heim-Server der an derKommunikation beteiligten Personen sich untereinander austauschen(siehe Abbildung 3.7).

Abbildung 3.7: Federation: Die Nutzerin wird unabhängiger, da sie sich ihrenServer innerhalb des Systems aussuchen kann.

Damit das funktioniert, braucht es definierte Protokolle und Datenfor-mate. Der bei Sozialen Netzwerken übliche Weg ist, dass die Serverjeweils eine spezielle Software benötigen, die Anwender jedoch nur einen

43

Page 46: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Webbrowser (im Gegensatz beispielsweise zu klassischem IRC). NeueFunktionen können auf diese Weise nicht so schnell eingeführt werdenwie beim 1-Anbieter-Modell, da das Protokoll erst erweitert werden undanschließend alle Server-Betreiber auf die neue Version der Softwareumsteigen müssen. Da jedoch die Zahl der Serverbetreiber im Vergleichmit der Gesamtnutzerzahl eine kleine Gruppe ist, lässt sich dieser Pro-zess besser koordinieren und läuft schneller ab, als wenn jeder einzelneNutzer eine neue Software installieren müsste.

· P2P (Peer-To-Peer)Das „Peer-To-Peer“-Prinzip ist ein Gegenentwurf zu „Client-Server“.Bei P2P gibt es keine Server mehr, keine Hierarchie, sondern nur nochGleiche (Peers), die sich miteinander austauschen – diese werden Knoten(Nodes) genannt. Die Knoten übernehmen sowohl Client- als auchServerfunktionen, das bedeutet, sie stellen Ressourcen bereit und nutzenRessourcen anderer Knoten.

Abbildung 3.8: P2P: Ohne zentrale Server sorgen die Knoten (und damit dieNutzer) selbst für Datenhaltung und Konnektivität.

44

Page 47: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

Betrachtet man die Abbildung 3.8, fällt eine starke Ähnlichkeit zuAbbildung 2.1 auf. Es gibt in beiden Abbildungen nur jeweils einenKnotentyp – hier Personen, dort von einzelnen Personen betriebeneNodes -, welche direkt oder über weitere gleichartige Knoten durchKanten verbunden sind. Bei gleicher Personenzahl und Beziehungsstruk-tur ließe sich der Graph des sozialen Netzwerks zwischen den Personendirekt auf den Graphen des P2P-Netzwerks abbilden, sie wären iso-morph. Das P2P-Prinzip ist von den hier beschriebenen Architekturendie natürlichste Abbildung eines sozialen Netzwerks.

Ein serverloses System wirft allerdings eine Reihe von technischenProblemen auf, angefangen bei der Frage, wie die Knoten zueinanderfinden, über das Problem des Vertrauens, bis hin zum Skalieren und zurDatenhaltung. Auf die Probleme geht Abschnitt 4 „Neue Netzwerke“detailliert ein.

· F2F (Friend-To-Friend)

„Friend-To-Friend“ (F2F) ist eine Unterart des P2P-Prinzips, bei demsich nur untereinander bekannte Knoten direkt vernetzen. Damit sindeinige der unter P2P angesprochenen Probleme leichter zu lösen. Link-Verschlüsselung kann ohne die Gefahr eines Man-In-The-Middle-Angriffserreicht werden, indem die Freunde die Schlüssel persönlich austauschen.Daten werden ebenso nur von einem Freund zum anderen direkt übertra-gen, Fremde können nicht sehen, wer welche Dateien oder Nachrichtenverschickt. Das Freigeben eigener Ressourcen ist attraktiver, da sie di-rekt dem Freundeskreis zugute kommen, im Gegensatz zu Unbekanntenin einem anonymen P2P-Netz.

Die Grundidee von F2F ist für ein Soziales Netzwerk gut geeignet, dennbei beiden geht es um die Vernetzung und den Austausch unter Freundenoder Bekannten. Alle in dieser Arbeit besprochenen P2P-Systeme folgender F2F-Idee (Retroshare, Briar und Secushare).

Bei F2F-Netzen ist die Zahl der direkt vernetzten Teilnehmer kleiner,aber auch wesentlich beständiger als bei offenen P2P-Netzen.6 Durchdie geringe Teilnehmerzahl sind einige Ressourcen eventuell nicht immerverfügbar, wenn Teilnehmer nicht durchgängig online sind.

6Ein Rekord für gleichzeitig vernetzte Teilnehmer in einem offenen P2P-Netzwerk wurdeam 10. Juni 2013 aufgestellt, als 170000 Knoten in einem Bittorrent-Schwarm gemeinsaman der Verbreitung einer Folge der Fernsehserie „Game of Thrones“ arbeiteten[67].

45

Page 48: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Latenz der Datenübertragung

Die in einem Netzwerk erreichten Latenzen bestimmen, welche Art vonAnwendungen möglich sind und welche nicht. Generell sind möglichst ge-ringe Latenzen wünschenswert, für interaktive Echtzeitanwendungen wieAudio-/Videochats und schnelle Onlinespiele sind 150 ms die Grenze, ab derVerzögerungen als störend empfunden werden (Empfehlung G.114 der ITU-T).Das Durchsuchen von Profilen oder Foren und Textchats erfordern je nachGeduld des Anwenders nur mittlere Latenzen (200 ms bis 3 s), Nachrichten-oder Dateiübertragungen funktionieren auch in Netzen mit hoher Latenz gut.

(Client-)Plattformen

Die vorherrschenden Client-Plattformen sind Weboberflächen und nativeClients für die verbreiteten Betriebssysteme (Linux, Mac OS X, Windows,Android, iOS).

Viele der hier untersuchten Sozialen Netzwerke lassen sich ausschließlichüber einen Webbrowser bedienen. Vorteilhaft daran ist, dass keine weitereSoftware-Installation nötig ist und man sein Soziales Netzwerk auch vomComputer des Freundes oder in einem Internet-Café bedienen kann. Es gibtallerdings Funktionen, die nur ein nativer Client bieten kann: sichere Ende-zu-Ende-Verschlüsselung, Datenspeicherung und Integration in die Funktionalitätund das Aussehen des Betriebssystems.

Universalität und Erweiterbarkeit

Universalität soll in diesem Kontext aussagen, wie gut sich ein System fürverschiedene Anwendungen prinzipiell eignet. Das System muss die Anwen-dung noch nicht direkt unterstützen, es muss aber vorstellbar sein, dass sichdas System dementsprechend erweitern lässt. Ein Netzwerk mit hoher Latenzist beispielsweise prinziell für Echtzeitkommunikation ungeeignet, ein solchesSystem ist daher nicht so universell wie eins mit niedriger oder variablerLatenz. Ist ein System auf einen bestimmten Zweck ausgelegt, beispielswei-se auf das Microblogging, kann es nicht so universell sein, wie ein System,welches darüber hinaus auch bidirektionale Beziehungen, Audio-Chat undDateitausch unterstützt.Hinsichtlich der Erweiterbarkeit, gerade bei dezentralen Netzwerken mit

ihren naturgemäß langsameren Updatezyklen, kommt es auf die zugrundelie-genden Protokolle und Datenformate an. Sind diese flexibel und erweiterbarausgelegt? Sind Plugins vorgesehen? Ist Vor- und Rückwärts-Kompatibilität

46

Page 49: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

gegeben? Universalität ist wichtig, um eine breite Funktionalität zu ermögli-chen, Erweiterbarkeit, um die Weiterentwicklung im Sinne des technischenFortschritts nicht zu hemmen.

Skalierbarkeit

Facebook hat bereits bewiesen, dass es mit mehr als einer Milliarde Nutzernzurechtkommt. Bei einem 1-Anbieter-System ist es vergleichsweise einfach,neue Rechenleistung und Speicherplatz hinzuzufügen. Schreibt ein belieb-ter Anwender mit 1000 Abonnenten eine Statusnachricht, muss diese nurinnerhalb des „großen Servers“ verteilt werden, was sehr schnell geht. Etwasanderes ist es, diese Nachricht an hundert weitere Server mit angenommenenjeweils zehn Nutzern über die ganze Welt zu verteilen, wie es bei Federationerfolgen muss. Noch um eine Zehnerpotenz aufwendiger ist der P2P-Ansatz,hier muss die Nachricht tatsächlich an 1000 verschiedene Empfänger gesendetwerden. Um die Last nicht allein dem Sender aufzubürden, nutzen die P2P-Systeme Retroshare, Briar und Secushare Multicasting, worauf der Abschnitt4.2.4 näher eingeht.

Wahl der Benutzeroberfläche

Die großen Sozialen Netze Facebook, Twitter und Google+ haben ihren eige-nen „Look“, der sich leicht wiedererkennen, allerdings nicht ändern lässt. Beiden meisten Federation-Systemen lässt sich die Oberfläche mittels Themesanpassen. Modular aufgebaute P2P-Systeme (z.B. Retroshare) lassen oft sogardie Wahl zwischen einer graphischen und einer Kommandozeilen-Oberfläche.Dem Nutzer Einfluss auf die Oberfläche zu geben, kann die Benutzerfreund-lichkeit und auch die Identifikation mit der Plattform verbessern.

OS-Integration

Eine Integration in das Betriebssystem (Operating System, OS) macht dieBedienung des Sozialen Netzwerks an vielen Stellen einfacher und schnel-ler. Eine Datei muss nicht extra „hochgeladen“ werden, sie ist bereits imProgramm verfügbar; Benachrichtigungen erscheinen im Stil und mit denMöglichkeiten des Betriebssystems, Termine und Kontaktdaten können miteigenen Programmen bearbeitet werden.

OS-Integration ist über den Webbrowser nicht möglich. Mit einer API (Ap-plication Programming Interface) ist es jedoch auch prinzipiell webbasiertenSystemen möglich, sich ins System zu integrieren, wie z.B. Apple mit Twitterund Facebook ab Mac OS X 10.8 zeigt. Google sorgt bei Android selbst für

47

Page 50: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

die Integration von Google+. Native Programme haben es leichter, da sieselbst Funktionen des Betriebssystems nutzen können und nicht darauf hoffenmüssen, dass sich das Betriebssystem an sie anpasst.

Echtzeit-Benachrichtigungen

Benachrichtigungen über Aktivitäten des Freundeskreises im Sozialen Netz-werk erhöhen die Benutzerfreundlichkeit und die Effizienz der Bedienung. Sielassen sich am besten mit den Möglichkeiten des Betriebssystems anzeigen,ist das nicht möglich, greifen viele Soziale Netzwerke auf CSS und Javascriptinnerhalb der Webseiten zurück, senden eine E-Mail oder Nachricht überXMPP.

3.4.2 Sicherheit

Die „Sicherheit von informationsverarbeitenden und -lagernden Systemen“(Informationssicherheit) wird durch drei Grundpfeiler erreicht: Sicherheitvor Verlust (Verfügbarkeit), Sicherheit vor Veränderung (Integrität) undSicherheit vor Einsichtnahme (Vertraulichkeit)[27]. Die Bereiche Sicherheitund Datenschutz greifen oft eng ineinander, so dass sich nicht immer sa-gen lässt, welches Merkmal zu welchem Bereich gehört. Die Vertraulichkeitwird hier dem Datenschutz zugeordnet. Sicherheit und Datenschutz sind fürjedes System essentiell, welches persönliche Daten verarbeitet. Ohne dieseGrundlagen verliert der Nutzer das Vertrauen in den Dienst oder setzt sichunüberschaubaren Risiken aus.

Freie Software

Die NSA hat in den vergangenen Jahren mit kommerziellen Anbietern pro-prietärer Software und Plattformen zusammengearbeitet, um deren Produktezu schwächen und sie so für den Geheimdienst angreifbar zu machen[57]. Umüberprüfen zu können, ob ein Programm das (und nur das) macht, was esverspricht, muss der Quelltext offen liegen, die Software muss „Open Source“sein. Dies ist auch für alle Sozialen Netzwerke wünschenswert.„Freie Software“ garantiert darüber hinaus noch drei weitere Rechte[71].

Jeder kann sie für seine Zwecke einsetzen (und eigene Systeme damit betrei-ben), jeder kann sie verbreiten und jeder nach Bedarf verbessern. Steht hinterdem Sozialen Netzwerk keine finanzkräftige Firma, welche die Entwicklerbezahlt, sind diese Freiheiten oft die Grundlage für freiwilliges Engagementvon Softwareentwicklern[17].

48

Page 51: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

Link-Verschlüsselung

Link-Verschlüsselung verhindert das Mitlesen von Daten auf dem Kommunika-tionsweg, indem die Verbindung zum jeweils nächsten Kommunikationspartnergesichert wird. In der Praxis sind das z.B. die Verbindungen vom Webbrowserzum Webserver (HTTPS), von einem Server zum anderen oder in einemP2P-Netz von Knoten zu Knoten. TLS (Transport Layer Security) ist indiesem Bereich sehr verbreitet. Fast alle Sozialen Netzwerke bieten diesesSicherheitsmerkmal heutzutage zumindest optional an.Durch Link-Verschlüsselung kann nicht nur die Vertraulichkeit, sondern

auch die Integrität der Daten auf dem Übertragungsweg geschützt werden,um Manipulationen auszuschließen.7 Die Gefahr liegt z.B. bei Javascript-Code[89], der während der Übertragung in Webseiten eingeschleust wird, umSicherheitslücken auszunutzen und anschließend den betreffenden Computerfür Betrug, Diebstahl oder Spionage zu nutzen[85][90].

Ende-zu-Ende-Verschlüsselung

Im Gegensatz zur Link-Verschlüsselung sichert Ende-zu-Ende-Verschlüsselungdie Daten auf dem gesamten Weg von einer Nutzerin zur anderen. Fürvertrauliche und manipulationssichere Kommunikation ist Ende-zu-Ende-Verschlüsselung wünschenswert, da die Nutzer nicht darauf angewiesen sind,dem Server oder Anbieter zu vertrauen. Die Daten verlassen verschlüsseltden Computer des Senders und erreichen verschlüsselt den Computer desEmpfängers. Die Ver- und Entschlüsselung muss deshalb auf den Endgerätender Nutzer stattfinden und wird in der Regel vom Client selbst oder einemPlugin durchgeführt.

Webbasierte Dienste können keine wirksame Ende-zu-Ende-Verschlüsselungerreichen, da Javascript im Webbrowser keine sichere Umgebung darstellt. Beiunverschlüsselter Übertragung über HTTP können Schlüssel, Nachrichten undJavascript-Code mitgelesen oder ausgetauscht werden. Auch bei verschlüsselterÜbertragung über HTTPS kontrolliert letzten Endes der Server die Inhalte,die der Browser darstellt.

7Den Nachweis, dass es sich dabei um eine reale Gefahr handelt, lieferten bereits im Jahr2001 Alvar Freude und Dragan Espenschied mit ihrem Experiment „Insert Coin“. Sieleiteten den HTTP-Verkehr von Studenten ihrer Hochschule über einen Proxy um undvertauschten dabei Wörter in Webseiten, fügten Links ein, tauschten Suchergebnisseaus und leiteten 2% aller Zugriffe auf eine fiktive Spendenseite um. Den meistenStudenten fielen die Veränderungen nicht auf oder sie hielten sie für Fehler in derWebseite selbst[10].

49

Page 52: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Perfect Forward Secrecy

Perfect Forward Secrecy (PFS) bezeichnet die Eigenschaft eines Verschlüsse-lungssystems, aus aufgedeckten Hauptschlüsseln nicht die damit ausgehan-delten Sitzungsschlüssel rekonstruieren zu können.8 Sitzungsschlüssel werdenin kurzen Abständen (z.B. für je einen Chat oder eine Videokonferenz) neuerzeugt, so dass es für einen Angreifer bei einem mit PFS gesicherten Systemsinnlos wird, zurückliegende verschlüsselte Sitzungen zu speichern, in der Hoff-nung, später einmal an den Hauptschlüssel zu gelangen. Der Angreifer wäregezwungen, jeden Sitzungsschlüssel einzeln zu knacken, was einen ungleichhöheren Aufwand darstellt.Perfect Forward Secrecy ist daher eine wünschenswerte Eigenschaft von

Link- und Ende-zu-Ende-Verschlüsselung. Transport Layer Security (TLS)kann optional PFS einsetzen, dies ist aber optional und wird (Stand September2013) noch nicht häufig getan[36].

3.4.3 Datenschutz

Datenschutz umfasst den Schutz personenbezogener Daten vor Missbrauch,die informationelle Selbstbestimmung und den Schutz der Privatsphäre.9Datenschutz kann grundsätzlich technisch (z.B. durch Verschlüsselung) undrechtlich (durch Gesetze) umgesetzt werden. Dieses Kapitel konzentriert sichauf den technischen Teil; wie die jüngere Vergangenheit zeigt, lassen sichGesetze gegenüber Geheimdiensten nicht durchsetzen.10

Eine wichtige Voraussetzung für Datenschutz ist Vertraulichkeit, die Datendürfen nur dem vorgesehenen Empfängerkreis zugänglich gemacht werden.Neben der Verschlüsselung der Daten trägt auch die Wahl eines sicherenÜbertragungsweges zur Vertraulichkeit bei.

8Ebenso sind die Sitzungsschlüssel untereinander nicht voneinander abhängig[38, S. 393ff.].

9Datenschutz wird im Bundesdatenschutzgesetz als „Schutz personenbezogener Datenvor Missbrauch bei ihrer Speicherung, Übermittlung, Veränderung und Löschung“ defi-niert und dient dazu, „der Beeinträchtigung schutzwürdiger Belange der Betroffenenentgegenzuwirken“ (§ 1 Abs. 1 BDSG 1977). Das Recht auf „informationelle Selbstbe-stimmung“ kam erst mit dem Volkszählungsurteil des Bundesverfassungsgerichts 1983hinzu, der Schutz der Privatsphäre ist in der Europäischen Datenschutzrichtlinie von1995 festgeschrieben.

10Für öffentliche Einrichtungen (wie die Universität Potsdam) und Unternehmen sieht dasBundesdatenschutzgesetz allerdings Bußgelder oder - bei Vorsatz - auch Freiheitsstrafenvor (§ 43 und § 44 BDSG 1990). Die Politikerin und Geschäftsfrau sind im Rahmen ihrerTätigkeiten ebenfalls gesetzlich dazu verpflichtet, ihnen anvertraute personenbezogeneDaten zu schützen.

50

Page 53: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

Verschleierung der Kontakte und Datenwege

Die Geheimhaltung der Verbindungsdaten (z.B. Sender, Empfänger, Datum,Länge und andere Metadaten einer Nachricht) ist neben der Geheimhaltungdes eigentlichen Inhalts von großer Bedeutung. Aus den Verbindungsdatenlassen sich die Kommunikationsstrukturen von Gruppen oder der gesamtenBevölkerung ableiten – wer kennt wen, wie lange besteht der Kontakt bereits,wie häufig werden Nachrichten ausgetauscht? Dies kann besonders für einenBürgerjournalisten in einer Diktatur gefährlich sein. Aus diesem Grund ist eswichtig, Verbindungsdaten und Kontakte zu verschleiern.

Eine simple Anforderung in diesem Zusammenhang ist, die Kontaktlistenbeim Nutzer zu speichern. Als nächstes muss dafür gesorgt werden, dassdie Kontaktliste nicht rekonstruiert werden kann, indem ein Angreifer eineZeitlang den Übertragungsweg belauscht, um herauszufinden, zu welchenEmpfängern die Daten gelangen. Das kann verhindert werden, indem keindirekter Kontakt zu den Empfängern aufgebaut wird und die Daten überUmwege geleitet werden.

Ein 1-Anbieter-System ist zwar gegenüber der Netzwerk-Transportschichtin der Lage, die Kontakt- und Datenwege am besten zu verschleiern, da jederNutzer nur eine direkte Verbindung zum Server aufbaut und die Kontakteund Kommunikation nur dem Server bekannt sind. Allerdings stellt derServer selbst ein lohnendes Angriffsziel dar, entweder technisch als zentraleKomponente des Netzwerks oder indem der Anbieter rechtlich unter Druckgesetzt wird.11

Um eine Analyse des verschlüsselten Datenverkehrs mit Hilfe von Timing-Attacken[29] zu erschweren, können Padding der Pakete und eine variableZeitverzögerung beim Senden verwendet werden[42]. Letzteres geht zu La-sten der Latenz und damit Eignung für Echtzeitanwendungen. Ebenfallszur Verschleierung beitragen kann „Cover Traffic“, indem z.B. der eigeneDatenverkehr zusammen mit Daten übertragen wird, die für andere Nutzerweitergeleitet werden. Secushare und Retroshare verfolgen diesen Ansatz.

11In den Berichten über das PRISM-Programm der NSA wurde aufgedeckt, dass diegrößten US-amerikanischen Unternehmen und Plattformen (genannt werden Microsoft,Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple) mit der NSAkooperieren und als unsicher betrachtet werden müssen.

51

Page 54: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Anonymität und Pseudonymität

„Man is least himself when he talks in his own person.Give him a mask, and he will tell you the truth.“

(Oscar Wilde)

Wahrheit kommt nicht ohne Masken aus, denn die Menschen werden gelehrt,unauffällig und angepasst zu sein. Im Buch „Überwachen und Strafen“ sahder Philosoph Michel Foucault das Panopticon12 des englischen KollegenJeremy Bentham als allgemeines Prinzip der modernen Gesellschaft[12]. ImInternetzeitalter braucht es keinen Beobachtungsturm mehr, nicht nur derÜberwacher, sondern auch die Richtung, aus der er schaut, sind unsichtbargeworden. Die Überwachung ist nirgendwo und überall.

Aus diesem Grund ist es wichtig, Freiräume für die Entfaltung der eigenenPersönlichkeit zu schaffen; Chats und Foren, in denen nicht alles, was mansagt und schreibt, bis zum Lebensende mit der eigenen Person verbundenist, weil es gespeichert, ausgewertet und mit anderen Daten kombiniertwird. In einigen Situationen ist es technisch unnötig, die eigene Identität zuoffenbaren, z.B. beim reinen Konsumieren von Informationen (z.B. Lesen vonForen). Alle in dieser Arbeit genannten Fallbeispiele können ein Interessedaran haben, dies anonym zu tun, am offensichtlichsten der Bürgerjournalistund die Geschäftsfrau. Aber auch 48% der Umfrageteilnehmer wünschensich anonyme oder pseudonyme Nutzungsmöglichkeiten von einem SozialenNetzwerk.Die pseudonyme Nutzung ist besonders bei aktiver Teilnahme an Diskus-

sionen sinnvoll, da ansonsten die temporäre Zuordnung von Personen zuBeiträgen für die anderen Diskussionsteilnehmer schwierig wird. Das Pseud-onym sollte von der Nutzerin gewählt und für beliebig lange oder kurzeZeiträume verwendet werden können.

