<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Digitale Identität &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/digitale-identitaet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Sat, 18 Jun 2022 17:12:06 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Digitale Identität &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>„On the internet nobody knows you´re a dog“ – oder bald doch?</title>
		<link>https://www.politik-digital.de/news/in-the-internet-nobody-knows-youre-a-dog-oder-bald-doch-146469/</link>
					<comments>https://www.politik-digital.de/news/in-the-internet-nobody-knows-youre-a-dog-oder-bald-doch-146469/#comments</comments>
		
		<dc:creator><![CDATA[Teresa Keil]]></dc:creator>
		<pubDate>Wed, 22 Jul 2015 15:17:29 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[social networks]]></category>
		<category><![CDATA[Identitätsanbieter]]></category>
		<category><![CDATA[Digitale Identität]]></category>
		<category><![CDATA[Vertrauen]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=146469</guid>

					<description><![CDATA[In einer immer stärker digitalisierten Welt treten Menschen aus aller Welten Länder in Kontakt, vernetzen sich und schließen Verträge ab, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-family: Arial,sans-serif"><span style="font-size: small"><a href="http://politik-digital.de/wp-content/uploads/Communication.jpeg"><img fetchpriority="high" decoding="async" class="alignnone wp-image-146470 size-full" src="http://politik-digital.de/wp-content/uploads/Communication.jpeg" alt="Communication" width="640" height="280" /></a></span></span>In einer immer stärker digitalisierten Welt treten Menschen aus aller Welten Länder in Kontakt, vernetzen sich und schließen Verträge ab, ohne sich je zu begegnen. Oft stellt sich die Frage, wer da eigentlich am anderen Ende sitzt. Gibt man den Namen in eine Suchmaschine ein und findet nichts, ist man verwirrt. Findet man stattdessen ein Facebookprofil, wird man neugierig. Aber seit wann ist ein Account in einem sozialen Netzwerk ein Indiz für Glaubwürdigkeit und Authentizität?</p>
<p>Mit der fortschreitenden Digitalisierung kommunizieren, mieten oder kaufen wir immer mehr online. All das funktioniert nur mithilfe einer digitalen Identität, also dem Nachweis, dass tatsächlich die vermutete Person interagiert. Derzeit entwickeln sich verschiedene Möglichkeiten, wie man im Internet seine Identität nachweisen kann.</p>
<h3>Ich bin ich und du bist du</h3>
<p>Unter <span lang="zxx"><a href="http://www.duden.de/rechtschreibung/Identitaet#Bedeutung1a" target="_blank" rel="noopener noreferrer">Identität</a></span> versteht man generell die „Echtheit einer Person oder Sache; völlige Übereinstimmung mit dem, was sie ist oder als was sie bezeichnet wird“. Dabei gibt es unfälschbare Merkmale wie Fingerabdruck und DNA, aber auch Merkmale, die durch Handlungen, Vorlieben etc. ersichtlich werden.</p>
<p>Identität macht Menschen adressierbar. Durch das „Erkennen“ einer Person oder durch die Zuschreibung von einem Namen zu einer Person ist es möglich, jemanden zu kontaktieren. Für die Vertrauenswürdigkeit einer Identitätsinformation wie z. B. dem Namen ist ein Identitätsanbieter notwendig. Dies kann zum Beispiel der Staat sein, der durch das Ausstellen von Personalausweisen eine Identifikation ermöglicht.</p>
<h3>Vertrauen ist gut, Kontrolle ist besser</h3>
<p>Mit der Einführung des Internets begegnete man nicht nur neuen Möglichkeiten, sondern auch neuen Herausforderungen, so auch bei den Identitätssystemen. Emailadressen, Webadressen und Nutzerprofile auf Plattformen sind nun Teil der Identität, sie machen eine Person adressierbar.</p>
<p>Bei komplexeren Handlungen im Internet reicht es jedoch nicht aus, jemanden nur zuverlässig adressieren zu können. Beim Kauf von Produkten, der Autorisierung von Finanztransaktionen oder auch dem Nachweis von Zugangsvoraussetzungen, wie etwa einer Altersbestätigung, muss man sich im Internet als konkrete Person mit bestimmten, in diesem Zusammenhang geforderten Eigenschaften ausweisen können.</p>