Abstreitbarkeit

Abstreitbarkeit ist gewährleistet, wenn sich ohne Nachweis aussagen lässt,eine bestimmte Information nicht empfangen oder gesendet zu haben, be-stimmte Daten nicht zu kennen oder zu besitzen. Dafür müssen eindeutigeund vor allem fälschungssichere Spuren vermieden werden. Dies kann z.B. für12Das Panopticon ist ein Vorschlag für ein perfektes Gefängnis. In einem kreisrunden

Gebäude mit von innen einsehbaren Zellen steht ein Beobachtungsturm. Der Wächterkann vom Turm aus in alle Zellen sehen, ohne dass er selbst gesehen werden kann.Durch die permanente Möglichkeit der Überwachung und Bestrafung entsteht bei denInsassen ein Verhalten, welches darauf ausgerichtet ist, nicht unangenehm aufzufallen.

52

Page 55: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

den Bürgerjournalisten wichtig sein, wenn die Polizei des Diktators seinenComputer beschlagnahmt. Findet die Polizei darauf den privaten Schlüssel,der zu signierten Nachrichten eines verbotenen Forums passt, wird es schwer,die Urheberschaft der Nachrichten abzustreiten. Anders bei einem Pseudonymohne digitale Signatur, welches theoretisch jeder hätte verwenden können.

Abstreitbarkeit wird hier gegenüber dem Server (sofern es einen gibt) undgegenüber dem Übertragungsweg angenommen. Sie muss also noch gegebensein, wenn ein Angreifer Server und Übertragungsweg übernommen hat.

Kommerzielle Anbieter und Werbung

Fast alle Sozialen Netzwerke bieten ihre Dienste für die Nutzer kostenlosan.13 Hinter den meisten 1-Anbieter-Systemen stehen allerdings kommerzielleAnbieter, oft börsennotierte Unternehmen, die ihren Anlegern gegenüberzu maximalem Profit verpflichtet sind. Eine große Nutzerzahl bedingt denUnterhalt großer Rechenzentren und vieler Mitarbeiter.

„If you aren’t paying for the product, you are the product.“(Andrew Lewis zugeschrieben)

Die eigentlichen Kunden der meisten kommerziellen Anbieter sind nicht dieNutzer, sondern die Werbekunden. Der Anbieter des Sozialen Netzwerksverwendet die Daten seiner Nutzer, um den Werbekunden eine „gezieltereKundenansprache“ zu ermöglichen. Man könnte sagen, die Sozialen Netzwerkevermieten die Daten ihrer Nutzer [21].

Dieser Umstand motiviert den Anbieter, möglichst viele Daten seiner Nutzerzu sammeln und zu speichern – was dem Gebot der „Datensparsamkeit“widerspricht und Angriffe auf die Systeme des Anbieters attraktiver werdenlässt. Darüber hinaus schmälert Werbung die Anziehungskraft der Plattformfür die Nutzer, 40% der Umfrageteilnehmer wünschen weniger oder keineWerbung.

Die meisten bisher verbreiteten Sozialen Netzwerke nach dem Federation-und dem P2P-Prinzip sind ebenfalls für die Nutzer kostenlos, aber auchwerbefrei und werden nicht-kommerziell betrieben. Ob und wie die Art derArchitektur und das Geschäftsmodell zusammenhängen, wird in Abschnitt3.5.1 erläutert.13Ausnahmen von dieser Regel sind üblicherweise berufliche Netzwerke (wie LinkedIn oder

XING) und Partnerbörsen.

53

Page 56: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Tatsächliches Löschen von Daten

Der Jugendliche hat schon einige Dinge mit seinen Sozialen Netzwerken geteilt,die er später wieder getilgt sehen wollte. Aber auch der Student möchte sichnicht vor jeder Nachricht überlegen, ob er in zehn oder zwanzig Jahren inaller Öffentlichkeit noch zu dieser Aussage stehen würde. Aus diesem Grundist es wichtig, eingestellte Daten später wieder löschen zu können.

Befinden sich die eigenen Daten auf einem fremden Server, muss man sowohlbei der Speicherung als auch beim Löschen auf den Anbieter vertrauen.14

3.4.4 Anbieterunabhängigkeit

Bei den Teilnehmern der Umfrage ist Anbieterunabhängigkeit ein häufiggewünschtes Merkmal für Soziale Netzwerke, entweder direkt (31%) oderindirekt als „Daten-Export/-Import in Standardformaten“ (32%), „Daten-speicherung auf dem eigenen Rechner“ (27%) und „Funktionalität auch ohneInternet“ (19%). Der Jugendliche wechselt mit dem Sozialen Netzwerk immerwieder auch seinen Freundeskreis und auch die Geschäftsfrau, die Rentnerin,die Politikerin und der Student wären glücklich, könnten sie aus ihrem eigenenNetzwerk heraus ihre Bekannten in anderen Netzwerken erreichen.

Viele der Merkmale in diesem Abschnitt hängen von der Art der Architekturdes Sozialen Netzwerks ab, andere von der Ausgestaltung des Systems ansich.

Wählbarkeit des Anbieters

Bei 1-Anbieter-Systemen wählt die Nutzerin mit dem Sozialen Netzwerkgleichzeitig auch den Anbieter und dessen Bedingungen. Es ist nicht möglich,z.B. Mitglied bei Facebook zu sein und Facebooks Allgemeinen Geschäftsbe-dingungen nicht zuzustimmen. Ist eine Nutzerin einmal einem 1AS beigetreten,profitiert ein kommerzieller Anbieter davon, sie auf der Plattform zu halten(„Lock-In“).

Bei Federation-Systemen kann sich die Nutzerin einen der Server desNetzwerkes aussuchen oder oft auch einen eigenen Server betreiben und vondort aus mit anderen Nutzern des gesamten Sozialen Netzwerkes in Kontakt14Generell hängt die Vertraulichkeit einer Kommunikation von allen beteiligten Kommuni-

kationspartnern ab. Es ist auch bei einem vollverschlüsselten P2P-System möglich, dassein böswilliger Kommunikationspartner eine (lokale) Kopie der Daten anfertigt undanschließend unkontrolliert weiterverbreitet. Für dieses Problem gibt es keine technischeLösung.

54

Page 57: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.4 Grundlegende Anforderungen

treten. Bei P2P-Systemen kann sie sich den Anbieter nicht aussuchen, dasnötige Programm läuft auf dem eigenen Gerät.

Datenspeicherung unter eigener Kontrolle

Tatsächlich unter eigener Kontrolle befinden sich die Daten nur auf einemselbst betriebenen und selbst untergebrachten System. Vertraulichkeit undIntegrität (nicht aber Verfügbarkeit) lassen sich auch durch verschlüsselteund signierte Daten auf einem fremden System sicherstellen.

Zensur

Zensur kann als eine absichtlich herbeigeführte Reduktion der Verfügbarkeitbeschrieben werden und betrifft deshalb Systeme, in denen die Daten nichtder eigenen Kontrolle unterliegen. Kommerzielle 1-Anbieter-Systeme habenbisher Zensur ausgeübt, darunter Facebook, das im März 2013 kirchenkritischeAussagen des Radiomoderators Domian löschte[87].

Lokale Backups

Eine Möglichkeit, die Abhängigkeit vom gewählten Anbieter zu verringern,sind lokale Backups der eigenen Daten in gängigen, nicht-proprietären For-maten (z.B. Text, XML, JPEG). Auf diese Weise kann man sich vor einemKomplettausfall des Anbieters absichern und die Daten eventuell in einanderes System übernehmen. Um das Lock-In aufrechtzuerhalten, bietenkommerzielle 1-Anbieter-Systeme diese Möglichkeit selten, nur teilweise odernach Androhung rechtlicher Zwangsmaßnahmen.15

Kann man mit seinen Daten problemlos umziehen?

Die unkomplizierte Möglichkeit, bei Nichtgefallen den Anbieter oder gar dasSoziale Netzwerk zu wechseln, reduziert die Abhängigkeit. Bei 1-Anbieter-Systemen ist das Mitnehmen zu einem anderen Anbieter des gleichen Systemsper Definition unmöglich – es existiert nur ein Anbieter. Innerhalb einesFederation-Systems lässt sich oft der Server wechseln. Bei P2P hängt es vomProgramm ab, ist aber generell möglich.Etwas schwieriger wird es, seine Daten zu einem Anbieter eines anderen

Systems zu transferieren, z.B. von Facebook zu Google+ – da diese Anbieter15Der Österreicher Max Schrems hat im Rahmen der Initiative „Europe vs. Facebook“ die

europäische Facebook-Niederlassung in Irland angezeigt und erreicht, dass Facebookeine Exportfunktion für persönliche Daten anbietet[47].

55

Page 58: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

die Nutzer bei sich behalten wollen, erlauben sie in der Regel keinen einfachenDatenexport. Für einen erfolgreichen Umzug benötigt das neue NetzwerkImportfähigkeiten und dem alten System ähnliche Funktionen.

Sind die Daten ohne Internetzugang erreichbar?

Soziale Netzwerke speichern vielfältige Daten (z.B. Fotoalben, Geburtsdaten,Telefonnummern), auf die ein Nutzer auch gern zugreifen würde, wenn geradekein Internetzugang verfügbar ist. Bei webbasierten Systemen ist das nichtmöglich, denn alle Daten sind auf dem Server des Anbieters gespeichert. P2P-Systeme hingegen speichern alle Daten lokal, bei fehlendem Internetzugangwerden diese lediglich nicht mehr aktualisiert.

Schnittstellen zu anderen Diensten

Ein Netzwerk wird umso nützlicher für die Mitglieder, je mehr Nutzer eshat (siehe auch Abschnitt 4.3.1 zum Netzwerkeffekt) – oder je mehr Nutzererreicht werden können. Dies lässt sich auch durch Schnittstellen zu anderenSozialen Netzwerken bewerkstelligen, was besonders kleinen Netzwerken mitwenigen Mitgliedern hilft. Ein Beispiel für weitreichende Vernetzung ist Fri-endica, welches bidirektionale Schnittstellen zu fast allen populären Dienstenbereithält. Auf diese Weise lassen sich aus Friendica heraus Nachrichtengleichzeitig an Facebook, Twitter und eigene Blogs schicken und auch dieAntworten in Friendica lesen.

3.5 Grundlegender Vergleich

Die vielfältigen grundlegenden Anforderungen aus dem vorangegangenenAbschnitt werden detailliert in Tabelle 3 (Teil 1 und 2) verglichen. Diein den Tabellen 1 bis 3 aufgeführten Informationen stammen größtenteilsaus eigenen Untersuchungen Ende 2012 bis September 2013. Dafür wurdenin allen16 Netzwerken Accounts angelegt und die Funktionen getestet. BeiUnklarheiten und einigen grundlegenden Eigenschaften aus Tabelle 3 wurdeauf Dokumentation der Hersteller oder Entwickler zurückgegriffen. Für dienoch nicht fertiggestellten Systeme Briar und Secushare wurden im September2013 Angaben der Entwickler Michael Rogers (Briar) und Carlo von Loesch(Secushare) eingeholt.16Secushare konnte in Ermangelung einer lauffähigen Version (Stand Oktober 2013) noch

nicht getestet werden. Briar wurde in einer Alpha-Version vom August 2013 untersucht.

56

Page 59: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.5 Grundlegender Vergleich

Im nächsten Abschnitt werden die Architekturen der hier vertretendenSozialen Netzwerke verglichen und es wird untersucht, inwieweit sie Ein-fluss auf das Geschäftsmodell und implizite Machtstrukturen der Plattformhaben. Anschließend werden die Systeme bezüglich der Anbieterunabhängig-keit bewertet. Die Untersuchung von Sicherheit und Datenschutz bildet denAbschluss des grundlegenden Vergleichs.

3.5.1 Architekturen, Geschäftsmodelle und Machtstrukturen

„There is no such thing as a free lunch.“(Leonard P. Ayres zugeschrieben)

Wie bereits im Abschnitt „Kommerzielle Anbieter und Werbung“ (3.4.3)beschrieben, beruht das Geschäft der großen 1-Anbieter-Systeme auf denDaten ihrer Nutzer. Das ist der Preis, den die Nutzer für die „kostenlose“Mitgliedschaft zahlen. Von den hier untersuchten Plattformen sind Facebookund Google+ für die entsprechende Datenauswertung bekannt[21], Twitterbewegt sich ebenfalls in die Richtung. LinkedIn ist ein Sonderfall, der einer-seits Geld mit Werbung verdient, andererseits kostenpflichtige „Premium“-Mitgliedschaften verkauft. In dem als „Freemium“ bekannten Geschäftsmodellerhalten die Nutzer eine kostenlose Basismitgliedschaft, müssen für wichtigeFunktionen allerdings monatliche Gebühren zahlen.

Es ist wohl kein Zufall, dass alle großen Anbieter kommerzielle Unternehmensind. Der Aufbau und Unterhalt einer Infrastruktur für 1 Milliarde Nutzer,wie sie Facebook hat, ist aufwendig und kostspielig.17 Facebook könnte ebensowie LinkedIn oder Partnerbörsen eine monatliche Gebühr von den Nutzernverlangen, doch das würde den Netzwerkeffekt abschwächen (siehe Abschnitt4.3.1) und die Verbreitung behindern.

Moodle ist ein Sonderfall unter den 1-Anbieter-Systemen, wird es dochhauptsächlich von Hochschulen und anderen Bildungseinrichtungen eingesetzt,welche die Server und das notwendige Personal selbst bezahlen. Durch denbeschränkten Zugang ist die Nutzerzahl überschaubar.

17Ende 2012 verfügte Facebook über 180000 Server in zwei Rechenzentren, im Sommer2013 kam ein drittes Rechenzentrum in Nordschweden hinzu. Nach eigenen Angabenverwalten die Systeme mehr als 100 Petabyte Inhalte, jeden Tag werden weitere 500Terabyte von den Nutzern hochgeladen[65].

57

Page 60: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Tabelle 3 (Teil 1): Grundlegende Eigenschaften

Merkmale / Systeme Facebook Google+ LinkedIn Moodle Friendica Lorea Retroshare

Architektur 1AS 1AS 1AS 1AS Federation Federation P2P Latenz der Datenübertragung niedrig niedrig niedrig niedrig niedrig niedrig niedrig-mittel (Client-)Plattformen Web Web Web Web Web Web Linux, BSD, OS X, Windows Universalität mittel-hoch mittel-hoch niedrig niedrig-mittel mittel-hoch mittel hoch Wahl der Benutzeroberfläche nein nein nein eingeschränkt teilweise teilweise ja OS-Integration teilweise (Apple) teilweise (Android) nein nein nein nein ja Echtzeit-Benachrichtigungen E-Mail, Web E-Mail, Web E-Mail, Web E-Mail, Web, XMPP E-Mail, Web, XMPP E-Mail, Web ja

Sicherheit

Freie Software nein nein nein ja ja ja ja Link-Verschlüsselung (Server/Server, Server/Client, Node/Node)

ja (TLS) ja (TLS) ja (TLS) möglich (TLS) möglich (TLS) möglich (TLS) ja (TLS mit eigenen

Zertifikaten) Ende-zu-Ende-Verschlüsselung nein nein nein nein nein teilweise teilweise Perfect Forward Secrecy möglich (TLS) möglich (TLS) möglich (TLS) möglich (TLS) möglich (TLS) möglich (TLS) ja

Datenschutz

Kontaktlisten beim Nutzer nein nein nein nein nein nein ja Verschleierung der Kontakte nein nein nein nein nein nein teilweise möglich Verschleierung der Datenwege nein nein nein nein nein nein teilweise Zeitverzögerung beim Senden nein nein nein nein nein nein nein Anonymität möglich? nein nein nein nein nein nein ja Pseudonymität möglich? nein nein nein nein nein nein nein (geplant) Abstreitbarkeit nein nein nein nein nein nein nein (teilweise)

Kommerzieller Anbieter ja ja ja möglich nein

(normalerweise) nein nein

Vermietung von Daten für gezielte Werbung? ja ja ja nein nein nein nicht möglich Tatsächliches Löschen von Daten? unklar (nein?) unklar (nein?) unklar vermutlich vermutlich vermutlich ja

Anbieterunabhängigkeit

Anbieter frei wählbar? nein nein nein teilweise(*) ja ja selbst Kann man selbst Anbieter sein? nein nein nein teilweise(*) ja ja zwingend Datenspeicherung unter eigener Kontrolle? nein nein nein nein möglich möglich ja Kann man lokale Backups anfertigen? teilweise teilweise nein nein ja nein ja, bereits lokal Kann man mit seinen Daten problemlos umziehen? nein nein nein nein (nur Admin) ja nein ja Daten erreichbar ohne Internet? nein nein nein nein nein nein ja, ohne Updates

Schnittstellen zu anderen Diensten nicht offen nicht offen nicht offen ja ja, viele ja möglich, lokal

1AS = 1-Anbieter-System; TLS = Transport Layer Security (Nachfolger von SSL)

(*) Die Studenten an einer Universität können ihren Anbieter nicht frei wählen, man kann ein eigenes System aufsetzen, welches Verbindungen zu anderen Systemen aufnehmen kann (Austausch von Kursen).

Page 61: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Tabelle 3 (Teil 2): Grundlegende Eigenschaften

Merkmale / Systeme Briar Secushare Twitter GNU social / StatusNet Pump.io Buddycloud

Architektur P2P P2P 1AS Federation Federation Federation Latenz der Datenübertragung niedrig-hoch mittel/variabel niedrig niedrig niedrig niedrig

(Client-)Plattformen Android, geplant:

Linux, Mac, Windows geplant: Desktop, mobil Web Web Web Web, Android

Universalität niedrig-mittel hoch niedrig niedrig-mittel niedrig-mittel niedrig-mittel Wahl der Benutzeroberfläche ja ja mit nativem Client teilweise + nativer Client teilweise teilweise + nativer Client OS-Integration ja geplant teilweise teilweise nein teilweise Echtzeit-Benachrichtigungen geplant ja Web, E-Mail, Client E-Mail, Web, XMPP Web ja, E-Mail, Web

Sicherheit

Freie Software ja ja nein ja ja ja Link-Verschlüsselung (Server/Server, Server/Client, Node/Node)

ja ja ja (TLS) möglich (TLS) möglich (TLS) möglich (TLS)

Ende-zu-Ende-Verschlüsselung ja ja nein nein nein nein Perfect Forward Secrecy ja geplant möglich (TLS) möglich (TLS) möglich (TLS) möglich (TLS)

Datenschutz

Kontaktlisten beim Nutzer ja ja nein nein nein nein Verschleierung der Kontakte ja geplant nein nein nein nein Verschleierung der Datenwege ja geplant nein nein nein nein Zeitverzögerung beim Senden nein variabel nein nein nein nein Anonymität möglich? ja geplant nein nein nein nein Pseudonymität möglich? ja ja nein nein nein nein Abstreitbarkeit ja geplant nein nein nein nein Kommerzieller Anbieter nein nein ja nein (normalerweise) nein (normalerweise) nein (normalerweise) Vermietung von Daten für gezielte Werbung? nicht möglich nicht möglich teilweise nein nein nein Tatsächliches Löschen von Daten? ja ja unklar (nein?) vermutlich vermutlich vermutlich

Anbieterunabhängigkeit

Anbieter frei wählbar? selbst selbst nein ja ja ja Kann man selbst Anbieter sein? zwingend zwingend nein ja ja ja Datenspeicherung unter eigener Kontrolle? ja ja nein möglich möglich möglich Kann man lokale Backups anfertigen? ja, bereits lokal ja, bereits lokal teilweise ja nein nein Kann man mit seinen Daten problemlos umziehen? ja ja nein ja nein nein

Daten erreichbar ohne Internet? ja, eventuell sogar

Updates ja, ohne Updates nein nein nein nein

Schnittstellen zu anderen Diensten möglich, lokal möglich, lokal nicht (mehr) offen ja ja ja

1AS = 1-Anbieter-System; TLS = Transport Layer Security (Nachfolger von SSL)

Page 62: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Unter den hier untersuchten Federation-Netzwerken (Friendica, Lorea,StatusNet, Pump.io und Buddycloud) ist kein kommerzieller Anbieter, dienötigen Server werden von Privatpersonen oder Vereinen ehrenamtlich be-trieben. Die Kosten sind weitaus geringer, denn die kleinere Nutzerzahl18

verteilt sich auf mehrere Server. Was würde allerdings passieren, wenn diehier untersuchten Federation-Systeme zusammen so viele Nutzer hätten wieFacebook, also etwa eine Milliarde? Um nicht unter der Last zusammenzubre-chen, müssten sie entweder die bestehenden Installationen massiv aufrüstenund ähnlich große Systeme schaffen wie Facebook (und bekämen Problememit der Finanzierung) oder sie müssten die Last auf viele kleine Server vertei-len (wie es der Federation-Gedanke vorsieht), bräuchten aber sehr effizienteVerteilmechanismen für die zwischen den Nutzern fließenden Daten. DieServer-Cluster von Facebook hingegen skalieren sehr gut, da sie in wenigengroßen Rechenzentren dicht beieinander stehen und direkt vernetzt werdenkönnen.

Federation schließt Kommerzialisierung nicht per se aus, es erscheint jedochschwieriger, den Nutzer davon zu überzeugen, Geld für einen bestimmtenServer zu zahlen oder Werbung hinzunehmen, wenn der Nutzer auf einenanderen Server im selben Netzwerk ausweichen kann. Bei P2P-Netzwerken,in denen die Software auf dem Gerät des Nutzers läuft, funktioniert diesesModell gar nicht; hier werden alle Ressourcen von den Nutzern selbst gestellt.