<p>Die Frage ist allerdings, wie eine solche vertrauenswürdige Identität gewährleistet werden kann. Denn eine große Gefahr im Internets ist der Identitätsraub. Einen Account zu hacken oder den Namen einer fremden oder erfundenen Person anzunehmen, sind häufige Vergehen in der digitalen Welt, mit großen Auswirkungen auf das gesamte Leben des Betroffenen. Das Vertrauen in digitale Identitäten sinkt. Wie muss also eine vertrauenswürdige Identität im Netz aussehen?</p>
<h3>Vertrauenswürdige Identität im Netz</h3>
<p>Wichtig ist, dass <span lang="zxx"><a href="https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/275750/13-504-relationship-between-identities-online-and-offline.pdf" target="_blank" rel="noopener noreferrer">digitale Identität </a></span>nicht die Offenlegung aller privaten Informationen bedeutet, sondern nur die Richtigkeit relevanter Informationen gewährleistet.</p>
<p>Die Nutzung vieler Onlinedienste erfordert eine Registrierung. Angabe von Geschlecht, Vor- und Nachname, Geburtsdatum und Emailadresse sind längst Standard. Doch natürlich ist es möglich, falsche Angaben zu machen und sich so einer fremden oder erfundenen Identität zu bedienen.</p>
<p>Im <span lang="zxx"><a href="http://de.statista.com/statistik/daten/studie/181086/umfrage/die-weltweit-groessten-social-networks-nach-anzahl-der-user/" target="_blank" rel="noopener noreferrer">März 2015</a></span> hatte Facebook rund 1,42 Milliarden monatlich aktive Nutzer. Das sind 1,42 Milliarden Identitäten. Personen, die sich im digitalen Raum bewegen, kommunizieren, kommentieren, einkaufen und vieles mehr. Die Echtheit der Personen ist nicht nachweisbar. Erst kürzlich richtete Facebook die <span lang="zxx"><a href="http://www.mimikama.at/allgemein/klarnamenpflicht-bei-facebook-wichtige-funktion-ein-berflssiges-relikt/" target="_blank" rel="noopener noreferrer">Klarnamenpflicht </a></span>ein, die Fakeprofilen den Garaus machen sollte. Das wurde von vielen Nutzern kritisiert, die lieber anonym bleiben wollten und z. B. auf die Gefahr der Klarnamenpflicht für Oppositionelle und Journalisten in undemokratischen Ländern hinwiesen.</p>
<p>Die anonyme Nutzung ist nach deutschem Recht möglich (§ 4 Abs. 6 Teledienstdatenschutzgesetz), greift aber nicht bei Facebook, da dessen europäischer Sitz in Irland ist.</p>
<p>Zu der Klarnamenpflicht kommt die immer mehr verbreitete Möglichkeit hinzu, sich via seines sozialen Netzwerkprofils auch bei anderen Websites einzuloggen, ohne dort extra einen Account anlegen zu müssen. Ein so genanntes single sign on-Verfahren mag für den Nutzer vieles vereinfachen, doch gibt es dem Sozialen Netzwerk mehr Informationen (durch Datenaustausch) und mehr Macht (durch Monopolstellung). Auf einigen Plattformen ist es gar nicht möglich, sich ohne Facebookprofil anzumelden. Die Betreiber von Websites verlassen sich also auf die Echtheit der Identitäten von anderen Websites, genauer von sozialen Netzwerken. Auch das Vertrauen zwischen Nutzern wird durch Maßnahmen wie die Klarnamenpflicht gestärkt, und zunehmend entstehen Profile, die den Personen der realen Welt immer mehr ähneln. Denn waren Informationen vor einigen Jahren noch auf unterschiedliche Userprofile (je Plattform ein eigenes) verteilt, bündelt sich immer öfter alles in einem einzigen „totalen“ Profil.</p>
<h3>„Bitte halten Sie Ihr Facebookprofil bereit“ &#8211; bald Realität?</h3>
<p>„Mit Facebook anmelden“ oder „sign in with google“ sind längst übliche Verfahren, um den Dienst einer Website zu nutzen; die digitale Plattform (z.b. Facebook oder Twitter) werden zu einem Identitätsanbieter. Ein Hoheitsakt, der früher Aufgabe des Staates war, wird Facebook, Google und Linkedin übertragen.</p>
<p>Besonders die Leute hinter Facebook haben früh die Notwenigkeit einer glaubwürdigen, anerkannten und vielseitig einsetzbaren digitalen Identität erkannt und sind durch Klarnamenpflicht und single sign on- Verfahren auf bestem Weg, unser Profil zum digitalen, vertrauenswürdigen Ausweis zu machen. Gefährlich ist jedoch, dass die Identitäten dann zwar glaubhaft sind, aber eben auch alle Daten preisgeben und kommerziell verwertet werden. Zwar ist es die Aufgabe des Staates, seinen Bürgern verlässliche Identitätsnachweise auch für den digitalen Raum bereitzustellen, allerdings haben die bisherigen Versuche zumindest in Deutschland wenig Erfolg gehabt. Und selbst wenn dem Staat der Spagat zwischen Sicherheit und Usability gelänge, entscheidet letztlich der User, ob er datensparsam auf einige nur per Facebook nutzbare Dienste verzichtet, oder doch bequem den single sign on-Weg geht.</p>