Machtstrukturen

In der Anordnung der Nutzer und Server in den drei Abbildungen 3.6, 3.7 und3.8 lassen sich Machtstrukturen erkennen. Die Architektur eines Netzwerksbestimmt den Grad der Abhängigkeit seiner Nutzer, sie wirkt sich auf alles aus,was eine Nutzerin tun kann und was nicht. In einer Client-Server-Architekturkontrollieren die Server die Clients, die Server-Software die Daten, die Anbieterdie Nutzer. Verweigert der Server oder Anbieter den Dienst, sind Client undNutzer machtlos.Es gibt aber auch bei den hier vertretenen Client-Server-Systemen einen

bedeutsamen Unterschied. Die Struktur eines 1AS ist nur durch den einzigenAnbieter selbst erweiterbar, während bei Federation jeder an die Endpunktedes Netzwerks selbst weitere Server anknüpfen kann. Dieser Unterschiederinnert an den Machtkampf zwischen X.25 und TCP/IP auf einer niedrigerenProtokollschicht in den siebziger Jahren des vergangenen Jahrhunderts und18Während Facebook über eine Milliarde monatlich aktive Nutzer (Stand Q3/2013)

angibt[86], kommt Diaspora nicht über 400000 hinaus[45]. Friendicas Nutzerzahlenliegen vermutlich noch darunter.

60

Page 63: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.5 Grundlegender Vergleich

hat die gleichen Gründe: „Es geht nicht nur um eine technische Variation,sondern um Verteilung und damit um eine politische Entscheidung – darum,wer wie und mit welcher Kontrolle Zugang, [...] zum Netzwerk haben kannund darf.“[5]

Das P2P-Prinzip verspricht die größte Unabhängigkeit von allen denkbarenSystemen, da es durch den Wegfall der Server keinen „Single-Point-of-Control“aufweist. „Das zugehörige politische Äquivalent des Peer-to-Peer-Netzwerksist vielleicht die Demokratie (oder Anarchie?), wo jeder Beteiligte gleicheRechte und Pflichten hat.“[24]

3.5.2 Welche Probleme löst Federation?

Gegenüber 1-Anbieter-Systemen löst Federation prinzipiell das Problemder Anbieterunabhängigkeit. Bei Friendica, Lorea, StatusNet, Pump.io undBuddycloud kann die Nutzerin beim Anlegen eines Accounts zwischen ver-schiedenen Servern der jeweiligen Plattform wählen. Sie kann auch eineneigenen Server einrichten, den sie entweder nur selbst nutzt oder wieder-um anderen Nutzern zur Verfügung stellt. Auf diese Weise lässt sich dieAbhängigkeit von einem bestimmten Anbieter vermeiden – selbst wenn dereinmal gewählte Anbieter die Bedingungen verschlechtert oder den Dienstganz aufgibt, lassen sich die eigenen Daten z.B. bei Friendica und StatusNetzu einem anderen Server desselben Sozialen Netzwerks umziehen. Ermöglichtdie Plattform lokale Backups, kann sich die Nutzerin gegen einen plötzlichenAusfall des Servers auch selbst schützen.

Die Vernetzung mit anderen Servern liegt in der Natur von Federation-Systemen, viele haben auch Schnittstellen zu fremden Diensten. Dabei tutsich Friendica besonders hervor, wie bei der Vorstellung der Plattform bereitserwähnt, besitzt Friendica Konnektoren zu vielen anderen Sozialen Netzwer-ken. Die unkomplizierte Vernetzung birgt einen unschönen Nebeneffekt. Dieso verteilten Daten erreichen im Gegensatz zu einem 1AS nicht nur einen,sondern mehrere Server, von denen jeder weitere das Risiko eines Datenleckserhöht. Die Verbesserung der Anbieterunabhängigkeit bei Federation kannalso Sicherheit und Datenschutz beeinträchtigen.

3.5.3 Sicherheit und Datenschutz

Grundlage einer Untersuchung von Sicherheit und Datenschutz ist die Be-nennung der Gefahren, vor denen man sich schützen möchte. Die größtenGeheimdienste der Welt haben andere Möglichkeiten als der neugierige Nach-bar. Sicherheit und Datenschutz werden daher an Hand zweier Szenarien

61

Page 64: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

verglichen, die sich im Schutzwert der Information und im Grad der Überwa-chung unterscheiden. Für beide Szenarien gibt es Ausschlusskriterien, welchedie Sozialen Netzwerke erfüllen müssen.

Szenario 1: Unbedenkliche Daten, geringe ÜberwachungIn dieses Szenario fallen Student, Jugendlicher und Rentnerin in einer über-wachungsarmen Umgebung.19

Die Anforderungen an ein Soziales Netzwerk sind:

· Link-Verschlüsselung

· Keine Vermietung von Daten für Werbung

· Tatsächliches Löschen von Daten

Die Link-Verschlüsselung schützt vor einfachen Datenlecks auf dem Über-tragungsweg, außerdem sollte der Anbieter kein Interesse am Anhäufen vonmöglichst vielen Daten haben. Bei diesen geringen Anforderungen wird Ver-trauen in den Anbieter und die verwendete Software vorausgesetzt. Link-Verschlüsselung setzen heutzutage fast alle Anbieter ein, nach dem zweitenKriterium fallen Facebook, Google+, LinkedIn und Twitter heraus.

Ob der Anbieter dem Wunsch des Nutzers nach dem tatsächlichen Löschenvon Daten nachkommt, lässt sich kaum kontrollieren. Auch hier ist er daraufangewiesen, dem Anbieter zu vertrauen. Dieses Vertrauen der Nutzer inmanchen großen Anbieter wurde bereits mehrfach erschüttert. Bei Facebookist es schwierig zu erfahren, was der Dienst über einen selbst speichert oderseinen Account tatsächlich löschen zu lassen[106]. Google ist ebenfalls schondurch Datenschutzvergehen aufgefallen[95][96]. Ein kommerzieller Anbieter,der Werbung verkauft und von den Daten seiner Nutzer lebt, hat ein geringesEigeninteresse an der Reduzierung dieser Daten.Friendica unterstützt als einziges der hier untersuchten Netzwerke eine

eingebaute Ablauffrist für Nachrichten. Das System löscht die Nachrichtennach dem Ende der selbstgewählten Frist automatisch. Für Twitter gibt eseine App namens „Spirit“, welche eigene Tweets ebenfalls nach einer Fristlöscht. Die Zeitspanne wird über einen Hashtag in den Tweet eingebunden –so verschwindet eine mit #3d versehene Nachricht nach drei Tagen wieder(zumindest offiziell für die Nutzer). Das ist eine für den Datenschutz sehr19Die überwachungsarme Umgebung kann nicht genau definiert werden, spielt aber für

diese Einordnung eine untergeordnete Rolle. Vorstellbar sind per TLS gesicherte Ver-bindungen zu regionalen, vertrauenswürdigen Anbietern in Verbindung mit lokalenInternetprovidern oder Bürgernetzen wie Freifunk.

62

Page 65: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.5 Grundlegender Vergleich

interessante Funktion, kann aber auch die Datenhaltung erleichtern undSpeicherplatz und Bandbreite sparen.

Szenario 2: Schützenswerte Daten, starke ÜberwachungDiesem Szenario sind Geschäftsfrau, Bürgerjournalist in einer Diktatur undPolitikerin zugeordnet. Es wird eine Überwachung durch mehrere kooperieren-de Geheimdienste angenommen, die den gesamten Netzwerkverkehr mitlesenund manipulieren können.Zusätzliche Anforderungen an ein Soziales Netzwerk (gegenüber dem 1. Sze-nario) sind:

· Freie Software

· Ende-zu-Ende-Verschlüsselung mit Perfect Forward Secrecy

· Verschleierung der Kontakte und Datenwege

· Pseudonymität

· Abstreitbarkeit

· Daten unter eigener Kontrolle

Geschäftsfrau, Bürgerjournalist und Politikerin haben hohe Ansprüche anVertraulichkeit. Diese kann nur durch eine Verschlüsselung der Inhalte (Ende-zu-Ende-Verschlüsselung mit Perfect Forward Secrecy) und das Verwischender Verbindungsdaten-Spuren (Verschleierung der Kontakte und Datenwege)erreicht werden. Um seine Gedanken frei äußern zu können, sind Pseudony-mität und Abstreitbarkeit unabdingbar. Die vorigen Voraussetzungen lassensich allerdings nicht erfüllen, wenn die Daten nicht der eigenen Kontrolleunterliegen – oder das Computersystem selbst kompromittiert wurde, wasdurch quelloffene, Freie Software mit größerer Wahrscheinlichkeit verhindertwerden kann.

Mit dem Anlegen der zusätzlichen Kriterien fallen weitere Systeme weg:Moodle, Friendica, Lorea, StatusNet, Pump.io und Buddycloud. Fast alleSysteme gestatten keine Ende-zu-Ende-Verschlüsselung. Lorea bietet diesezwar teilweise an, erfüllt das Kriterium „Daten unter eigener Kontrolle“(genau wie die anderen Netzwerke) allerdings nur, wenn jede Nutzerin ihreneigenen Server betreibt. Das resultierende System wäre einem P2P-Netzwerksehr ähnlich.P2P-Netzwerke sind für das zweite Szenario besonders geeignet. Von den

hier vertretenen Systemen Retroshare, Briar und Secushare erfüllt Retroshare

63

Page 66: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

allerdings nicht alle Kriterien vollständig. Ende-zu-Ende-Verschlüsselung istbei direkten Kontakten durch die Link-Verschlüsselung gegeben. Bei denFunktionen „Distant Messages“ und „Distant Chat“ werden die NachrichtenEnde-zu-Ende-verschlüsselt, bei Dateiübertragungen über mehrere Knotenhinweg allerdings nicht. Das Verschleiern von Kontakten und Datenwegenist in Retroshare nur sehr begrenzt erreichbar. Pseudonymität ist geplant,Anonymität ist bereits möglich.

3.6 Schlussfolgerungen

In diesem Teil der Arbeit wurden funktionale und grundlegende Anforde-rungen an Soziale Netzwerke erarbeitet und anschließend im Vergleich derSysteme Facebook, Google+, LinkedIn, Moodle, Friendica, Lorea, Retroshare,Briar, Secushare, Twitter, StatusNet, Pump.io und Buddycloud angewendet.Der Vergleich bestätigte die funktionale Sättigung der großen kommerziellenSozialen Netzwerke und zeigte Schwächen bei der Erfüllung grundlegender An-forderungen auf. Die 1-Anbieter-Systeme Facebook, Google+, LinkedIn undTwitter erfüllen keine einzige Datenschutz-Anforderung (siehe Tabelle 3), ausdem Bereich Anbieterunabhängigkeit fast keine und nur die Hälfte aus demBereich Sicherheit. Auch einige Architektur-Merkmale (Benutzeroberfläche,OS-Integration, Benachrichtigungen) könnten besser gelöst sein.

Es steht zu vermuten, dass die durch Edward Snowden aufgedeckte Überwa-chung rechtliche Implikationen hat, denn das Bundesdatenschutzgesetz fordertden Schutz personenbezogener Daten von Behörden und Unternehmen. Wiewäre es damit in Einklang zu bringen, wenn Geschäftsfrau und Politikerin z.B.die eindeutig als Überwachungshelfer auftretenden Unternehmen Facebook,Google und Yahoo weiterhin für geschäftliche oder dienstliche Aufgabennutzten? Wäre die Nutzung von Microsoft Windows grob fahrlässig? Dürftenkeine unverschlüsselten Nachrichten verschickt werden?

Systeme nach dem Federation-Prinzip (Friendica, Lorea, StatusNet, Pump.iound Buddycloud) können für Anbieterunabhängigkeit sorgen, lösen aber wich-tige Sicherheits- und Datenschutz-Probleme ebenfalls nicht. Alle untersuchtenFederation-Plattformen sind für die Nutzung bei unbedenklichen Daten undgeringer Überwachung (Szenario 1) geeignet, der Student oder die Rentnerinkönnten beispielsweise eines der offenen Systeme zum Microblogging nutzenund private Erlebnisse aus ihrer Stadt verbreiten.P2P-Netzwerke nach dem F2F-Prinzip (Retroshare, Briar und Secushare)

sind von der Architektur her am besten für geschlossene Systeme geeignet20

20Die hohen Sicherheitsvorkehrungen der hier untersuchten F2F-Systeme bringen eine im

64

Page 67: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3.6 Schlussfolgerungen

und die Nutzer dieser Systeme benötigen auch die gebotenen Sicherheits-und Datenschutzmerkmale am häufigsten, da die Beziehungen oft enger unddamit die Kommunikationsinhalte vertraulicher sind.

„Clearly, Facebook is another uber-capitalist experiment: canyou make money out of friendship? Can you create communitiesfree of national boundaries – and then sell Coca-Cola to them?Facebook is profoundly uncreative. It makes nothing at all. Itsimply mediates in relationships that were happening anyway.“

(Tom Hodgkinson)[81]

Betrachtet man ein verteiltes System nur anhand seiner Datenverteilungs-strukturen, also „Wem gehören die Daten, wer soll darauf Zugriff haben,wie persönlich sind sie?“ und wählt die Architektur dementsprechend, bietetsich der Client-Server-Ansatz für öffentliche, unpersönliche Daten an; imSinne einer Bibliothek. Eine Bibliothek benötigt viel Speicherplatz, eine hoheBandbreite und ständige Zugriffsmöglichkeiten, dafür spielt der Datenschutzkeine Rolle, da die Bücher ohnehin öffentlich sind.Es ist allerdings nicht zu sehen, warum die persönlichen Daten von einer

Milliarde Nutzern auf einem zentralen System gespeichert werden sollten. Wiebereits beschrieben, modelliert der P2P-Ansatz (oder seine F2F-Abwandlung)die Struktur eines sozialen Netzwerks zwischen Menschen am besten. Per-sönliche Daten werden dabei tatsächlich nur den Personen zugänglich, fürdie sie auch bestimmt sind. Federation und 1AS (oder allgemein das Client-Server-Prinzip) wirken demgegenüber wie künstliche Kompromisse, die zwarmit ihren Servern technisch die bereits beschriebenen Vorteile hinsichtlichErreichbarkeit, Speicherplatz, Bandbreite und Rechenleistung haben, aberdie heutigen Kriterien an Datenschutz und Sicherheit nicht mehr erfüllenkönnen.

Bisher gibt es zu wenig ausgereifte P2P-Netzwerke. ImMoment ist Retrosharedas einzige System, welches tatsächlich einsatzbereit ist. Die Entwickler sindfür Nachfragen erreichbar und die Arbeit des Projektes seit 2006 schafftVertrauen in die zukünftige Entwicklung. Allerdings hat Retroshare mit denhier besprochenen Federation-Netzwerken gemeinsam, dass alle Systeme nochnicht mit einer hohen Nutzerzahl zurechtkommen mussten, wie sie Twitterund Facebook jeden Tag meistern.

Vergleich mit den anderen Systemen kompliziertere Kontaktaufnahme mit sich, diesich leichter mit persönlichen Bekannten umsetzen lässt. Bei Retroshare z.B. müssenvor jeglicher Kommunikation zwischen zwei Freunden die beiden öffentlichen Schlüsselausgetauscht werden; kennen sich die Freunde nicht über einen Dritten im Netzwerk,kann der Austausch nicht in Retroshare selbst geschehen.

65

Page 68: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

3 Vergleich aktueller Systeme

Durch die Abkehr vom Client-Server-Prinzip ergeben sich neue Herausfor-derungen, auf die im nächsten Abschnitt eingegangen wird.

66

Page 69: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

In diesem Abschnitt werden die neuen Sozialen Netze Briar und Secusharevorgestellt. Technische Herausforderungen von P2P- und F2F-Netzen werdenaufgezeigt und mögliche Lösungen an den Beispielen von Retroshare, Briar undSecushare erläutert. Die Grenzen des Datenschutzes und andere konzeptionelleHerausforderungen werden beschrieben, bevor die Idee eines idealen SozialenNetzwerks skizziert wird.

4.1 Briar und Secushare

Auf der Suche nach besseren Sozialen Netzwerken finden sich gerade nachden Aufdeckungen durch Edward Snowden viele Kandidaten. Nicht allesind tatsächlich den Anforderungen gewachsen. Es sind Projekte darunter,die blindes Vertrauen in den Anbieter voraussetzen, den Quellcode nichtoffenlegen oder technisch nicht über das hinausgehen, was ältere Projekte wieDiaspora, Friendica oder Lorea bereits umsetzen.

Im Folgenden werden zwei vielversprechende Systeme näher vorgestellt, diealle Anforderungen des zweiten Szenarios an Sicherheit und Datenschutz ausAbschnitt 3.5.3 erfüllen.1

Briar und Secushare sind zwei Soziale Netzwerke mit verschiedenen Ausrich-tungen. Briar lässt sich dabei vorstellen als das leichtgewichtige Kommunikati-onswerkzeug, welches Demonstranten auf ihren Smartphones nutzen, um sichwährend des Ablaufes einer Demonstration untereinander zu verständigen –bei Ausfall des Mobilfunknetzes auch über Bluetooth. Der Bürgerjournalistkann damit Nachrichten auf der SD-Speicherkarte in der Kamera eines Botenzu seinem Cousin am anderen Ende des Landes schmuggeln – und wiederzurück. Die Ausrichtung von Secushare ist ein ständig mit befreundeten Kno-ten verbundenes, universelles Soziales Netzwerk, welches auch Dateitauschund Echtzeitanwendungen wie Audio-/Videochats unterstützt.

1Das in diesem Abschnitt oft zum Vergleich herangezogene Retroshare wurde mit denanderen Systemen im Abschnitt 2.2 vorgestellt.

67

Page 70: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

Briar

Briar (www.briarproject.org) ist ein junges Soziales Netzwerk nach demF2F-Prinzip. Es ist ein geschlossenes System mit Schwerpunkten auf sichererKommunikation und pseudonymem Veröffentlichen. Anders als alle anderenhier genannten Sozialen Netzwerke wurde es zuerst für Mobilsysteme wieSmartphones entwickelt, die Alpha-Version gibt es bisher (Stand Oktober2013) nur für Android. Portierungen auf Linux, Mac OS X und Windowssind geplant; es ist in Java geschrieben.

Die Besonderheiten von Briar liegen im einfachen Aufbau und der Nutzbar-keit über unidirektionale Kommunikationskanäle mit sehr hoher Latenz: Briar-Nachrichten lassen sich über CDs oder USB-Sticks mit der Post verschicken.Außerdem sind Modems für das herkömmliche Telefonsystem, Bluetooth,direkte WLAN-Verbindungen ohne Access-Points und normale Internetverbin-dungen vorgesehen. Nachrichten werden nach dem Store-and-Forward-Prinzipweitergeleitet2, dieses Verfahren schließt Echtzeit-Anwendungen aus. Audio-/Video-Chats sind deshalb mit Briar nicht möglich, interaktive Anwendungenschwierig. Briar ist damit kein universelles Soziales Netzwerk, sondern einSpezialist für asynchrone Kommunikation.

Knoten finden anfangs z.B. per Bluetooth-Broadcast zueinander. Das Pro-gramm an sich kann ebenfalls über Bluetooth von Smartphone zu Smartphoneweitergegeben werden.

Secushare

Secushare (www.secushare.org) ist als Soziales Netzwerk geplant, welchesauf GNUnet aufbaut. Es erbt daher Eigenschaften von GNUnet, welchesbereits seit 2001 entwickelt wird. In den ersten Jahren war der anonymeund zensurresistente Austausch von Dateien die einzige GNUnet-Anwendung,seitdem ist das GNU Name System hinzugekommen und ein Service zurIPv4-IPv6-Übersetzung. Secushare ist ein Soziales Netzwerk, welches als neueGNUnet-Anwendung auf bestehenden Diensten von GNUnet aufbaut unddiesem ebenfalls neue Dienste hinzufügt: Multicast und PSYC. Multicastbaut auf der Mesh-Schicht auf und erzeugt Tunnel zwischen allen an einerMulticast-Gruppe beteiligten Knoten. Darüber verwaltet ein neu gestaltetesPSYC (Protocol for SYnchronous Conferencing) die Kanäle, welche der

2Auf dem Store-and-Forward-Prinzip basiert z.B. das über 40 Jahre alte UUCP, welchesfür das Usenet eingesetzt wurde, bevor das Internet größere Verbreitung erlangte und alsNachrichten noch über Wählverbindungen, Modems und das Telefonnetz weitergegebenwurden. Im deutschen Raum wurde Store-and-Forward auch in Mailboxnetzen wie demMausnetz und dem Fidonet verwendet.

68

Page 71: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.2 Technische Herausforderungen und Lösungen

Multicast-Gruppe entsprechen, und verteilt den persistenten Zustand (z.B.Profile oder Statusupdates) an alle Abonnenten des Kanals[40].

GNUnet ist ein vollständig dezentrales P2P-Netzwerk, modular aufgebautund im Vergleich mit Briar wesentlich komplexer.3 Es ist in C für Desktop-Systeme geschrieben worden, soll aber auch auf Mobilsystemen laufen. Es istweniger verzögerungstolerant als Briar und nutzt weniger Transportmedien,kann aber neben HTTPS und TCP auch direkt auf WLAN aufsetzen. GNU-net lässt sich in einem offenen P2P- und einem geschlossenen F2F-Modusbetreiben.

Aktuell wird noch an den unteren Schichten von Secushare gearbeitet, eineBenutzeroberfläche existierte im Oktober 2013 noch nicht. Die geplantenFunktionen finden sich in Tabelle 1 (im Abschnitt 3.2.1). Das System ist soflexibel und universell ausgelegt, dass sich damit Echtzeitanwendungen wieAudio-/Video-Chats, aber auch asynchrone Dateiübertragungen umsetzenlassen.

4.2 Technische Herausforderungen und Lösungen

Ein P2P-Netz ist selbstorganisierend, es funktioniert als Zusammenschlussautonomer Knoten ohne zentrale Koordination. Die Knoten kooperieren,denn die gewünschte Funktionalität des gesamten Netzes kann nur durchZusammenarbeit gewährleistet werden. Jeder Knoten erhöht nicht nur dieLast, sondern bringt neue Resourcen ein. Bei P2P gibt es keine gemeinsameDatenbasis, kein globales Wissen über das System. Jeder Knoten hat seineeigene Sicht auf das Netz.4 Es gibt große Unterschiede zwischen den Knotenhinsichtlich Speicher, Rechenleistung, Stabilität des Netzwerkzugangs undBandbreite; das Netz ist hochdynamisch, immer wieder verlassen Knoten dasNetz oder kommen neu hinzu. In einem offenen P2P-Netz sind die Knotennicht nur unzuverlässig im Hinblick auf ihre Ausfallsicherheit, sondern auchim Hinblick auf ihre Absichten; ein böswilliger Angreifer kann eigene Knotenhinzufügen und versuchen, das Netz zu übernehmen (Sybil-Attacke)[43].Durch die wechselseitige Bestätigung von Verbindungen gibt es diese Gefahrin F2F-Netzen nicht.

Die Nutzung eines P2P-Systems setzt voraus, dass jeder Nutzer die spezielleSoftware des Systems auf seinem Gerät installiert. Die persönlichen Daten, wie

3GNUnet startet bei Nutzung aller Subsysteme aktuell 38 Prozesse, dabei sind konkreteAnwendungen noch nicht mitgerechnet[79].

4In einem strukturierten Overlay-Netzwerk (wie z.B. Kademlia) kennt jeder Knoten seinedirekte Nachbarschaft am besten, ähnlich der Nachbarschaft von Personen in einerStadt.

69

Page 72: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

die Kontaktliste, werden ebenfalls dort gespeichert. Deshalb ist es allerdingseinem Nutzer nicht möglich, „einmal schnell“ am Computer eines Bekanntenoder in einem Internet-Café nach neuen Nachrichten zu sehen.

Im Vergleich zu Client-Server-Systemen ergeben sich bei P2P-Netzwerkenneue technische Herausforderungen[15], darunter sind:

· Wie finden Knoten ohne zentrales Verzeichnis zueinander (Discovery)?

· Wie werden Daten zwischen den Knoten weitergeleitet (Routing)?

· Wie funktioniert die Auflösung von Namen in einem dezentralen Netz-werk?

· Wie werden Daten in einem hochdynamischen Netzwerk gespeichertund verteilt?

· Wie können mobile Geräte eingebunden werden, die gegenüber Desktop-Computern oft geringere Möglichkeiten in Bezug auf Rechenleistung,Bandbreite, Speicherplatz und Konnektivität haben?

· Wie funktioniert die Bildung von und Kommunikation in Gruppen ohnezentrale Steuerung?

Im Folgenden werden Lösungen von Retroshare und einige der vielfältigenKonzepte von Briar und Secushare vorgestellt.

4.2.1 Discovery

In einem Client-Server-System finden die Clients ihren Server üblicherweiseüber das Domain Name System (DNS), sie erfragen seinen Hostnamen underhalten die IP-Adresse zurück, die sie direkt kontaktieren.

In einem vollständig dezentralen P2P-Netz ohne zentrale Directory-Server5

gibt es mehrere Möglichkeiten für einen Knoten, weitere Knoten zu finden:

· Nutzung des DNS oder einer statischen IP-Adresse: Beim er-sten Austausch von Zertifikaten oder Schlüsseln kann gleichzeitig einestatische IP-Adresse oder ein Hostname mitgegeben werden. Dieser An-satz funktioniert nur in F2F-Netzwerken, in denen ein solcher Austausch

5In einem hybriden (nicht vollständig dezentralen) System melden sich die Knoten beieinem zentralen Server, der für ihre Koordination zuständig ist, und tauschen nur dieDaten untereinander aus. Ein Beispiel für ein solches System ist das originale Napster.

70

Page 73: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.2 Technische Herausforderungen und Lösungen

vorab auf einem anderen Kanal („out of band“) stattfinden kann. Diemeisten privaten Nutzer sind nicht im Besitz einer statischen IP-Adresse,können aber ihre dynamische IP-Adresse über einen DynDNS-Anbietereinem Hostnamen zuordnen lassen. Der Nachteil dieses Ansatzes ist dieAbhängigkeit vom zentralistischen DNS.

· Peer-Discovery: Die Knoten teilen die eigene Kontaktliste mit Freun-den und tauschen IP-Adressen untereinander aus. Die Methode funk-tioniert nur, wenn der Knoten bereits mit mindestens einem anderenKnoten verbunden ist.

· LAN-Broadcast: Schickt eine Broadcast- (IPv4) oder Multicast-Nachricht(IPv6) an alle Geräte des lokalen Netzwerks, um weitere Knoten zu fin-den. Da diese Nachrichten nicht weitergeleitet werden, ist die Reichweiteauf das lokale Netzwerk beschränkt.

· DHT: Ein Knoten kann die verteilte Hashtabelle (Distributed HashTable, DHT) nach den aktuellen IP-Adressen anderer Knoten befragen.6Bei diesem Ansatz muss es mindestens einen vorab bekannten Knotengeben, über den man den Einstieg in die DHT findet. Ein üblicher Weg,um das „Problem des Erstkontakts“ zu lösen, ist die Mitgabe einerDatei mit festen Einstiegspunkten (Bootstrap-Nodes) für die DHT,diese Datei wird mit dem P2P-Programm geliefert.

Retroshare setzt DNS, Peer Discovery und DHT7 ein. Briar nutzt beimersten Zusammenfinden Broadcasts und merkt sich die Adressen der Freunde(IP-Adresse, Bluetooth-ID) für spätere Verbindungsversuche. Secushare kannfeste IP-Adressen und alle anderen Arten der Kontaktaufnahme verwenden(Peer Discovery, Broadcast, eigene DHT). Die von GNUnet genutzte DHTR5N[11] baut auf der Kademlia-DHT auf und ist besonders für Netze miteingeschränkter Konnektivität geeignet, also Netze, in denen sich nicht alleTeilnehmer gegenseitig erreichen können (F2F, WLAN-Ad-Hoc, Firewalls,NAT).8

6Die DHT ist ein öffentlich einsehbares Verzeichnis für IP-Adressen oder andere Daten. DasSpeichern der eigenen IP-Adresse in der DHT hat daher Nachteile für die Anonymität,denn sie kann so von jedem nachverfolgt werden, der die entsprechende ID kennt (beiF2F-Netzwerken normalerweise die PeerID, bei Bittorrent z.B. der Hash der Datei).

7Retroshare nutzt für das Auffinden der IP-Adressen seiner Kontakte die Mainline-DHTdes Bittorrent-Netzwerkes mit, welche auf Kademlia basiert[25] und sucht dort nachden LocationIDs der Freunde. Eine Retroshare-Nutzerin kann mehrere LocationIDshaben, die den von ihr genutzten Geräten entsprechen.

8Das Routing in R5N funktioniert ähnlich wie bei Kademlia, allerdings wird vorher ein

71

Page 74: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

Network Address Translation

Ein Problem für die Kontaktaufnahme zweier Knoten kann entstehen, wennsich einer oder gar beide hinter einem NAT-Router (Network Address Trans-lation) befinden. Lässt sich ein festgelegter Port zum Knoten weiterleiten(manuell oder durch Universal Plug and Play, UPnP), klappt der Verbindungs-aufbau. Ist das in fremden Netzwerken und beim Mobilfunk nicht möglich,kann „NAT Hole Punching“ versucht werden. Schreibt der NAT-Router diePorts nicht um, können beide Knoten versuchen, sich über die z.B. mit Hilfeder DHT herausgefundenen Ports zu verbinden. Werden die Portnummernwährend des NAT in vorhersagbarer Weise umgeschrieben, besteht die Chance,sie über einen dritten Knoten mit unbeschränktem Netzzugang zu erraten.Werden die Ports zufällig vergeben, muss der gesamte Netzwerkverkehr übereinen dritten Knoten (Relay) umgeleitet werden[1, S. 139 ff.]. Das kann eineigener „Helfer-Knoten“ sein, wie er bei Secushare geplant ist (siehe auchAbschnitt 4.2.5 zu Smartphones und Tablets).

Der Weg in das Netzwerk für den Nutzer

Es existiert noch ein „menschliches Discovery-Problem“, das sich an folgenderSituation zeigt. Die Geschäftsfrau hat in der Zeitung von einer sympathi-schen Bloggerin gelesen, deren Kurznachrichten sie gern abonnieren würde.Wäre die Bloggerin bei Twitter, könnte sich die Geschäftsfrau selbsttätig beiTwitter anmelden und die Bloggerin anhand ihres Accountnamens finden.Wäre die Bloggerin bei Briar oder Secushare, müsste die Geschäftsfrau zuerstjemanden finden, über den sie Zugang zum jeweiligen F2F-Netzwerk bekäme,bevor sie die Bloggerin abonnieren könnte. Selbst nachdem sie einen Ein-stieg ins Netz gefunden hat, wäre sie darauf angewiesen, dass ihr Teil desF2F-Netzes Verbindung zu dem Teil hat, in dem sich die Bloggerin bewegt.Mit zunehmender Verbreitung des Netzwerks schwindet das Problem, derUmstand macht das Netzwerk jedoch anfangs unattraktiver, was wiederumdie Verbreitung behindert. Mögliche Abhilfe bestünde in einem gemischtenP2P/F2F-Netzwerk, welches auch Verbindungen mit Unbekannten zulässt,diese Verbindungen könnten mit weniger Privilegien ausgestattet sein.

„Random Walk“ durchgeführt, der die Anonymität verbessert: GET-Anfragen werdenin Phase 1 einige Male zufällig weitergeleitet, bevor sie in Phase 2 wie bei Kademliazielgerichtet geroutet werden.

72

Page 75: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.2 Technische Herausforderungen und Lösungen

4.2.2 Routing

P2P-Netzwerke legen üblicherweise ein Overlay-Netzwerk über bestehendeProtokollschichten des IP-Stacks und können z.B. auf TCP, UDP oder auchHTTP aufsetzen. In diesem Overlay-Netzwerk gibt es von der Internet-Schichtunabhängige Adressen (PeerIDs, die z.B. aus einem Hash des eigenen PublicKeys gebildet werden können) und unabhängige Routen.In einem geschlossenen Sozialen Netzwerk bietet es sich an, die engen

sozialen Beziehungen auch für das Routing zu verwenden. Auf diese Weisewird das Vertrauen der menschlichen Beziehungen direkt auf die Verbindungender Knoten abgebildet. Direkte Verbindungen werden nur zwischen Freundenaufgebaut (siehe auch Abbildung 3.8).

Das hat Vor- und Nachteile: Ein Nachteil besteht darin, dass außenstehendeBeobachter auf Grund des Netzwerkverkehrs bestehende Kontakte nachvoll-ziehen könnten, ein zweiter, dass Routen zu begehrten Inhalten womöglichlänger sind als nötig oder dass – wenn keine Verbindung über Freunde dorthinführt – die Inhalte auch ganz unerreichbar sind. Auf der anderen Seite istdurch die persönliche Bekanntschaft ein leichterer Austausch von Schlüsselnoder Zertifikaten möglich. Durch die Bestätigung jedes Verbindungspartnerskönnen sich theoretisch keine Fremden in den eigenen „Knotenkreis“ einschlei-chen und viele Arten von Attacken gegen P2P-Netze sind ausgeschlossen (z.B.die Sybil-Attacke). Außerdem werden Daten nur über Freunde geleitet odermit diesen ausgetauscht. Bei direkten Kontakten ist die Link-Verschlüsselungdaher eine Ende-zu-Ende-Verschlüsselung, eine zweite ist nicht notwendig.

Um Daten zwischen nicht direkt miteinander verbundenen Knoten auszutau-schen, werden oft anonymisierende Tunnel aufgebaut, um Sender, Empfängeroder die Daten selbst nicht für alle weiterleitenden Knoten ersichtlich zumachen. Retroshare nutzt dabei das für F2F-Netze gut geeignete Turtle-Routing. Turtle-Routing baut aus mehreren der existierenden, verschlüsseltenDirektverbindungen zwischen Freunden einen Tunnel zusammen, deren An-fang und Ende nur Sender und Empfänger kennen. Auf Grund der fehlendenEnde-zu-Ende-Verschlüsselung der Tunnel eignet sich Turtle-Routing eher fürdie Weitergabe unpersönlicher Dateien, aus deren Inhalt nicht auf Absenderoder Empfänger geschlossen werden kann. Für persönliche Nachrichten istTurtle-Routing nicht vorgesehen[31].

GNUnet hat mehrere Möglichkeiten des Routings, darunter GAP und Mesh,auf dem wiederum die Multicast-Schicht aufsetzt, die von Secushare genutztwird. GAP wird vor allem für die Dateitausch-Funktionen von GNUnetverwendet. Es ähnelt dem Turtle-Routing, baut aber keine von der Quellebestimmten Tunnel, sondern überlässt es den Knoten, einen geeigneten Weg

73

Page 76: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

für die Datenpakete zu finden. Die Quelle kann dabei einen gewünschtenGrad an Anonymität angeben (0 lässt auch direkte Verbindungen zu undbietet keine Anonymität), je höher die Zahl, desto mehr Cover-Traffic mussvorhanden sein und desto langsamer läuft die Übertragung. GAPs Modell derAnonymität beruht darauf, dass ein Beobachter von außen den Unterschiedzwischen selbst sendenden und weiterleitenden Knoten nicht erkennen kann.Zusätzlich migrieren Daten von der Quelle zum Ziel, so dass sich mit der Zeitder eigentliche Sender nicht mehr ausmachen lässt.

Verschleierung der Kontakte

Retroshare verschleiert die Verbindungen zu direkten Kontakten nicht, beiBeobachtung des Netzwerkverkehrs ließe sich herausfinden, wer mit wem überRetroshare verbunden ist.9Briar versucht nicht zu verschleiern, dass es jemand nutzt; es gibt aller-

dings Überlegungen unter den Entwicklern, das Ausforschen der Kontakte zuerschweren. Bei der Verwendung von Transportmedien mit begrenzter Reich-weite (z.B. Bluetooth) kann die Briar-Nutzung nur aus der Nähe festgestelltwerden[33].

Die Basis von Secushare, GNUnet, kann nicht nur als F2F-, sondern auchals offenes P2P-Netz betrieben werden und verbindet sich in dieser Betriebsartdirekt mit Unbekannten, was einen Vorteil für die Verschleierung der Kontaktedarstellt.

4.2.3 Identitäten und Namen

Die aktuelle Internet-Struktur setzt an vielen Stellen Vertrauen voraus, amoffensichtlichsten vielleicht bei der Namensauflösung des DNS. Die Nutzerinmuss dem Betreiber ihres DNS-Servers vertrauen, die korrekte IP-Adressezu einem angefragten Namen zurückzuliefern, aber selbst diese könnte einAngreifer in der Mitte noch unbemerkt ändern. DNSSEC löst einige derProbleme, die Nutzerin muss allerdings mindestens dem Aussteller des Root-Zertifikats trauen.10

9Eine Abhilfe wäre, sich in Retroshare mit „heiklen“ Personen nur über Zwischenkontaktezu verbinden, was allerdings das Routing ineffizient werden lässt und den Zwischen-kontakt zum neuralgischen Punkt macht. Eine andere Abhilfe wäre, Retroshare überTOR zu leiten und als Hidden Service einzurichten. The Onion Router (TOR) ist einAnonymisierungsdienst für TCP-Verbindungen, der Daten nach mehrfacher, ineinanderverschachtelter Verschlüsselung über drei Hops leitet, bevor sie das Ziel erreichen.

10Die Grundlage für dieses Vertrauen ist in den letzten Monaten durch die AufdeckungenEdward Snowdens erschüttert worden. Die USA kontrollieren nicht nur das DNSSEC-

74

Page 77: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.2 Technische Herausforderungen und Lösungen

Das Ziel von datenschützenden P2P-Systemen ist, möglichst wenig derzentralistischen und potentiell kompromittierten Infrastruktur zu nutzen.Über die Schichten, welche für den Transport von Daten benötigt werden,werden eigene, verschlüsselte Protokolle gelegt. Ehemals zentrale Dienstewerden durch eigene, dezentrale Systeme ersetzt.

Wenn Vertrauen in „das Internet“ schwindet, ist das nicht nur ein persönli-ches oder soziales, sondern auch ein technisches Problem. Wenn sich das DNSnicht mehr nutzen lässt, wie können Namen in IP-Adressen aufgelöst oderandere Ressourcen eindeutig benannt werden? P2P-Netzwerke mit vollstän-dig dezentraler Struktur können auch keine zentrale Instanz des Vertrauensbesitzen. Können sie deshalb auch kein globales Namenssystem verwenden?

Die Identitäten von Nutzern in allen drei untersuchten P2P-Netzwerken sinddurch ihre Paare von öffentlichen/privaten Schlüsseln festgelegt, die durchden Hashwert des öffentlichen Schlüssels repräsentiert werden. Hashwertesind allerdings lang, unleserlich und lassen sich von den meisten Menschennicht merken, so dass eine Abstraktionsebene eingefügt werden muss – einDienst, der Namen und Hashwerte verbindet, damit ein Nutzer statt einerunverständlichen Zeichenfolge den Namen eines Freundes am Bildschirm sieht.In einem geschlossenen Sozialen Netzwerk erscheint es praktikabel, die

Freunde die Fingerprints ihrer öffentlichen Schlüssel gegenseitig verifizierenzu lassen, anschließend können sie lokal ein Alias für den Kontakt vergeben(„Pet Name“). Der Fingerprint (oder gleich der gesamte öffentliche Schlüssel)kann auch als QR-Code auf eine Visitenkarte gedruckt werden. In Retroshareist ein Nutzer unter seiner sechzehnstelligen PeerID und zusätzlich untereinem selbstgewählten Namen oder Pseudonym bekannt, welches bei derSchlüsselerzeugung hinzugefügt wird. Dieser Name ist innerhalb des Netzesnicht eindeutig und kann in der aktuellen Version (0.5.5) des Programmsnicht nachträglich geändert werden.

Ein Name in einem Rechnernetz kann nach einer These von Zooko Wilcox-O’Hearn (bekannt als „Zookos Dreieck“) nur zwei der drei Eigenschaften„global gültig“, „sicher“ und „für Menschen erinnerbar/lesbar“ aufweisen.Das DNS ist ein Beispiel für global gültige und menschenlesbare, aber nichtsichere Namen. Der „Name“ einer Onion-Domain ist ein Beispiel für sichereund global gültige, aber nicht erinnerbare Zeichenfolgen.11

Root-Zertifikat, sondern auch die wichtigsten anderen Komponenten des Internets: DieVergabe von IP-Adressblöcken, die Rootzone des DNS und eventuell Zertifizierungsstel-len für X.509/TLS und Browserhersteller, welche die Zertifikate mitliefern.

11TOR stellt sich dem Problem eines globalen Namenssystems nicht und verwendet direkteinen gekürzten Hash des öffentlichen Schlüssels für seine Hidden Services. Hidden

75

Page 78: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

Ein Gegenentwurf zum zentralistischen DNS ist das von Secushare genutzte„GNU Name System“ (GNS) mit sicheren (kryptografisch signierten) undmenschenlesbaren Adressen, die aber nicht global gültig sind. Über Delega-tion können zertifizierte Namensräume anderer Nutzer unter dem eigeneneingebunden werden, damit lässt sich eine hierarchische Struktur aufbauen,die allerdings immer vom eigenen Standpunkt ausgeht[41].

4.2.4 Speichern und Verteilen von Daten

Der Zugriff auf gespeicherte Daten in einem P2P-Netzwerk ist wesentlich mehrSchwierigkeiten unterworfen als in einem Client-Server-System, in welchemder Server ständig erreichbar und immer unter dem selben Namen und derselben Adresse zu finden ist. In einem P2P-Verbund verschwinden Knoten ausdem Netz und erscheinen unter einer anderen Adresse wieder, neue Knotenkommen hinzu, manche verabschieden sich für immer. Es ist nicht sinnvoll,wichtige Daten nur auf einem Knoten zu speichern, die Verfügbarkeit wärenicht gewährleistet.

Eine Lösung des Problems liegt im Verteilen der Daten. „Je mehr sich einDatensatz an den verschiedensten Knotenpunkten im Netzwerk wiederholt,je verbreiteter er im Netzwerk ist, desto wahrscheinlicher ist seine konstantePräsenz. [...] Die Verfügbarkeit von Daten wird nicht mehr durch Speichern,sondern durch ihre Verteilung gesichert.“[5, S. 25 f.]Die drei hier untersuchten P2P-Netze gehen die Aufgabe unterschiedlich

an und unterscheiden dabei nach kleinen Dateien, die potentiell alle interes-sieren könnten und großen Dateien, deren spekulative Verbreitung zu vieleRessourcen kosten würde. Retroshare erzeugt für jede Datei, die man explizitweitergeben möchte, einen Link mit Namen, Größe und Hash. Auch Dateien,die man an persönliche Nachrichten „anhängt“, werden nicht (wie bei E-Mail)in die Nachricht eingebettet, sondern per Link weitergegeben. Entschließt sichder Nutzer zum Download einer großen Datei, kann er diese per „Swarming“,wie bei Bittorrent, von mehreren Quellen gleichzeitig beziehen. Nachrichtenin abonnierten Foren werden im Gegensatz zu den großen Dateien automa-tisch an alle Freunde weitergeleitet, um die Verbreitung zu fördern.12 EinNachteil dieser Methode ist, dass eine Nutzerin nur Foren empfangen kann,

Services sind innerhalb des TOR-Netzes erreichbare Server, die anonym ihre Dienste(z.B. Webseiten) unter der .onion-Top-Level-Domain anbieten und über Adressen wiehttp://w2vdsbm7wyjzsgei.onion erreichbar sind.

12Dabei setzt Retroshare eine unflexible Form des Ablaufdatums ein: Nachrichten in Forenverfallen automatisch nach einem Jahr und können auch vom Autor nicht früher gelöschtwerden.

76

Page 79: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.2 Technische Herausforderungen und Lösungen

die mindestens einer ihrer Freunde selbst abonniert hat.Briar ist auf den Austausch von Nachrichten geringer Größe ausgelegt. Die

Nachrichten einer Gruppe werden nur eine bestimmte Anzahl von „Hops“(Knoten) weitergeleitet, so dass Gruppen eher lokal bleiben. Ist der gemein-same Nachrichtenspeicher eines Knotens gefüllt, werden die jeweils ältestenNachrichten verworfen.

Secushare kann für das Verteilen von großen Dateien GNUnets GAP nutzen,welches Swarming unterstützt. Für Echtzeitanwendungen ist GAP allerdingswegen Umwegen und absichtlichen Verzögerungen gegen Trafficanalysen nichtgeeignet.In sozialen Anwendungen kommt es häufig vor, dass ein Nutzer dieselben

Daten an viele andere Nutzer sendet, z.B. beim Verteilen von Statusupdatesoder beim Microblogging. Um die Größenordnung zu verdeutlichen: DieAktivistin Anne Roth hatte (Stand Oktober 2013) rund 20000 Follower beiTwitter, der Autor Sascha Lobo 150000, internationale Berühmtheiten wieJustin Bieber oder Katy Perry erreichen über 40 Millionen. Müssten für jedeNachricht, die Justin Bieber absetzt, 40 Millionen einzelne Verbindungenvon seinem Knoten zu jedem seiner Follower aufgebaut werden, könnte ernicht von einem Smartphone oder Notebook in einem Hotel mit normalerInternetanbindung aus schreiben.

DHT vs. direkter Multicast zum Verteilen von Daten

Eine verteilte Hashtabelle (DHT) ist ein öffentliches Verzeichnis für belie-bige Schlüssel-Wert-Kombinationen. Bisher wird eine DHT vornehmlich alsverteiltes Adressbuch genutzt. Ließe sie sich zum Speichern von Nachrichtenund Statusupdates nutzen und so das Lastproblem von Justin Bieber lösen?Möglich wäre das, doch nicht besonders effizient: Ein Knoten speichert Datenin einer DHT durch PUT-Anfragen an Knoten in seiner Nachbarschaft. DiesePUTs müssen regelmäßig wiederholt werden, da die Verfügbarkeit von Einzel-knoten nicht gesichert ist und außerdem Werte nach einiger Zeit verworfenwerden. Durch die Speicherung der Nachrichten in der DHT gelangen sieallerdings nicht zu den eigentlichen Empfängern. Die 40 Millionen Fans vonJustin Bieber müssen nun ihrerseits jeweils mehrere13 GET-Anfragen an dieDHT stellen. Dabei ist zu hoffen, dass die Nachricht auf genügend Knotenverteilt wurde, denn ansonsten steigt einerseits die Last für die wenigen

13Die ersten GET-Anfragen sind nötig, um schrittweise einen Knoten zu finden, auf dem dieNachricht gespeichert ist, bevor mit der letzten Anfrage die Nachricht selbst angefordertwird.

77

Page 80: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

Ausliefer-Knoten und andererseits müssen die Fans mehr GET-Anfragenstellen, um zu den wenigen Knoten zu finden[11].Secushare setzt auf ein anderes Konzept zur Datenverteilung: Multicast

mit dezentralem, persistentem Zustand.14 Alle 40 Millionen Abonnen-ten bilden zusammen mit der Quelle eine Multicast-Gruppe. Nachrichten indieser Gruppe werden zwischen den teilnehmenden Knoten weitergeleitet,dabei sind die Verbindungen zwischen zwei Knoten durch ende-zu-ende-verschlüsselte Tunnel (bereitgestellt durch den Mesh-Service von GNUnet)gesichert. Ein Knoten der Multicast-Gruppe empfängt Nachrichten von einemoder mehreren Knoten15 und leitet Nachrichten an einen oder mehrere Knotenweiter. Die Knoten weiter oben in der Hierarchie verteilen neue Teilnehmeran Knoten, die gewillt und in der Lage sind, Nachrichten weiterzuleiten (Re-lays), so dass eine Baumstruktur (Multicast Tree) entsteht. Dadurch, dass dieNachrichten nur von denen empfangen (und teilweise weitergeleitet) werden,die auch an den Nachrichten interessiert sind, werden im Gegensatz zur DHTunnötige Verbindungen zu und Speicherplatzverbrauch auf fremden Knotenvermieden.

PSYC (über der Multicast-Schicht) sorgt für die Verteilung und Persistenz-haltung des Zustandes, den jeder Kanal in Secushare hat. Der Zustand isteine Menge von Schlüssel/Wert-Paaren, die auf jedem teilnehmenden Knotenrepliziert werden – dies können auch Nachrichten von Justin Bieber an seine40 Millionen Abonnenten sein. Ein Knoten, der z.B. auf Grund eines Abbruchsder Internetverbindung für einige Zeit keine Nachrichten empfangen konnte,kann einen Relay des PSYC-Kanals um die verpassten Nachrichten bitten(„Replay“), diese müssen nicht von der Quelle selbst angefordert werden[40].Multicasting kann nicht nur für Statusupdates, sondern auch für Chaträume,Bildergalerien und Videostreams verwendet werden.

Eine DHT ist für das Speichern und Verteilen von geringen Datenmengengeeignet, bei denen noch nicht feststeht, wer und wann auf sie zugreifen wird.Multicasting eignet sich gerade dann, wenn die Gruppe der Empfänger vorherfeststeht und die Datenmengen größer werden.

14Multicasting in P2P-Netzen wurde bereits zuvor beschrieben, ein Beispiel dafür istScribe[7], welches auf Pastry[34] aufsetzt, aber keinen verteilten, persistenten Zustandkennt.

15Ein Teilnehmer versucht, Nachrichten von mehreren Knoten gleichzeitig zu empfangen,damit er im Falle eines bösartigen oder unzuverlässigen Knotens nicht vom Nachrich-tenstrom abgeschnitten wird.

78

Page 81: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.2 Technische Herausforderungen und Lösungen

Im Gegensatz zur Funktionsweise der Foren in Retroshare und Briar ist derpotentielle Abonnent einer Quelle in Secushare nicht darauf angewiesen, dassseine direkten Kontakte oder deren Kontakte die Quelle selbst beziehen, erkann Quellen unabhängig von seiner „Position“ im F2F-Verbund abonnieren.

4.2.5 Smartphones und Tablets

Mobilgeräte (worunter hier Smartphones und Tablets verstanden werden)unterliegen einigen Beschränkungen im Vergleich zu „richtigen Computern“.Hauptspeicher und Rechenleistung sind bei aktuellen Geräten keine so knap-pen Ressourcen wie die Akkulaufzeit und der oft schmalbandige und unsteteInternetzugang. Im Jahr 2013 gibt es zwei den Markt beherrschende Mo-bilbetriebssysteme: Android von Google und Apples iOS. Android basiertzwar auf dem Linux-Kernel und ist größtenteils Freie Software, wird aber vonGoogle kontrolliert. Die meisten mit Android ausgelieferten Smartphones undTablets gewähren ihren Anwendern keinen vollständigen Zugang zum System(Root-Zugang), was die Entwicklung systemnaher Anwendungen wie Briarund Secushare erschwert. Bei Apples iOS ist die Situation weitaus kritischer,denn Apple kontrolliert mit dem firmeneigenen „App Store“ den einzigenoffiziellen Vertriebsweg für Software.16 Apple war bisher eher zensurfreundlicheingestellt, lässt keine P2P-Anwendungen zu, mit denen sich Dateien austau-schen lassen, und hat mindestens ein Programm zur Umgehung von Zensuraus dem App Store entfernt[63]. Eine Portierung von Briar oder Secushareauf iOS scheint daher unwahrscheinlich.Eine Notlösung, mit der sich selbst unter iOS oder an einem fremden

Rechner auf die eigenen Daten im Sozialen P2P-Netzwerk zugreifen lässt, stelltdie Oberfläche des eigenen Knotens per Webbrowser auf dem Smartphoneoder Tablet dar, während der Knoten auf einem Computer zu Hause läuft.Die Retroshare-Entwickler haben im August 2013 eine Weboberfläche namens„DjRS“ für ihr System vorgestellt.

Das leichtgewichtige Briar läuft in der Alpha-Version unter Android undist auf Mobilgeräte mit instabilen Netzwerkverbindungen und geringen Res-sourcen ausgelegt.Secushare plant Unterstützung für Mobilgeräte und andere Knoten mit

schwankender oder langsamer Netzanbindung und wenig Speicherplatz in

16Ein iOS-Gerät lässt sich nur durch einen „Jailbreak“ („Gefängnisausbruch“) in ein vonseiner Nutzerin kontrolliertes Gerät verwandeln, auf dem sich dann auch Software ausbeliebigen Quellen installieren lässt. Da ein Jailbreak eine Sicherheitslücke im Systembenötigt, wird er mit neueren Geräten und Systemversionen immer schwieriger.

79

Page 82: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

Form von „Helfer-Knoten“.17 Dabei arbeiten die Helfer-Knoten lediglich alsRouter und Speicherplatz für verschlüsselte Verbindungen und Daten undstellen auf diese Weise kein Sicherheitsrisiko dar, wie es richtige Server beieinem 1-Anbieter- oder Federation-System täten.

4.2.6 Gruppenkommunikation

Die Bildung und Nutzung von Gruppen ist eine wesentliche Funktion So-zialer Netzwerke und ein Grund dafür, warum sie so beliebt sind (sieheauch Abschnitt 4.3.1). Ein Soziales Netzwerk sollte daher die unkomplizierteZusammenarbeit und Kommunikation in Gruppen unterstützen.Im Gegensatz zu 1-Anbieter-Systemen kann in P2P-Systemen nicht ein

einzelner Server die Gruppenzugehörigkeit festlegen und kontrollieren. Siewird daher durch kryptografische Funktionen bestimmt. Die meisten Imple-mentierungen von Public-Key-Verfahren sind allerdings auf die einfacherebidirektionale Kommunikation ausgelegt und unterstützen nicht von sich ausmehr als zwei Teilnehmer. Die einfachste Lösung ist, die Gruppe wie eineneinzelnen Nutzer zu behandeln und einen Schlüssel an alle Gruppenmitgliederzu verteilen[1, S. 162 f.]. Dabei wird allerdings ein neuer Schlüssel notwendig,wenn ein Mitglied die Gruppe verlässt.

Für die synchrone Gruppenkommunikation (z.B. Chats) wurde das eta-blierte OTR-Protokoll18 um die Fähigkeit erweitert, mit mehreren Teilneh-mern umzugehen. Die Protokolle mpOTR (multi-party OTR)[13] und GOTR(Group OTR)[23] bieten Vertraulichkeit, Authentifizierung, Perfect ForwardSecrecy und nachträgliche Abstreitbarkeit – und zwar, was sowohl Inhalt,als auch Teilnahme an einem Chat angeht. GOTR soll als Plugin für denInstant-Messenger Pidgin veröffentlicht werden, wird aber bisher von keinemder hier untersuchten Systeme genutzt.Eine andere Möglichkeit für synchrone Gruppenkommunikation sind Se-

cushares Multicast-Gruppen, welche im Gegensatz zu Gruppen-OTR bereits17Denkbar wäre, dass ein Nutzer bei einem Serveranbieter einen virtuellen oder realen Server

für sich selbst und seine Freunde mietet, oder bei entsprechender Internetanbindungbei sich zu Hause betreibt.

18OTR (Off-The-Record) ist ein Protokoll und Plugin für gängige Instant-Messenger wiePidgin, mit dem sich zwei Teilnehmer wie in einem „Vier-Augen-Gespräch“ unterhaltenkönnen. Das Gespräch ist vertraulich, beide Teilnehmer können sich sicher sein, mitwem sie sprechen und dass die Nachrichten des Kommunikationspartners unverändertbei ihnen ankommen. Nach dem Gespräch lässt sich allerdings nicht mehr nachweisen,wer was gesagt hat und ob er überhaupt an dem Gespräch teilnahm. Das wird durchnachträgliches Veröffentlichen der zum Signieren genutzten Sitzungsschlüssel erreicht,so dass im Nachhinein jeder Außenstehende Nachrichten fälschen könnte[4].

80

Page 83: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.2 Technische Herausforderungen und Lösungen

Zugangsmechanismen beinhalten, welche ein Operator oder Gastgeber kontrol-liert. Vertraulichkeit ist durch die Verschlüsselung der Mesh-Tunnel zwischenden teilnehmenden Knoten der Multicast-Gruppe gegeben. Sind über dienormalen Sicherheitsfunktionen von GNUnet hinausgehende Ansprüche (z.B.an Abstreitbarkeit) vorhanden, könnte GOTR auch über Secushare betriebenwerden.

Der Austausch von asynchronen Nachrichten in einer Gruppe ist kompli-zierter, da PFS durch flüchtige Sitzungsschlüssel erreicht wird und sich hierdie Frage nach der Gültigkeitsdauer der Sitzung stellt.In Briar einigt sich ein Knoten mit seinem Kommunikationspartner auf

ein gemeinsames Geheimnis19, von dem mit einer Key-Derivation-Funktioneine Reihe von Sitzungsschlüsseln abgeleitet werden. Anschließend wird dasgemeinsame Geheimnis gelöscht. Jeder Sitzungsschlüssel der Reihe wird nurfür eine bestimmte Zeit zum Nachrichtenaustausch genutzt; nach seinemAblauf wird er gelöscht, um Perfect Forward Secrecy zu erreichen.

Bei Retroshare werden in privaten Foren alle Nachrichten mit einem speziellfür dieses Forum generierten Veröffentlichungs-Schlüssel verschlüsselt undkönnen nur mit seinem Gegenstück entschlüsselt (gelesen) werden. DiesesSchlüsselpaar verteilt der Ersteller des Forums an ausgewählte Teilnehmer.Zusätzlich kann jede Teilnehmerin ihre eigenen Nachrichten mit ihrem GPG-Schlüssel unterschreiben, um sie als von ihr persönlich stammend zu kenn-zeichnen (Authentifizierung). Da der eigene GPG-Schlüssel langlebig ist (erstellt die Identität in Retroshare dar), kann die Nutzerin nur zwischen an-onymen Forenbeiträgen oder authentifizierten Beiträgen ohne Abstreitbarkeitwählen. PFS ist ebenfalls nicht gegeben, solange das entsprechende Forumexistiert.

19In der Alpha-Version von Briar unter Android zeigt der eine Knoten eine längere Zahlan, welche der Besitzer des anderen Gerätes bei sich eingeben muss.

81

Page 84: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

4.3 Konzeptionelle Herausforderungen

Um ein sicheres und datenschutzfreundliches Soziales Netzwerk auf P2P-Basiszu entwickeln und zu verbreiten, sind nicht nur technische Herausforderungenzu meistern. Bisher haben sich in weiten Teilen der Bevölkerung gerade dieunsicheren, datenschutzignoranten und kommerziellen Anbieter durchgesetzt.Dieser Abschnitt untersucht potentielle Gründe für diese Entwicklung undMöglichkeiten für neue Soziale Netzwerke.Dabei wird auf folgende Themen eingegangen:

· Warum üben bestehende Soziale Netzwerke eine hohe Anziehungskraftauf neue Nutzer aus?

· Wie können sich angesichts der Marktmacht der etablierten Anbieterneue Netzwerke durchsetzen?

· Wann widersprechen sich Datenschutz und Soziale Netzwerke?

· Kann ein System alle Anforderungen abdecken?

4.3.1 Netzwerkeffekt und Lock-In

Man spricht vom „Netzwerkeffekt“, wenn der Nutzen eines Angebots oderNetzwerkes mit jedem zusätzlichen Anwender steigt. Je mehr Hörer ein Radio-sender hat, desto mehr hat sich das Aufstellen der Sendeantenne gelohnt. Indem Fall steigt der Nutzen (für den Sender) linear mit der Zahl der Hörer, denndie Hörer untereinander sind isoliert und profitieren selbst nicht von weiterenHörern (1-zu-n-Kommunikation). Bei Diensten zur Zweier-Kommunikation,wie dem Telefon, steigt nach Robert Metcalfe der Nutzen quadratisch mitder Zahl der Mitglieder. Die Annahme beruht auf der möglichen Zahl derVerbindungen in einem Netz mit n Mitgliedern:

n(n − 1)2

Der konkrete Nutzen dabei ist, dass jedes Mitglied jedes andere Mitgliederreichen kann – allerdings nur für Punkt-zu-Punkt-Verbindungen. Die Funk-tionalität von Sozialen Netzwerken geht weit darüber hinaus (sonst könntendie Nutzer wohl auch bei Telefon, E-Mail oder XMPP bleiben) und bestehtin der Möglichkeit der Gruppenbildung. Nach David Reed misst sich derNutzen eines Netzwerks in der Zahl der möglichen Untergruppen, das sindbei n Mitgliedern:

82

Page 85: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.3 Konzeptionelle Herausforderungen

2n − n − 1

Die Zahl der Untergruppen steigt mit zusätzlichen Mitgliedern exponentiell,weit schneller als der Metcalfesche Nutzen[8], und lässt den Wert von SozialenNetzwerken mit gut gestalteten Gruppenfunktionen erahnen. Möglicherweiseist das ein Faktor für Facebooks übermächtigen Erfolg.Hat ein Netzwerk erst einmal eine gewisse Größe erreicht, wird es schwer,

mit ihm zu konkurrieren. Der Netzwerkeffekt begünstigt Monopole – es ergibtfür einen potentiellen Nutzer keinen Sinn, einem Netzwerk beizutreten, indem er noch niemanden kennt; hingegen sehr viel Sinn, dem Marktführerbeizutreten, bei dem bereits „all seine Freunde“ sind. Wollten die Teilnehmerder Umfrage ihre Freunde oder Abonnenten in ein neues Soziales Netzwerkmitnehmen, müssten 37% mehr als 70 Personen, 28% sogar mehr als 200Personen überzeugen.

Der Lock-In-Effekt verstärkt das Problem[18]. Kommerzielle Anbieter schot-ten ihre Nutzer wie in einem „umzäunten Garten“ nach außen ab. Sie lassenoft Verbindungen zu, die ihnen nützlich scheinen oder Profit einbringen(Spiele- oder Musik-Streaming-Anbieter), schließen aber Dienste aus, die sieals Konkurrenten wahrnehmen[94]. So wird eine systemübergreifende NutzungSozialer Netzwerke erschwert.

Wie ist es möglich, mit Facebook zu konkurrieren?

Lässt sich der Netzwerkeffekt umgehen oder das Lock-In aufbrechen? Die eineMöglichkeit wäre, ein „besseres Facebook“ zu schaffen, welches sich (unteranderem) mit Facebook vernetzt und dessen Anwender abwirbt. Auf dieseWeise könnten die Freunde langsam zum neuen System abwandern – wasFacebooks Interessen entgegensteht. Es wäre eine schlechte Existenzgrundlagefür ein neues Soziales Netzwerk, sich von einem bestehenden System abhängigzu machen.Fraglich ist auch, ob ein „besseres Facebook“ eine Lösung ist. Diaspora

ist 2010 mit dem Ziel angetreten, eine datenschutzfreundliche Alternativezu Facebook zu sein, sammelte zum Start viele Sympathien und Kapitaldurch Crowdfunding ein, hat sich aber nicht durchgesetzt. Die Vorteile einesFederation-Systems, das in Aufbau und Funktion Facebook sehr ähnlich ist,haben zu wenige überzeugt.Womöglich ist es gar nicht notwendig, Facebook zu ersetzen. Facebooks

Popularität lässt nach, für manchen Jugendlichen ist es bereits „uncool“

83

Page 86: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

geworden[52]. In der diese Arbeit begleitenden Umfrage gehen 7% der Teil-nehmer davon aus, dass Facebook im Gegensatz zur Vergangenheit zukünftignicht mehr ihr meistgenutztes Soziales Netzwerk sein wird, damit nimmtFacebooks Anteil von 57 auf 50% ab. Das Ergebnis deckt sich mit anderenStudien, welche die Beliebtheit des Marktführers zurückgehen sehen[103].

Die Chance für ein neues Soziales Netzwerk liegt vermutlich darin, Merkma-le und Funktionen anzubieten, die es bei den bisherigen Marktführern nichtgibt – und die diese auf Grund ihrer Architektur oder Situation nicht leichtkopieren können. Die Nutzer können das neue Netzwerk parallel zum altenverwenden, denn ein Computer oder Smartphone ist nicht auf eine Anwen-dung beschränkt. Auf diese Weise lässt sich die Macht des Netzwerkeffekts„abmildern“.20

Merkmale und Funktionen, welche die großen kommerziellen Netzwerkenicht bieten können, gibt es viele. Ende-zu-Ende-Verschlüsselung, Daten untereigener Kontrolle und eine Oberfläche ohne Werbung würden viele Umfrage-teilnehmer ansprechen. Dateifreigaben direkt von der eigenen Festplatte auskönnten den Studenten und seine Kommilitonen leichter zusammenarbeitenlassen. Sicheres pseudonymes Publizieren, wie es z.B. über Tor Hidden Ser-vices möglich – aber noch nicht einfach – ist, kann für den Bürgerjournalistenin der Diktatur den Unterschied zwischen Leben und Tod ausmachen.

Ist es nötig, mit Facebook zu konkurrieren?

Verbreitung im angestrebten Nutzerkreis ist für ein Soziales Netzwerk nützlich,aber es gibt andere Kriterien, die den Einsatz eines bestimmten Systemssinnvoll oder gar notwendig erscheinen lassen. Der Student an der UniversitätPotsdam kann ohne einen Moodle-Account nicht an bestimmten Lehrveran-staltungen teilnehmen. Dissidenten in einer Diktatur können Briar nutzen,weil es sie besonders schützt – da ist es ihnen vermutlich egal, ob Briar imRest der Welt verbreitet ist oder nicht.

Für offene Systeme ist eine weite Verbreitung wichtiger als für geschlossene,da die Nutzer offener Systeme eher „nach außen“ kommunizieren und derEmpfängerkreis der verbreiteten Informationen nicht abgeschlossen ist. DerBürgerjournalist möchte mit seinen Veröffentlichungen über die Missstände20Es gibt Befürworter von alternativen Sozialen Netzwerken mit der Meinung, um sich

gegen die derzeitigen Marktführer durchzusetzen, müsse das neue Netzwerk zu ihnenkompatibel sein. Ein einfaches Gegenbeispiel ist Facebook selbst. Der heutige Gigantmit über einer Milliarde Mitgliedern ist nicht so erfolgreich, weil er kompatibel zuMySpace war. Es ist davon auszugehen, dass Kompatibilität zum aktuellen Marktführerkein entscheidendes Erfolgskriterium darstellt.

84

Page 87: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.3 Konzeptionelle Herausforderungen

in seinem Land nicht nur seinen Freundeskreis, sondern potentiell „die ganzeWelt“ erreichen.

4.3.2 Ein Netzwerk für alles?

Aus den Fallbeispielen würden der Bürgerjournalist und die Politikerin ammeisten von einer aktiven Rolle in einem offenen System profitieren – siekönnen so Nachrichten am schnellsten an einen unbestimmten, offenen Be-nutzerkreis verbreiten. Der Student und die Geschäftsfrau könnten an einerpassiven Rolle interessiert sein, bei der sie vornehmlich Nachrichten lesen.Der Jugendliche und die Rentnerin sind typische Beispiele für Personen,

die in einem geschlossenen Kreis mit ihren Bekannten kommunizieren. Fürmanche Fallbeispiele ist es aber sinnvoll, in beiden Systemen Mitglied zu sein,die Politikerin schickt nicht nur offizielle Nachrichten nach außen, sonderntauscht auch (möglicherweise vertrauliche) Dokumente mit ihren Kollegenaus, der Student arbeitet an gemeinsamen Projekten mit einer kleinen Gruppevon Kommilitonen und die Geschäftsfrau organisiert in ihrer Freizeit einenVerein, dessen Partyplanung nur die Mitglieder etwas angeht.

Kann ein einziges Soziales Netzwerk alle Anforderungen und Wünscheabdecken?

Im Bestreben, im Leben der Nutzer einen noch größeren Platz einzunehmen[108],hat Facebook in den letzten Jahren Elemente von Twitter übernommen. Mankann nun auch auf Facebook Profilen folgen (wenn auch nicht allen, sondernnur bestimmten Personen „des öffentlichen Interesses“) und so Nachrichtenvon ihnen erhalten, ohne mit ihnen befreundet zu sein. Auch die bei Twitterbeliebten Hashtags (#) hat Facebook übernommen [64]. Gruppenchats sollenebenfalls hinzukommen.[110] Kann Facebook ein Netzwerk für jeden und allessein?In der für diese Arbeit durchgeführten Umfrage sprechen sich 30% der

Teilnehmer für ein allumfassendes Soziales Netzwerk aus, 41% dagegen.Eine Konvergenz von offenen und geschlossenen Systemen, von kontakt-

haltenden und kontaktfördernden Typen gestaltet sich schwierig, da einigeZiele des einen Netzwerks Zielen des anderen widersprechen. Die Rentnerinmöchte in ihrer Kontaktbörse gern neue Bekanntschaften machen, dazu istes hilfreich, etwas über sich zu veröffentlichen (Profilbilder, einige statistischeDaten, Vorlieben/Interessen), außerdem muss die Kontaktaufnahme zwischenUnbekannten erleichtert werden (z.B. durch Bewertung von Profilen und einerMitteilung, wenn sich beide Personen gegenseitig als sympathisch bewertet

85

Page 88: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

haben). Wenn die Rentnerin aber Kontakt zu ihren Enkeln hält, möchte sienebenbei nicht von anderen Leuten angesprochen werden, vielleicht möchtesie auch nicht, dass die jugendlichen Freunde ihrer Enkel (oder ihre Enkelselbst) ihr Partnerbörsen-Profil sehen können.

Trennung mit Hilfe mehrerer Identitäten im selben Sozialen Netzwerk

Lassen sich die verschiedenen Facetten einer Person mit mehreren Accountsoder Identitäten im selben Sozialen Netzwerk sauber trennen? Auch wenndies technisch z.B. bei browserbasierten Systemen nicht ganz einfach ist21, istes doch vorstellbar, einen privaten und einen beruflichen Account im selbenNetzwerk zu verwenden. Schwerer als die technische Trennung mag allerdingsdie gedankliche fallen, wenn sich die Oberflächen der beiden Accounts nichtunterscheiden – wie lange wird es dauern, bis im privaten Account Beruflichesund im beruflichen Account private Details stehen, weil die Nutzerin unkon-zentriert eine Statusmeldung abgesetzt hat? Die unterschiedlich gestaltetenOberflächen der Sozialen Netzwerke helfen auch dem Geist beim „Umschalten“zwischen den Facetten der eigenen Persönlichkeit.

Das Soziale Netzwerk als Plattform

Im Vergleich zu Briar und Secushare haben es webbasierte Soziale Netzwerkeleicht – die Protokolle, Datenformate und ein großer Teil der Software (Web-browser, Webserver, Datenbank) existieren bereits. Bei den hier untersuchtenP2P-Systemen müssen auch die Transportprotokolle, das Routing, Datenhal-tung und Verteilung neu erfunden werden. Es ist deshalb sinnvoll, die neuenSysteme modular zu gestalten, damit möglichst wenig Arbeit mehrfach getanwird.

Secushare ist durch den Aufbau auf GNUnet besonders modular und bietetseinerseits auch Dienste an (z.B. PSYC), die von anderen Anwendungengenutzt werden können. Auf diese Weise können durchaus mehrere, völligunterschiedliche Soziale Netzwerke die Secushare/GNUnet-Technologien ver-wenden und sich in Oberfläche und Funktionalität unterscheiden, so dass siekaum verwechselt werden können, aber auf einer sicheren, datenschutzfreund-lichen Basis aufbauen.

21Unterstützt das Soziale Netzwerk keine verschiedenen Identitäten und erkennt dieAnwenderin z.B. über Cookies, müsste sie mehrere Profile eines Webbrowsers oderverschiedene Browser verwenden.

86

Page 89: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.3 Konzeptionelle Herausforderungen

4.3.3 Die Grenzen des Datenschutzes

Das datenschutzfreundlichste Netzwerk wäre eines, in dem man überhauptkeinen Kontakt mit anderen Personen hat, denn jedes Teilen einer Informationlässt sie weniger geheim sein und erhöht das Risiko ihrer unkontrolliertenVerbreitung. Ein solches Netzwerk wäre aber nicht mehr sozial. Widersprechensich Datenschutz und Soziale Netzwerke?

Eine Plattform wie Facebook bietet ihren Nutzern nicht nur die Möglichkeitzur Vernetzung mit Freunden, sondern gleichzeitig auch Aufmerksamkeit undBeachtung[20]. Kommentare, „Likes“ und andere positive Rückmeldungen sindeine einfache und schnelle Möglichkeit zur Steigerung des Selbstwertgefühls[26].Auch der Rückblick auf die eigenen Statusupdates und Fotos kann die Stim-mung heben[14].22

Das setzt voraus, dass der Nutzer im Sozialen Netzwerk Informationenüber sich preisgibt. Ein Profil ohne Foto bekommt kaum Aufmerksamkeitund je mehr, häufiger und offener jemand über sich erzählt, desto mehrAnknüpfungspunkte für andere Mitglieder gibt es – was die Chance aufpositive Rückmeldungen erhöht. Der Schutz der eigenen Daten muss abernicht nur mit dem Wunsch nach Aufmerksamkeit konkurrieren.

Datenschutz und Bequemlichkeit

Caspar Clemens Mierau schreibt über Diaspora: „..ist dem System das PrinzipDatenschutz eingeimpft. Dies macht sich besonders an einem kleinem abernicht zu unterschätzenden Unterschied zu anderen sozialen Netzwerken be-merkbar: Man findet keine Kontakte. In den bekannten sozialen Netzwerkenwird einem das Auffinden von Kontakten leicht gemacht: Es gibt Vorschläge,Empfehlungen und die Möglichkeit Listen, Gruppen und Seiten zu durch-stöbern. Das Finden von Bekannten, Freunden, Familienmitgliedern oderGleichgesinnten wird einem nahegelegt.“[100]

22Das Gegenteil ist allerdings auch möglich: „Die Teilnahme in sozialen Netzwerkenwie Facebook kann bei den Nutzern starke negative Emotionen hervorrufen und dieLebenszufriedenheit beeinträchtigen.“ Vor allem der „soziale Vergleich“ mit vermeintlicherfolgreichen Freunden auf Facebook erzeugt Neid, dieser führte bei einem Drittelder Personen zu negativen Gefühlen wie Frustration während und nach der Facebook-Nutzung[22].

87

Page 90: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

Einige Soziale Netzwerke drängen die Nutzerin bei der Anmeldung (teil-weise wiederholt und in verharmlosenden Phrasen), das eigene elektronischeAdressbuch hochzuladen oder Zugriff auf einen E-Mail-Dienst zu gewähren(siehe auch Abbildung 4.1).23 Der Anbieter erhält so Namen, Adressen undTelefonnummern der Nutzerin und ihres Bekanntenkreises.

Abbildung 4.1: Unter der Überschrift „Freunde finden“ fordert Facebook zurEingabe der Zugangsdaten zu einem fremden Dienst auf.

Aus der Kombination dieser Adressbücher weiß das Soziale Netzwerk, werbereits mit wem bekannt ist, und kann anschließend auch die Kontaktauf-nahme auf der eigenen Plattform vorschlagen. Das ist eine Bequemlichkeits-funktion, denn notfalls könnten sich die Mitglieder untereinander selbst an-schreiben oder auf anderen Wegen fragen, ob sie ebenfalls auf dieser Plattformsind.

23E-Mail-Adresse und Passwort sind hinreichende Daten, um einen E-Mail-Account kom-plett zu übernehmen; der neue Dienst könnte also nach Belieben alle E-Mails lesen,löschen, kopieren oder neue E-Mails im Namen der Eigentümerin verschicken.

88

Page 91: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.3 Konzeptionelle Herausforderungen

Datenschutz und Funktionalität

Eine andere Funktion ist nicht so ohne weiteres ersetzbar: „Kennen Sie diesePerson? Sie haben zwei gemeinsame Freunde!“ – wenn die Nutzerin diesePerson noch nicht kennt, aber kennenlernen möchte, kann sie die beidengemeinsamen Freunde fragen, wer sie ist. Die Verknüpfung der Informationenist hier ein Datenschutzrisiko, welches auch der Nutzerin Vorteile bringt.Das Soziale Netzwerk muss einiges über seine Mitglieder wissen (und mit

Daten von anderen Mitgliedern verknüpfen), wenn es Vorschläge für neueKontakte oder Freundschaften machen soll.Das Fallbeispiel der Rentnerin, die in einer Kontaktbörse nach neuen

Bekanntschaften sucht, profitiert ebenfalls von Datenverknüpfung. Hier istwichtig, dass das Netzwerk möglichst vieles sichtbar macht: Wer war auf ihremProfil? Wer hat wo was geschrieben? Wie gut passen ihre Vorlieben zu denenvon anderen? Alle Funktionen der Plattform sind auf eine unkomplizierteKontaktaufnahme hin ausgelegt. Je mehr die Nutzer von sich preisgeben, destobesser funktioniert die Plattform – insgesamt, aber auch für den Einzelnen. Indiesem Fall kann sich die Rentnerin durch die durchgängige Verwendung einesPseudonyms vor allzu leichter Entdeckung durch Suchmaschinen schützen,muss aber damit rechnen, dass Nachbarn oder Freunde sie auf hochgeladenenBildern erkennen.

Datenschutz und Interoperabilität

In den Kreisen der Entwickler und Förderer alternativer Sozialer Netzwerkegibt es zwei Ansätze zum Aufbrechen des Facebook-Monopols: „Esperanto“und „polyglot“. Die Befürworter des Esperanto-Ansatzes wollen ein neuesSoziales Netzwerk schaffen, welches nicht kompatibel zu alten Systemen ist.Die Polyglot-Fraktion setzt darauf, die bestehenden Systeme besser zu vernet-zen und interoperabel zu machen. Wie bereits im Abschnitt 4.3.2 erläutert,ist es schwierig, mit einem einzigen Sozialen Netzwerk alle Anforderungenund Wünsche abzudecken, außerdem nicht von allen Nutzern gewollt. Beinäherer Betrachtung lösen die beiden Ansätze aber verschiedene Probleme.Ein polyglottes, interoperables Soziales Netzwerk schafft Anbieterunabhängig-keit, führt die Bewohner der verschiedenen „umzäunten Gärten“ zusammenund lässt sie auf Daten von Servern anderer Anbieter zugreifen. „Polyglot“funktioniert wie ein anbieterübergreifendes Federation-System. Dieses Prinzipder unabhängigen, vernetzten Daten ( Linked Data) war bereits im WorldWide Web sehr erfolgreich.

Der „Esperanto“-Ansatz kann das Sicherheits- und Datenschutz-Problem

89

Page 92: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

lösen, da er auf die alten, kompromittierten Systeme und Technologien keineRücksicht nehmen muss. Eine Verbindung eines bestehenden Systems mitdem neuen Sozialen Netzwerk würde das neue Netzwerk schwächen und aufdas Sicherheits- und Datenschutz-Niveau des alten Systems herunterstufen.Die Nutzer des neuen Systems hätten – was Sicherheit und Datenschutzangeht, weshalb sie vielleicht ursprünglich das System wechselten – nichtsgewonnen.Ein Weg wäre, für schutzwürdige Zwecke geschlossene Soziale Netzwerke

ohne Schnittstellen zu älteren Diensten zu nutzen. Für Anwendungen, beidenen es auf Verbreitung ankommt und bei denen Datenschutz eine unterge-ordnete Rolle spielt, können offene, interoperable Systeme verwendet werden.Auf diese Weise ist sich der Nutzer mit dem Wechsel des Sozialen Netzwerksauch des Wechsels des Datenschutzniveaus bewusster.

4.3.4 Digitale Mündigkeit und Verantwortung

„Faulheit und Feigheit sind die Ursachen, warum so ein großer Teilder Menschen [...] gerne zeitlebens unmündig bleiben; und warumes anderen so leicht wird, sich zu deren Vormündern aufzuwerfen.“

(Immanuel Kant)[19, S. 55]Es müssen nicht immer Faulheit und Feigheit sein, manchmal genügen auchÜberforderung und Bequemlichkeit. Viele Menschen können oder wollen sichkeine umfassenden Computerkenntnisse aneignen, um mit ihren Bekanntenzu kommunizieren, und greifen deshalb zur komfortabelsten Software, die siefinden können. Ob diese Software Rücksicht auf ihren Datenschutz nimmt,ist dabei nachrangig.Die Komplexität des Alltags der Menschen hat seit Kants Lebzeiten zu-

genommen und wird von immer mehr technischen Artefakten geprägt. Dertechnologische Fortschritt hat sich derart beschleunigt, dass jede nachfolgendeGeneration die Geräte und Abläufe ihrer Vorgänger nicht mehr kennt (Ton-band, Dunkelkammer, Schreibmaschine) und Eltern die Lebenswelten ihrerKinder nicht verstehen (MP3, Smartphones, Soziale Netzwerke). UniverselleGeräte, die ihre Eigenschaften durch Software erhalten und jederzeit durchneue Software ändern können, ein weltumspannendes Kommunikationsnetz,welches Daten von Milliarden Teilnehmern in Millisekunden zwischen Konti-nenten bewegt; es ist bereits zeitlich für einen einzelnen Menschen schwer,unter diesen Bedingungen auf dem aktuellen Stand zu bleiben und neueEntwicklungen wirklich zu verstehen.Trotzdem ist die kritische Beschäftigung mit neuen Technologien erfor-

derlich. Digitale Mündigkeit ist in einer zum großen Teil digitalen Welt ein

90

Page 93: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.4 Das ideale Soziale Netzwerk

notwendiger Teil der Mündigkeit geworden. „Ohne sie riskieren wir eineselbstverschuldete Rückkehr zur Unmündigkeit.“[37, S. 94]

Ohne digitale Mündigkeit ist eine selbstbestimmte Teilnahme am modernenLeben schwierig. Die Fähigkeit, sich selbstbestimmt zu informieren, ist einenotwendige Bedingung für Freiheit. Wenn der Nutzer nicht weiß, was derAnbieter mit seinen persönlichen Daten macht, fehlt ihm die Entscheidungs-grundlage zum Handeln. Die zweite Bedingung für Freiheit ist tatsächlichesHandeln. Freiheit schwindet, wenn man sie nicht nutzt.24

In der heutigen vernetzten Welt beeinflussen die Entscheidungen des Ein-zelnen nicht nur ihn selbst, nicht nur seine persönliche Freiheit, sondern auchdie seiner Mitmenschen. Aus dieser Position erwächst Verantwortung. JedesMitglied von Facebook setzt ein Zeichen. Für seine Freunde, seine Bekannten,für das Unternehmen Facebook selbst, für dessen Aktionäre: „Mir gefällt eshier. Auch wenn es mir nicht gefällt, glaube ich, dass ich hierbleiben muss,weil mir sonst etwas entgeht. Ich habe nichts dagegen, dass ihr meine Datenweitergebt. Ihr könnt gern die Geschäftsbedingungen weiter zu meinem Nach-teil verändern.“ Jede Nutzerin von Retroshare setzt ebenfalls ein Zeichen,welches auf andere ausstrahlt.

„Die Aufklärung ist weder vollendet noch vollendbar. Da diemenschliche Geschichte ein Umwälzungsprozeß ist, erzeugt siebeständig neue Abhängigkeit und Verblendung, oder neue For-men der alten. Jede Zeit braucht ihre Aufklärung, immer erneut,Aufklärung in Permanenz.“ (Gernot Böhme[6, S. 21])

4.4 Das ideale Soziale Netzwerk

Das ideale Soziale Netzwerk sollte nicht nur für heutige, sondern (soweit vor-hersehbar) für zukünftige Situationen gerüstet sein; nicht nur ein wenig besserals aktuelle Netzwerke, sondern deutlich besser. Die Geheimdienst-Skandalehaben gezeigt, dass sich die Perspektive auf Sicherheit und Datenschutzmanchmal viel schneller ändern kann, als sich neue Netzwerke entwickeln undverbreiten lassen.

Das ideale Soziale Netzwerk erlaubt bi- und unidirektionale Beziehungen,Statusupdates und weitere abonnierbare Kanäle. Die Latenzen sind varia-bel und bei direkter Verbindung niedrig genug für Audio-/Videochats derRentnerin mit ihrem Enkel. Neben einer ausgefeilten Gruppenverwaltung

24Frei nach Reinhard Mey: „Freiheit nutzt sich ab, wenn du sie nicht nutzt.“

91

Page 94: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4 Neue Netzwerke

für die Geschäftsfrau gibt es offene Foren, die Bürgerjournalist und Jugend-licher auch pseudonym oder anonym nutzen können. Nachrichten und alleanderen Daten lassen sich mit einem Ablaufdatum versehen. Profile sindoptional für verschiedene Personenkreise, so dass sich die Geschäftsfrau fürihre Geschäftspartner und Freunde im Verein jeweils anders darstellen kann.Der Student kann Ordner seiner Festplatte für die Gruppenarbeit freigebenoder Ordner anderer Personen oder Gruppen mitnutzen, inklusive Rechte-verwaltung und File-Locking. Verschlüsselte, verteilte Backups sind auf dieseWeise ebenfalls möglich. Der Bürgerjournalist kann Webseiten und Blogsbetreiben, die dezentral im Netzwerk verteilt werden. Die Politikerin kanneine Videobotschaft live an Tausende von Teilnehmern streamen. Die eigenenpersönlichen Daten werden redundant im Netzwerk bei Freunden gespeichert,so dass sie für andere erreichbar bleiben, wenn man selbst offline ist. Benötigtder Jugendliche mehr Speicherplatz oder Bandbreite, als sein Smartphonebietet, kann er einen „Helfer“-Server mieten, der die eigene virtuelle Identi-tät beherbergt. Statusupdates, Änderungen von Profilen, neue Bilder undForeneinträge müssen nicht mittels einer Weboberfläche abgerufen werden,sondern werden bei Verfügbarkeit von selbst auf alle Geräte übertragen.Das ideale Soziale Netzwerk hat eine vollständig dezentrale P2P/F2F-

Architektur, in der sich ein Knoten mit seinen Kontakten direkt oder wahlweiseüber Zwischenstationen verbindet. Das System ist Freie Software, läuft direktauf einer Vielzahl von herkömmlichen und mobilen Betriebssystemen, ist res-sourceneffizient und modular aufgebaut. Es nutzt alle zur Verfügung stehendenSicherheitsmechanismen (Link- und Ende-zu-Ende-Verschlüsselung mit PFS),verschleiert Kontakte und Datenwege, bietet Anonymität, Pseudonymität undAbstreitbarkeit. Das System lässt sich durch Plugins erweitern, darunter sindSchnittstellen zu anderen Diensten und verschiedenste Transportprotokolle.Das Soziale Netzwerk kann unabhängig vom „großen Internet“ arbeiten,Nachrichten lassen sich auch über Bluetooth, WLAN-Mesh-Netzwerke oderUSB-Sticks verbreiten.

Wie nah sind Briar und Secushare dem Ideal?

Das beschriebene ideale Soziale Netzwerk ist universell, ein vollständigerVergleich mit Briar wäre unfair, da Briar kein universelles Netzwerk anstrebt.Seine Stärken liegen in der Vielseitigkeit der Übertragungswege, in der Robust-heit und Beschränkung auf die Übermittlung von Textnachrichten an einzelneNutzer oder Gruppen. Das Sicherheits- und Datenschutzniveau von Briarist hoch, es erfüllt fast alle in Tabelle 3 (siehe Abschnitt 3.5) aufgeführtenAnforderungen.

92

Page 95: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

4.4 Das ideale Soziale Netzwerk

Secushare strebt ein universelles Soziales Netzwerk an, auf Grund des derzei-tigen Entwicklungsstandes lässt sich zu den Funktionen allerdings noch wenigsagen. Die technischen Grundlagen sind vielversprechend und ermöglichen z.B.auch alle von Retroshare bekannten Funktionen. In GNUnet gibt es bereitsein Modul, um entfernte Verzeichnisse ins eigene Dateisystem einzubinden.GAP kann Inhalte über das Netzwerk migrieren, damit ließen sich dezentraleBlogs und Webseiten verteilen. Secushares Multicast-Fähigkeiten sollten estheoretisch erlauben, Videostreaming an eine große Zahl von Empfängernzu senden. Änderungen von Profilen und Foren werden automatisch verteilt.Helfer-Knoten oder -Server sind im Konzept vorgesehen. Secushare erfüllt inder Theorie als einziges System alle Datenschutz- und Sicherheitsanforderun-gen aus Tabelle 3. Wie sich Secushare in der Praxis verhält, kann nur dieZeit zeigen.

Es bleibt zu wiederholen, dass sich ein einziges System nicht für alle Zweckegleich gut eignen kann. Die mündige Nutzerin wird auch zukünftig die Vor-und Nachteile eines Systems für ihr Vorhaben gegeneinander abwägen müssen.

93

Page 96: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2
Page 97: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

5 Fazit

5.1 Stufen der Entwicklung

Soziale Netzwerke sind so alt wie die Menschheit selbst und haben sich imLaufe der Zeit mit den technischen Möglichkeiten weiterentwickelt. Mit derDigitalisierung und weltumspannenden Kommunikationsnetzen lassen sichheutzutage Daten über größere Entfernungen schneller und billiger austau-schen als je zuvor.

Grundsätzlich sind in sozialen Netzwerken die Verbindungen zwischen denMenschen wichtig, die Nachrichten und Gedanken, die sie austauschen. Diedafür verwendete Infrastruktur, die Technik, das Soziale Netzwerk solltenur Mittel zum Zweck sein. Wie bereits gezeigt, beinhaltet allerdings dieArchitektur dieser Technik, die die Menschen einfach nur benutzen wollen,zwangsläufig Machtstrukturen und Abhängigkeiten. Es ist deshalb entschei-dend, die Architektur und Infrastruktur, denen die Menschen ihre Nachrichtenund Gedanken, einen immer größeren Teil ihres Lebens anvertrauen, mit Be-dacht und Verantwortung zu wählen.

In dieser Arbeit wurden Soziale Netzwerke dreier Architekturen verglichen:1-Anbieter-Systeme, Federation und P2P. Die drei Architekturen haben sichauch zeitlich in dieser Reihenfolge entwickelt. Zuerst gab es 1-Anbieter-Systeme, welche noch von der Mehrheit aller Nutzer verwendet werden, dannfolgten Federation-Netzwerke und zuletzt entstanden P2P-Systeme, derentechnologische Entwicklung noch nicht abgeschlossen ist.

Die 1-Anbieter-Systeme können als die erste Entwicklungsstufe von SozialenNetzwerken betrachtet werden. Sie haben durch einfache Bedienung vieleNutzer überzeugt und, wie gezeigt, ein zufriedenstellendes funktionales Niveauerreicht. Diese erste Stufe hat dem Nutzer Funktionalität gebracht, ihn aberabhängig werden lassen.

Die zweite Entwicklungsstufe Sozialer Netzwerke sind Federation-Systeme.Sie erlauben dem Nutzer die Wahl eines Betreibers innerhalb des SozialenNetzwerks und befreien ihn so aus der Abhängigkeit eines einzigen Anbieters.In der Steigerung dieser zweiten Stufe erfolgt die Vernetzung auch system-übergreifend und der Nutzer kann Kontakte in fremden Netzwerken erreichen.Die zweite Entwicklungsstufe hat dem Nutzer Anbieterunabhängigkeit und

95

Page 98: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

5 Fazit

Entscheidungsfreiheit gebracht, aber keinen Schutz seiner Privatsphäre undpersönlichen Daten.In einer perfekten Welt wäre der Nutzer damit am Ziel angelangt. In der

realen Welt der Überwachung und Kontrolle kann es keine Freiheit ohne denSchutz persönlicher Daten und der Privatsphäre geben. Datenschutz undSicherheit sind die Verteidigung von Selbstbestimmung und Unabhängigkeitgegenüber Unternehmen, Staat und Geheimdiensten. Datenschutz und Sicher-heit sind die bestimmenden Merkmale der hier untersuchten P2P-Systeme,der dritten Entwicklungsstufe von Sozialen Netzwerken. Die dritte Stufeermöglicht dem Nutzer tatsächliche Freiheit.

Es wurde gezeigt, dass die P2P-Architektur nicht nur dem Wesen der menschli-chen Vernetzung entspricht, sondern die einzige Struktur ist, die grundsätzlichhierarchiefrei aufgebaut ist und keine impliziten Abhängigkeiten enthält.

5.2 Ausblick

„If one day it really boils down to adding false friends on Retroshare,that would spell a success. Then we’d be back at old-fashionedStasi methods: infiltrate a person’s social network. That is a com-paritatively fair deal – no mass surveillance, back to one on one.You have to gain MY trust and abuse it, if you want to peek intomy life. It’s horrible to think that Stasi has to be considered aGOOD example compared to what we are experiencing now.“

(Carlo von Loesch, Entwickler von Secushare)

Die Zukunft der sozialen Vernetzung liegt in der Abkehr von großen Client-Server-Systemen und der Hinwendung zu P2P-Netzwerken. Wie beschrieben,ist die Entwicklung dieser Systeme mit zahlreichen Herausforderungen verbun-den und wird oft von Freiwilligen oder im Rahmen von Forschungsarbeiten anHochschulen erbracht. Hier wäre zu überlegen, ob der Staat die Entwicklungder Plattform direkt mit Steuermitteln unterstützen könnte, wie er es bereitsbei anderen gemeinnützigen Projekten getan hat.1

Die junge und dynamische Entwicklung der P2P-Systeme lässt viel Raumfür weitere Forschung und Ideen. Lässt sich womöglich doch ein Namenssy-stem finden, welches die drei Merkmale von „Zookos Dreieck“ vereint undein GNS mit globaler Gültigkeit erlaubt? Wie lässt sich das „menschliche

1Das Bundesamt für Sicherheit in der Informationstechnik gab 2006 die Entwicklung desGnuPG-Frontends GPG4Win in Auftrag, welches anschließend als Freie Software derÖffentlichkeit zur Verfügung gestellt wurde[44].

96

Page 99: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

5.2 Ausblick

Discovery-Problem“ abmildern und der anfängliche Schlüsselaustausch be-nutzerfreundlicher machen? Lässt sich Onion-Routing sinnvoll über Freundevon Freunden durchführen? Wie lässt sich ein kontaktförderndes SozialesNetzwerk konstruieren, bei dem die Profile auf den einzelnen Knoten liegen,das Netzwerk aber doch „Kontaktvorschläge“ machen kann? Auch Anwen-dungen, die auf anderen Plattformen bereits etabliert sind, fehlen noch inSozialen P2P-Netzwerken. Das Senden des eigenen Standorts verliert fürmanche Nutzer den Schrecken, wenn es nur verschlüsselt an ausgewählteFreunde geschieht. Gemeinschaftliches Arbeiten wird einfacher, wenn jederKnoten Dateien zur Bearbeitung freigeben kann und man keinen Server mehreinrichten muss.

Dezentralisierung und Anbieterunabhängigkeit müssen allerdings nicht aufSoftwaresysteme beschränkt bleiben. Auch bei den Übertragungswegen lässtsich wieder der ursprüngliche Gedanke des Internets aufgreifen: ein Verbundvon unabhängigen Netzwerken. Mesh-WLAN-Netze wie Freifunk sind ineinigen Städten und Dörfern seit Jahren aktiv und ermöglichen provider-unabhängigen Datenaustausch.

Softwareentwickler und Netzwerktechniker schaffen die Voraussetzungen fürselbstbestimmte Systeme jedoch nicht allein. Eine wichtiger Bestandteilvon anbieterunabhängigen, sicheren und datenschutzfreundlichen SozialenNetzwerken sind mündige Nutzer, die sich für eine freie Gesellschaft und ihreeigene Freiheit einsetzen.

I had been looking for leaders, but I realized thatleadership is about being the first to act.

(Edward Snowden)

97

Page 100: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2
Page 101: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Anhang

Die Geheimdienst-Aktivitäten der „Five Eyes“

Die zum Stand Oktober 2013 mit Hilfe des Materials von Edward Snowdenaufgedeckten Geheimdienst-Aktivitäten umfassen:

· Passives Lauschen an Übertragungswegen: Große US-amerikanische,aber auch international tätige Provider werden zur Kooperation ver-pflichtet, um Internetverkehr direkt an den Backbones ausleiten unddurchsuchen zu können. Dazu werden Glasfaserleitungen, teilweise auchUnterseeleitungen, direkt angezapft. Die NSA kann auf mehr als 100dieser Abhörstationen in aller Welt zugreifen. Der britische Geheim-dienst GCHQ hört direkt die meistgenutzte transatlantische Glasfa-serverbindung TAT-14 ab und speichert alle Inhalte für drei Tage,Verbindungsdaten für 30 Tage (TEMPORA-Programm). Dies geschiehtz.B. mit Supercomputern der Firmen Narus und Glimmerglass, dieden Verkehr nahezu in Echtzeit auswerten und z.B. E-Mails, Facebook-und Twitter-Daten, aber auch Telefongespräche herausfiltern und mit-schneiden können[2]. Auch die NSA verfügt mit XKeyscore über einumfassendes Werkzeug, welches „fast alles erfassen kann, was ein An-wender im Internet macht“[76]. In Deutschland werden ebenfalls großePeering-Knoten in Süd- und Westdeutschland zur Überwachung ge-nutzt, darunter vermutlich DE-CIX. Der BND arbeitet eng mit NSAund GCHQ zusammen[62] und hat beispielsweise allein im Dezember2012 500 Millionen Verbindungsdaten in Deutschland erfasst und andie NSA weitergeleitet, an „Spitzentagen“ wie dem 07.01.2013 warenes 60 Millionen Telefon-Verbindungsdaten[3]. Die NSA kann auf rund75% des weltweiten Internetverkehrs zugreifen[84] und speichert Ver-bindungsdaten verdachtslos für ein Jahr[55].

· Zusammenarbeit mit Diensteanbietern: Die NSA kooperiert mitamerikanischen Firmen im Rahmen des PRISM-Programmes und kannso auf Verbindungsdaten und Inhalte von Microsoft, Yahoo, Google,Facebook, PalTalk, AOL, Skype, YouTube und Apple zugreifen[72].Zusätzlich greifen NSA und GCHQ die interne Kommunikation zwischenden verteilten Rechenzentren von Google und Yahoo direkt an den

XI

Page 102: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Anhang

Glasfaserleitungen ab[74]. Der Deutsche Journalisten-Verband hat davonabgeraten, Dienste von Google oder Yahoo zu nutzen[66].

· Zusammenarbeit mit Softwareherstellern und Standarisierungs-organisationen: Um leichter an verschlüsselte Informationen zu kom-men, arbeitet die NSA mit Anbietern von Verschlüsselungssystemenzusammen, um entweder direkte Hintertüren einbauen zu lassen oder dieVerfahren gezielt zu schwächen (z.B. Zufallsgeneratoren), um die Ver-fahren leichter knacken zu können. Dabei schwächt die NSA auch gezieltinternationale Standards oder bringt vermutlich unsichere Standardsselbst ein, beispielsweise den Zufallsgenerator für elliptische KurvenDual-EC-DRBG, der anschließend vom NIST (National Institute ofStandards and Technology) zertifiziert wurde[105]. NSA und GCHQfeiern ihre Erfolge beim Bezwingen von Netzwerksicherheit und Privat-sphäre („defeating network security and privacy“)[58].

· Aktives Einbrechen in fremde Systeme: Die Geheimdienste be-schränken sich nicht auf passives Überwachen, sondern brechen ge-zielt in Systeme ein, um sie unter ihre Kontrolle zu bringen. Un-ter den bekannten Zielen sind unter anderem Google, das interna-tionale Finanzsystem SWIFT, das brasilianische ErdölunternehmenPetrobras[85], der Internationale Währungsfond und die Weltbank[112],die UNO-Zentrale, EU-Botschaften[111], europäische und internationaleStaatschefs[56]. Die NSA entwickelt eigene Botnetze, um Millionen Com-puter zu kontrollieren[90]. Großbritannien stellt eine „Cyber-Armee“auf, die mit dem Geheimdienst GCHQ zusammenarbeiten soll[116].

· Verknüpfung mit demMilitär: Die NSA liefern dem CIA Informatio-nen für dessen Drohnenangriffe und sollen eine zentrale Rolle „in einemweltweiten Programm von Tötungsmissionen der USA“ spielen[61].

· Keine wirksame Kontrolle oder Verantwortung: Der US-amerikanischeGeheimdienst versendet sogenannte „National Security Letters“, mitdenen Personen oder Unternehmen Kooperation aufgezwungen wird.Die Empfänger der Briefe dürfen weder über den Inhalt noch über denErhalt der Briefe sprechen. Der sichere E-Mail-Provider Lavabit hatnach Erhalt eines solchen Briefes den Betrieb komplett eingestellt, umseine Anwender zu schützen[77], das Unternehmen Silent Circle hat seineE-Mail-Dienste nach dem Lavabit-Vorfall vorsorglich eingestellt[75].

XII

Page 103: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Literaturverzeichnis

[1] Barkai, David: Peer-to-Peer Computing – Technologies for Sharingand Collaboration on the Net. Intel Press, 2002

[2] Bleich, Holger: Globaler Abhörwahn. In: c’t 16/2013 (2013), S.112–117

[3] Bleich, Holger ; Mondial, Sebastian: Willfährige Helfer. In: c’t18/2013 (2013), S. 24–25

[4] Borisov, Nikita ; Goldberg, Ian ; Brewer, Eric: Off-the-recordcommunication, or, why not to use PGP. In: Proceedings of the 2004ACM workshop on Privacy in the electronic society. New York, NY,USA : ACM, 2004 (WPES ’04). – ISBN 1–58113–968–3, 77–84

[5] Bunz, Mercedes: Die Geschichte des Internet – Vom Speicher zumVerteiler. Berlin : Kulturverlag Kadmos, 2008. – ISBN 978–3–86599–025–9

[6] Böhme, Gernot: Permanente Aufklärung. In: Noerr, Gunzelin S.(Hrsg.): Metamorphosen der Aufklärung. edition diskord, 1988

[7] Castro, M. ; Druschel, P. ; Kermarrec, A.-M. ; Rowstron, A.I T.: Scribe: a large-scale and decentralized application-level multicastinfrastructure. In: Selected Areas in Communications, IEEE Journal on20 (2002), Nr. 8, S. 1489–1499. http://dx.doi.org/10.1109/JSAC.2002.803069. – DOI 10.1109/JSAC.2002.803069. – ISSN 0733–8716

[8] Clement, Reiner ; Schreiber, Dirk: Internet-Ökonomie: Grund-lagen und Fallbeispiele der vernetzten Wirtschaft. Berlin, Heidelberg :Springer Gabler, 2013

[9] Ebermann, Jana ; Fleck, Matthes ; Meckel, Miriam ; Plotko-wiak, Thomas ; Stanoevska-Slabeva, Katarina: Die Rolle vonJournalisten in Sozialen Medien am Beispiel Twitter. (2010)

[10] Espenschied, Dragan ; Freude, Alvar C. H.: Insert Coin - Verbor-gene Mechanismen und Machtstrukturen im freisten Medium von allen,

XIII

Page 104: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Literaturverzeichnis

Merz Akademie, Hochschule für Gestaltung, Stuttgart, Diplomarbeit,2001. http://odem.org/insert_coin/

[11] Evans, Nathan S. ; Grothoff, Christian: R5N : RandomizedRecursive Routing for Restricted-Route Networks. In: 5th InternationalConference on Network and System Security (NSS 2011). Milan, Italy :IEEE, 09/2011 2011

[12] Foucault, Michel: Überwachen und Strafen. Die Geburt des Gefäng-nisses. Paris, 1975

[13] Goldberg, Ian ; Ustaoğlu, Berkant ; Van Gundy, Matthew D. ;Chen, Hao: Multi-party off-the-record messaging. In: Proceedings of the16th ACM conference on Computer and communications security. NewYork, NY, USA : ACM, 2009 (CCS ’09). – ISBN 978–1–60558–894–0,358–368

[14] Good, Alice ; Sambhantham, Arunasalam ; Panjganj, Vahid:Looking back at Facebook content and the positive impact upon well-being: Exploring reminiscing as a tool for self soothing. In: OnlineCommunities and Social Computing, part of HCI International 2013.Las Vegas, USA, 07 2013

[15] Graffi, Kálmán ; Kovačević, Aleksandra ; Mukherjee, Patrick; Benz, Michael ; Leng, Christof ; Bradler, Dirk ; Schröder-Bernhardi, Julian ; Liebau, Nicolas: Peer-to-Peer-Forschung –Überblick und Herausforderungen. In: it – Information Technology 49(2007). http://dx.doi.org/10.1524/itit.2007.49.5.272. – DOI10.1524/itit.2007.49.5.272

[16] Granovetter, Mark: The strength of weak ties. In:American Journal of Sociology, Bd. 78, H. 6 (1973), 1360–1380. http://sociology.stanford.edu/people/mgranovetter/documents/granstrengthweakties.pdf

[17] Grassmuck, Volker: Freie Software - Zwischen Privat- und Gemein-eigentum. Bonn : Bundeszentrale für Politische Bildung, 2004

[18] Hill, Richard ; Hirsch, Laurie ; Lake, Peter ; Moshiri, Siavash:Guide to Cloud Computing – Principles and Practice. London : Springer-Verlag, 2013

XIV

Page 105: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

[19] Kant, Immanuel: Was ist Aufklärung? In: Zehbe, Jürgen (Hrsg.):Aufsätze zur Geschichte und Philosophie. Vandenhoeck & Ruprecht,1967

[20] Kim, Junghyun ; Lee, Jong-Eun R.: The Facebook Paths to Happiness:Effects of the Number of Facebook Friends and Self-Presentation onSubjective Well-Being. In: Cyberpsychology, Behavior, and Social Net-working (Volume 14 Issue 6) (2011). http://dx.doi.org/10.1089/cyber.2010.0374, Abruf: 2013-08-31. – DOI 10.1089/cyber.2010.0374

[21] Kleinz, Torsten: Nutzerdaten als Geldmaschine. In: c’t extra SozialeNetze 02/2012 (2012), S. 24–31

[22] Krasnova, Hanna ; Wenninger, Helena ; Widjaja, Thomas ;Buxmann, Peter: Envy on Facebook: A Hidden Threat to Users’ LifeSatisfaction? In: Wirtschaftsinformatik Proceedings 2013. Paper 92.

[23] Liu, Hong ; Vasserman, Eugene Y. ; Hopper, Nicholas: ImprovedGroup Off-the-Record Messaging. In: Proceedings of the WPES’13.Berlin, Deutschland : ACM, 2013-11-04. – ISBN 978–1–4503–2485–4

[24] Mahlmann, Peter ; Schindelhauer, Christian: Peer-to-Peer-Netzwerke. Berlin, Heidelberg : Springer-Verlag, 2007

[25] Maymounkov, Petar ; Mazières, David: Kademlia: A Peer-to-PeerInformation System Based on the XOR Metric. In: Revised Papers fromthe First International Workshop on Peer-to-Peer Systems. London,UK, UK : Springer-Verlag, 2002 (IPTPS ’01). – ISBN 3–540–44179–4,53–65

[26] Meshi, Dar ; Morawetz, Carmen ; Heekeren, Hauke R.: Nucleusaccumbens response to gains in reputation for the self relative togains for others predicts social media use. In: Frontiers in HumanNeuroscience 7 (2013), Nr. 439. http://dx.doi.org/10.3389/fnhum.2013.00439, Abruf: 2013-08-31. – DOI 10.3389/fnhum.2013.00439. –ISSN 1662–5161

[27] Metzger, Christian ; Reitz, Thorsten ; Villar, Juan: Cloud Com-puting – Chancen und Risiken aus technischer und unternehmerischerSicht. München : Carl Hanser Verlag, 2011

XV

Page 106: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Literaturverzeichnis

[28] Mitchell, J.: The Concept and Use of Social Networks. In: Mit-chell, J. (Hrsg.): Social Networks in Urban Situations. Manchester,1969

[29] Murdoch, Steven J. ; Danezis, George: Low-Cost Traffic Analysisof Tor. In: Proceedings of the 2005 IEEE Symposium on Security andPrivacy. Washington, DC, USA : IEEE Computer Society, 2005 (SP’05). – ISBN 0–7695–2339–0, 183–195

[30] Neuberger, Prof. Dr. C. ; Hofe, Hanna J. ; Nuernbergk, Chri-stian: Twitter und Journalismus - Der Einfluss des Social Web auf dieNachrichten. Landesanstalt für Medien Nordrhein-Westfalen (LfM),2010

[31] Popescu, BogdanC. ; Crispo, Bruno ; Tanenbaum, AndrewS.:Safe and Private Data Sharing with Turtle: Friends Team-Up and Beatthe System. Version: 2006. http://dx.doi.org/10.1007/11861386.24. In: Christianson, Bruce (Hrsg.) ; Crispo, Bruno (Hrsg.) ;Malcolm, JamesA. (Hrsg.) ; Roe, Michael (Hrsg.): Security ProtocolsBd. 3957. Springer Berlin Heidelberg, 2006. – DOI 10.1007/11861386.24.– ISBN 978–3–540–40925–0, 213-220

[32] Pruitt, John ; Adlin, Tamara: The Persona Lifecycle: KeepingPeople in Mind Throughout Product Design. Bonn : Morgan Kaufmann,2006

[33] Rogers, Michael ; Saitta, Eleanor: Secure communication overdiverse transports: [short paper]. In: Proceedings of the 2012 ACMworkshop on Privacy in the electronic society. New York, NY, USA :ACM, 2012 (WPES ’12). – ISBN 978–1–4503–1663–7, 75–80

[34] Rowstron, Antony ; Druschel, Peter: Pastry: Scalable, distri-buted object location and routing for large-scale peer-to-peer systems.In: Proceedings of the 18th IFIP/ACM International Conference onDistributed Systems Platforms (Middleware 2001), 2001

[35] Salomon, Ludwig: Geschichte des Deutschen Zeitungswesens. ErsterBand. S. 3 f. Oldenburg, Leipzig, 1906

[36] Schmidt, Jürgen: Verpfuschte Verschlüsselung. In: c’t 18/2013 (2013),S. 16–18

XVI

Page 107: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

[37] Simon, Leena: Rückkehr zur Unmündigkeit? – Technikpaternalismusim Zeitalter der Digitalisierung, Universität Potsdam, Magisterarbeit,2011

[38] Stinson, Douglas R.: Cryptography – Theory and Practice (3rdEdition). Boca Raton : Chapman & Hall, 2006

[39] Stöcker, Christian: Nerd Attack! Eine Geschichte der digitalen Weltvom C64 bis zu Twitter und Facebook. Bonn : Bundeszentrale fürPolitische Bildung, 2012

[40] Toth, Gabor X.: Design of a Social Messaging System Using StatefulMulticast. Amsterdam, University of Amsterdam, Master’s, 2013. – 76S.

[41] Wachs, Matthias ; Schanzenbach, Martin ; Grothoff, Christian:On the Feasibility of a Censorship Resistant Decentralized Name System.In: 6th International Symposium on Foundations & Practice of Security(FPS 2013). La Rochelle, France : Springer Verlag, 10 2013

[42] Yan, Wei ; Hou, E. ; Ansari, N.: Defending against traffic analysisattacks with link padding for bursty traffics. In: Information AssuranceWorkshop, 2004. Proceedings from the Fifth Annual IEEE SMC, 2004,S. 46–51

[43] Yu, Haifeng ; Kaminsky, Michael ; Gibbons, Phillip B. ; Fla-xman, Abraham: SybilGuard: defending against sybil attacks viasocial networks. In: Proceedings of the 2006 conference on Applications,technologies, architectures, and protocols for computer communicati-ons. New York, NY, USA : ACM, 2006 (SIGCOMM ’06). – ISBN1–59593–308–5, 267–278

XVII

Page 108: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2
Page 109: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Web-Quellenverzeichnis

[44] Gpg4win – Sichere E-Mail- und Datei-Verschlüsselung. https://www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/gpg4win_node.html, Abruf: 2013-10-05

[45] How many users are in the DIASPORA network? https://diasp.eu/stats.html, Abruf: 2013-09-21

[46] Lorea. https://lorea.org/, Abruf: 2013-09-18

[47] Verfahren gegen Facebook Ireland Limited. http://europe-v-facebook.org/DE/Anzeigen/anzeigen.html, Abruf: 2013-09-23

[48] Wikipedia: Kritik an Facebook. http://de.wikipedia.org/wiki/Kritik_an_Facebook, Abruf: 2013-09-04

[49] Wikipedia: LinkedIn. https://de.wikipedia.org/wiki/LinkedIn,Abruf: 2013-08-28

[50] Wikipedia: Twitter. https://en.wikipedia.org/wiki/Twitter, Ab-ruf: 2013-08-28

[51] List of Independent Statusnet Instances. http://federation.skilledtests.com/List_of_Independent_Statusnet_Instances.html. Version: 2013-09-11, Abruf: 2013-09-18

[52] Anwar, André: Facebook ist etwas für Omas. http://www.neues-deutschland.de/artikel/812531.facebook-ist-etwas-fuer-omas.html. Version: 2013-02-11, Abruf: 2013-08-31

[53] Bager, Jo: Was Facebook über Nicht-Mitglieder weiß.http://www.heise.de/newsticker/meldung/Was-Facebook-ueber-Nicht-Mitglieder-weiss-921350.html. Version: 2010-02-03, Abruf:2013-11-07

[54] Bager, Jo: Facebook macht Jagd auf Pseudonyme. http://www.heise.de/newsticker/meldung/Facebook-macht-Jagd-auf-Pseudonyme-1633979.html. Version: 2012-07-06, Abruf: 2013-11-07

XIX

Page 110: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Web-Quellenverzeichnis

[55] Ball, James: NSA stores metadata of millions of web users for up toa year, secret files show. http://www.theguardian.com/world/2013/sep/30/nsa-americans-metadata-year-documents. Version: 2013-09-30, Abruf: 2013-09-30

[56] Ball, James: NSA monitored calls of 35 world leaders after US officialhanded over contacts. http://www.theguardian.com/world/2013/oct/24/nsa-surveillance-world-leaders-calls. Version: 2013-10-25, Abruf: 2013-10-31

[57] Ball, James ; Borger, Julian ; Greenwald, Glenn: Revea-led: How US and UK spy agencies defeat internet privacy and secu-rity. http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security. Version: 2013-09-06, Abruf: 2013-09-06

[58] Ball, James ; Borger, Julian ; Greenwald, Glenn: Revea-led: how US and UK spy agencies defeat internet privacy and secu-rity. http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security. Version: 2013-09-06, Abruf: 2013-09-30

[59] Beer, Kristina: Facebook lobbyiert gegen europäische Datenschutz-verordnung. http://www.heise.de/newsticker/meldung/Facebook-lobbyiert-gegen-europaeische-Datenschutzverordnung-1753333.html. Version: 2012-11-20, Abruf: 2013-09-12

[60] Behrenshausen, Bryan: pump.io: the decentralized social net-work that’s really fun. http://opensource.com/life/13/7/pump-io.Version: 2013-07-15, Abruf: 2013-09-18

[61] Binsch, Jessica: „Die NSA wird immer noch unterschätzt“.http://www.heise.de/newsticker/meldung/Die-NSA-wird-immer-noch-unterschaetzt-1983473.html. Version: 2013-10-22, Abruf:2013-10-22

[62] Borger, Julian: GCHQ and European spy agencies worked togetheron mass surveillance. http://www.theguardian.com/uk-news/2013/nov/01/gchq-europe-spy-agencies-mass-surveillance-snowden.Version: 2013-11-01, Abruf: 2013-11-02

[63] Bostic, Kevin: Apple draws criticism after pulling Chineseanti-censorship app. http://appleinsider.com/articles/13/10/05/apple-draws-criticism-after-pulling-chinese-anti-censorship-app. Version: 2013-10-05, Abruf: 2013-10-08

XX

Page 111: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

[64] Briegleb, Volker: Bericht: Facebook bastelt an hashtags.http://www.heise.de/newsticker/meldung/Bericht-Facebook-bastelt-an-hashtags-1824090.html. Version: 2013-03-15, Abruf:2013-08-28

[65] Constine, Josh: How Big Is Facebook’s Data? 2.5 BillionPieces Of Content And 500+ Terabytes Ingested Every Day.http://techcrunch.com/2012/08/22/how-big-is-facebooks-data-2-5-billion-pieces-of-content-and-500-terabytes-ingested-every-day/. Version: 2012-08-22, Abruf: 2013-10-05

[66] Deutscher Journalisten-Verband: Der DeutscheJournalisten-Verband rät Journalisten dazu, bei Recherchen unddigitaler Kommunikation auf die Suchmaschinen und E-Mail-Dienstevon Google und Yahoo bis auf weiteres zu verzichten. http://www.djv.de/startseite/profil/der-djv/pressebereich-info-download/pressemitteilungen/detail/article/konsequenzen-ziehen.html. Version: 2013-10-31, Abruf: 2013-10-31

[67] Ernesto: Games of Thrones Season Finale Sets New Pira-cy Record. http://torrentfreak.com/games-of-thrones-season-finale-sets-new-piracy-record-130610/. Version: 2013-06-10, Ab-ruf: 2013-09-30

[68] Feddern, Boi: Verbraucherschützer klagen gegen FacebooksApp-Zentrum. http://www.heise.de/newsticker/meldung/Verbraucherschuetzer-klagen-gegen-Facebooks-App-Zentrum-1764733.html. Version: 2012-12-09, Abruf: 2013-09-12

[69] Feddern, Boi: Sponsored Stories: Facebook ändert Spielregeln fürpersonenbezogene Werbung. http://www.heise.de/newsticker/meldung/Sponsored-Stories-Facebook-aendert-Spielregeln-fuer-personenbezogene-Werbung-1946275.html. Version: 2013-08-31, Abruf: 2013-09-12

[70] Fishman, Louis: The Twitterization of the Gezi Park protests .http://www.todayszaman.com/news-319990-the-twitterization-of-the-gezi-park-protests-by-louis-fishman-.html.Version: 2013-07-04, Abruf: 2013-09-18

[71] Free Software Foundation, Inc.: The Free Software Definition.http://www.gnu.org/philosophy/free-sw.html. Version: 2013-06-18, Abruf: 2013-08-28

XXI

Page 112: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Web-Quellenverzeichnis

[72] Gellman, Barton ; Poitras, Laura: U.S., British intelligencemining data from nine U.S. Internet companies in broad secretprogram. http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html?hpid=z1. Version: 2013-06-06,Abruf: 2013-09-04

[73] Gellman, Barton ; Soltani, Ashkan: NSA collects millions ofe-mail address books globally. http://www.washingtonpost.com/world/national-security/nsa-collects-millions-of-e-mail-address-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c6-7e6dd8d22d8f_story.html. Version: 2013-10-14, Abruf: 2013-10-15

[74] Gellman, Barton ; Soltani, Ashkan: NSA infiltrates links toYahoo, Google data centers worldwide, Snowden documents say.http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html. Version: 2013-10-30, Abruf: 2013-10-31

[75] Gewirtz, David: The truth about why Silent Circle silenced theirsecure email service. http://www.zdnet.com/the-truth-about-why-silent-circle-silenced-their-secure-email-service-7000019300/. Version: 2013-08-13, Abruf: 2013-09-30

[76] Greenwald, Glenn: XKeyscore: NSA tool collects ’nearly eve-rything a user does on the internet’. http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data.Version: 2013-07-31, Abruf: 2013-09-30

[77] Greenwald, Glenn: Email service used by Snowden shutsitself down, warns against using US-based companies. http://www.theguardian.com/commentisfree/2013/aug/09/lavabit-shutdown-snowden-silicon-valley. Version: 2013-08-09, Abruf:2013-09-30

[78] Greenwald, Glenn ; MacAskill, Ewen ; Poitras, Laura: Ed-ward Snowden: the whistleblower behind the NSA surveillance reve-lations. http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance. Version: 2013-06-10,Abruf: 2013-09-27

XXII

Page 113: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

[79] Grothoff, Christian: Peer-to-Peer Systems and Security – TheGNUnet Architecture. http://grothoff.org/christian/teaching/2012/2194/gnunet.pdf. Version: 2013-04-16

[80] Hansel, Franz-Josef: Leonardo: Alles Facebook, oder was? (Radiosen-dung, Moderation). http://medien.wdr.de/m/1369235621/radio/leonardo/wdr5_leonardo_20130522.mp3. Version: 2013-05-22, Abruf:2013-08-30

[81] Hodgkinson, Tom: With friends like these ... http://www.theguardian.com/technology/2008/jan/14/facebook.Version: 2008-01-14, Abruf: 2013-11-07

[82] Holland, Martin: Facebook will Standort von Handy-Nutzernverfolgen. http://www.heise.de/newsticker/meldung/Facebook-will-Standort-von-Handy-Nutzern-verfolgen-1797409.html.Version: 2013-02-05, Abruf: 2013-09-12

[83] Holland, Martin: Mikroblogging: Identi.ca wechselt dieSoftware-Plattform. http://www.heise.de/newsticker/meldung/Mikroblogging-Identi-ca-wechselt-die-Software-Plattform-1856842.html. Version: 2013-05-06, Abruf: 2013-08-28

[84] Holland, Martin: NSA soll auf 75 Prozent des US-Internetverkehrszugreifen können. http://www.heise.de/newsticker/meldung/NSA-soll-auf-75-Prozent-des-US-Internetverkehrs-zugreifen-koennen-1939427.html. Version: 2013-08-21, Abruf: 2013-09-30

[85] Holland, Martin: NSA hat angeblich Infrastruktur von Google undSWIFT gehackt. http://www.heise.de/newsticker/meldung/NSA-hat-angeblich-Infrastruktur-von-Google-und-SWIFT-gehackt-1952344.html. Version: 2013-09-09, Abruf: 2013-09-23

[86] Hutter, Thomas: Facebook: Aktuelle Zahlen zu Facebook(Q3/2013). http://www.thomashutter.com/index.php/2013/10/facebook-aktuelle-zahlen-zu-facebook-q32013/. Version: 2013-10-31, Abruf: 2013-11-10

[87] Kannenberg, Axel: Facebook löscht Kirchenkritik von Radio-moderator Domian. http://www.heise.de/newsticker/meldung/Facebook-loescht-Kirchenkritik-von-Radiomoderator-Domian-1825739.html. Version: 2013-03-19, Abruf: 2013-08-28

XXIII

Page 114: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Web-Quellenverzeichnis

[88] Kannenberg, Axel: Online-Aktivist: Finger weg von Facebook.http://www.heise.de/newsticker/meldung/Online-Aktivist-Finger-weg-von-Facebook-1828930.html. Version: 2013-03-23,Abruf: 2013-09-12

[89] Kaps, Reiko: Tor-Nutzer über Firefox-Lücke verfolgt.http://www.heise.de/netze/meldung/Tor-Nutzer-ueber-Firefox-Luecke-verfolgt-1930154.html. Version: 2013-08-06,Abruf: 2013-09-23

[90] Kirsch, Christian: US-Geheimdiensthacker infizierten Zehntau-sende Computer. http://www.heise.de/newsticker/meldung/US-Geheimdiensthacker-infizierten-Zehntausende-Computer-1946251.html. Version: 2013-08-31, Abruf: 2013-09-23

[91] Krempl, Stefan: Rechtsexperten im EU-Parlament: NSAund GCHQ verletzen Menschenrechte und Souveränität.http://www.heise.de/newsticker/meldung/Rechtsexperten-im-EU-Parlament-NSA-und-GCHQ-verletzen-Menschenrechte-und-Souveraenitaet-1979088.html. Version: 2013-10-15, Abruf:2013-10-15

[92] Kuri, Jürgen: Komplettüberwachung: Russischer Geheim-dienst erhält vollständige Kontrolle im Internet. http://www.heise.de/newsticker/meldung/Komplettueberwachung-Russischer-Geheimdienst-erhaelt-vollstaendige-Kontrolle-im-Internet-1982856.html. Version: 2013-10-21, Abruf: 2013-10-21

[93] Lee, Matt: Merge of GNU social, StatusNet and Free Social. http://www.gnu.org/software/social/merge.html. Version: 2013-06-08,Abruf: 2013-09-18

[94] Lischka, Konrad: Facebooks Sperrpolitik: Wer konkurriert,wird blockiert. http://www.spiegel.de/netzwelt/web/facebook-schottet-nutzer-von-konkurrenz-apps-ab-a-889922.html.Version: 2013-03-20, Abruf: 2013-09-23

[95] Lischka, Konrad: W-Lan-Daten: So wehren Sie sich gegenGoogles Passwort-Kopierer. http://www.spiegel.de/netzwelt/netzpolitik/google-verteidigt-kopieren-von-w-lan-daten-a-911880.html. Version: 2013-07-19, Abruf: 2013-09-21

XXIV

Page 115: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

[96] Lischka, Konrad: Street-View-Autos: Google hat nicht alle W-Lan-Mitschnitte gelöscht. http://www.spiegel.de/netzwelt/netzpolitik/google-loeschte-w-lan-mitschnitte-nicht-komplett-a-846850.html. Version: 2013-07-27, Abruf: 2013-09-21

[97] Lobosco, Katie: Facebook friends could change your creditscore. http://money.cnn.com/2013/08/26/technology/social/facebook-credit-score/. Version: 2013-08-27, Abruf: 2013-11-07

[98] MacAskill, Ewen ; Borger, Julian ; Hopkins, Nick ; Davies,Nick ; Ball, James: Mastering the internet: how GCHQ set out tospy on the world wide web. http://www.theguardian.com/uk/2013/jun/21/gchq-mastering-the-internet. Version: 2013-06-21, Abruf:2013-09-27

[99] Mansmann, Urs: Etappensieg für Facebook im Streit über Klarnamen-zwang. http://www.heise.de/newsticker/meldung/Etappensieg-fuer-Facebook-im-Streit-ueber-Klarnamenzwang-1804393.html.Version: 2013-02-15, Abruf: 2013-09-12

[100] Mierau, Caspar C.: Warum Diaspora versagt. Oder: Ein antisozialesNetzwerk für jeden. http://www.leitmedium.de/2012/06/15/warum-diaspora-versagt-oder-ein-antisoziales-netzwerk-fur-jeden/. Version: 2012-06-15, Abruf: 2013-08-28

[101] Paukner, Pascal: Facebook durchsucht Chat-Protokolle.http://www.sueddeutsche.de/digital/privatsphaere-im-netz-facebook-durchsucht-chat-protokolle-nach-straftaten-1.1411552. Version: 2012-07-18, Abruf: 2013-11-07

[102] Peterson, Max: retroshare plugin. http://pidgin.im/pipermail/devel/2010-March/009351.html. Version: 2010-03-25, Abruf: 2013-09-27

[103] Rainie, Lee ; Smith, Aaron ; Duggan, Maeve: Coming and Goingon Facebook. (2013). http://pewinternet.org/~/media//Files/Reports/2013/PIP_Coming_and_going_on_facebook.pdf, Abruf:2013-08-31

[104] Risen, James ; Poitras, Laura: N.S.A. Gathers Data on SocialConnections of U.S. Citizens. http://www.nytimes.com/2013/09/29/

XXV

Page 116: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

Web-Quellenverzeichnis

us/nsa-examines-social-networks-of-us-citizens.html?_r=0.Version: 2013-09-28, Abruf: 2013-09-30

[105] Schneier, Bruce: Did NSA Put a Secret Backdoor in New En-cryption Standard? http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115.Version: 2007-11-15, Abruf: 2013-09-30

[106] Schrems, Max: Auf Facebook kannst du nichts löschen.http://www.faz.net/aktuell/feuilleton/debatten/soziale-netzwerke-auf-facebook-kannst-du-nichts-loeschen-11504650.html. Version: 2011-10-26, Abruf: 2013-09-21

[107] Seeger, Jürgen: NSA soll auf 75 Prozent des US-Internetverkehrszugreifen können. http://www.heise.de/newsticker/meldung/Verfassungsschutz-spionierte-fuer-Geheimdienste-Bundesamt-Chef-Maassen-stimmte-zu-1956641.html. Version: 2013-09-14,Abruf: 2013-09-30

[108] Sengupta, Somini: Zuckerberg’s Unspoken Law: Sharing andMore Sharing. http://bits.blogs.nytimes.com/2011/09/23/zuckerbergs-unspoken-law-sharing-and-more-sharing/.Version: 2011-09-23, Abruf: 2013-09-14

[109] Sneddon, Joey-Elijah: Linux Marketshare is Rising.http://www.omgubuntu.co.uk/2012/01/is-linux-marketshare-on-the-rise-it-seems-so/. Version: 2012-01-04, Abruf: 2013-08-28

[110] Sobiraj, Lars: Facebook will künftig Chat-Räume integrieren.http://www.gulli.com/news/21913-facebook-will-kuenftig-chat-raeume-integrieren-2013-06-28. Version: 2013-06-28, Abruf:2013-08-31

[111] Spiegel: US-Geheimdienst hörte Zentrale der Vereinten Nationen ab.http://www.spiegel.de/politik/ausland/nsa-hoerte-zentrale-der-vereinte-nationen-in-new-york-ab-a-918421.html.Version: 2013-08-25, Abruf: 2013-09-30

[112] SRF 4 News: Obama stoppt NSA-Überwachung von Weltbank undIWF . http://www.srf.ch/news/international/obama-stoppt-nsa-ueberwachung-von-weltbank-und-iwf. Version: 2013-11-01, Ab-ruf: 2013-11-01

XXVI

Page 117: Universität Potsdam Institut für · PDF file2.2 Vorstellung der Systeme übersichanbieten–zudenStandardangabenzählenName,Alter,Geschlecht, ... Gothic-Subkultur)abgrenzen. 2.2

[113] Statistisches Bundesamt: 53 Prozent der Internetnutzersind in sozialen Netzwerken aktiv. https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/2012/05/PD12_172_63931.html. Version: 2012-05-16, Abruf: 2013-09-27

[114] Vargas, Jose A.: The Face of Facebook. http://www.newyorker.com/reporting/2010/09/20/100920fa_fact_vargas?currentPage=all.Version: 2010-09-20, Abruf: 2013-10-15

[115] Vielmeier, Jürgen: Online-Nutzung in den USA: Facebook frisstdie E-Mail auf. http://www.basicthinking.de/blog/2011/02/08/online-nutzung-in-den-usa-facebook-frisst-die-e-mail-auf/.Version: 2011-02-08, Abruf: 2013-09-04

[116] Walters, Simon: Hammond’s £500m new cyber army: As hereveals top-secret Whitehall bunker for the first time, DefenceSecretary says future wars will be fought with viruses. http://www.dailymail.co.uk/news/article-2436946/Hammonds-500m-new-cyber-army-As-reveals-secret-Whitehall-bunker-time-Defence-Secretary-says-future-wars-fought-viruses.html.Version: 2013-09-28, Abruf: 2013-09-30

[117] Wiesner, Sven: Facebook Timeline – der nächste Schritt zum Inter-net im Internet? http://www.madbutphat.net/facebook-timeline-der-nachste-schritt-zum-internet-im-internet/. Version: 2011-10-11, Abruf: 2013-09-19

[118] Wilkens, Andreas: Klarnamenzwang: Datenschützer drohtFacebook mit Zwangsgeld. http://www.heise.de/newsticker/meldung/Klarnamenzwang-Datenschuetzer-droht-Facebook-mit-Zwangsgeld-1770733.html. Version: 2012-12-17, Abruf: 2013-09-12

[119] Zlotos, Ragni: Facebook teilt Daten mit Suizidpräventions-Forschern. http://www.heise.de/newsticker/meldung/Facebook-teilt-Daten-mit-Suizidpraeventions-Forschern-1790591.html.Version: 2013-01-24, Abruf: 2013-09-12

[120] Zlotos, Ragni: Facebook und Online-Werbung: Neue User-Identifizierung statt Tracking-Cookies. http://www.heise.de/newsticker/meldung/Facebook-und-Online-Werbung-Neue-User-Identifizierung-statt-Tracking-Cookies-1791245.html.Version: 2013-01-25, Abruf: 2013-09-12

XXVII