<p>Bild: <a href="https://pixabay.com/en/faces-man-woman-dialogue-talk-63516/">geralt</a> <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.en"><small>(CC0 1.0)</small></a></p>
<p><img decoding="async" class="alignleft size-medium wp-image-130752" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101-305x53.png" alt="CC-BY-SA" width="305" height="53" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/in-the-internet-nobody-knows-youre-a-dog-oder-bald-doch-146469/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>In Zeiten totaler Überwachung und digitaler (Un-)Sicherheit – Digitale Presseschau 4/2014</title>
		<link>https://www.politik-digital.de/news/in-zeiten-totaler-ueberwachung-und-digitaler-un-sicherheit-digitale-presseschau-42013-136598/</link>
					<comments>https://www.politik-digital.de/news/in-zeiten-totaler-ueberwachung-und-digitaler-un-sicherheit-digitale-presseschau-42013-136598/#respond</comments>
		
		<dc:creator><![CDATA[Florian Schmitt]]></dc:creator>
		<pubDate>Fri, 24 Jan 2014 16:00:49 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Netz-Optimismus]]></category>
		<category><![CDATA[Sascha Lobo]]></category>
		<category><![CDATA[No-Spy-Abkommen]]></category>
		<category><![CDATA[BND]]></category>
		<category><![CDATA[Petra Grimm]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[Deutscher Bundestag]]></category>
		<category><![CDATA[Philip Banse]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Anne Roth]]></category>
		<category><![CDATA[Skepsis]]></category>
		<category><![CDATA[Barbara Wimmer]]></category>
		<category><![CDATA[Totales Profil]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[digitale Sicherheit]]></category>
		<category><![CDATA[Wolfgang Gast]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Heilsversprechen]]></category>
		<category><![CDATA[Digitale Identität]]></category>
		<category><![CDATA[Jochen Wegner]]></category>
		<category><![CDATA[Untersuchungsausschuss]]></category>
		<category><![CDATA[Johannes Kuhn]]></category>
		<category><![CDATA[Netzneutralität]]></category>
		<category><![CDATA[Marco Settembrini di Novetrem]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=136598</guid>

					<description><![CDATA[Der Netz-Optimismus der letzten Dekade scheint sich als Illusion erwiesen zu haben – eine kritische Sichtweise über unsere digitale Identität [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Der Netz-Optimismus der letzten Dekade scheint sich als Illusion erwiesen zu haben – eine kritische Sichtweise über unsere digitale Identität und die Zukunft unserer Privatsphäre ist daher angebracht. Nach der Rede von Barack Obama zur NSA stellt sich die Frage, wie die nationale und internationale Debatte über die Geheimdienste sowie über digitale Überwachung weiter geht. Und vor allem: welche Politik dieser Debatte folgen wird. Werden wir weiter in einem neutralen Internet surfen? Wie schützen wir unsere digitale Sicherheit? Kann uns dabei jemand anderes helfen, außer uns selbst?</p>
<h3 id="docs-internal-guid-4d69dcf0-5847-8592-3bf8-784861aa2cc8">Video der Woche</h3>
<p><iframe hcb-fetch-image-from="http://www.youtube.com/watch?v=wBw-nsF3PYo&amp;hd=1" title="Popcorn Cut: deutsche Politiker sprechen zu NSA und NoSpy" width="840" height="473" src="https://www.youtube.com/embed/wBw-nsF3PYo?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
In unserem Video der Woche haben wir dieses Mal einen Zusammenschnitt der Aktuellen Stunde zum No-Spy-Abkommen aus dem Deutschen Bundestag ausgewählt. Der „Popcorn-Cut“ von <a href="https://digitalcourage.de/" target="_blank" rel="noopener noreferrer">Digitalcourage e.V.</a>: Holen Sie sich was zu knabbern!</p>
<h3><a href="http://www.sueddeutsche.de/politik/us-praesident-zur-nsa-affaere-wie-obama-die-massstaebe-verschiebt-1.1866477" target="_blank" rel="noopener noreferrer">Die NSA nach der Rede von Barack Obama</a></h3>
<p>In einem Kommentar von Johannes Kuhn wird die Blickrichtung des US-amerikanischen Präsidenten Barack Obama und damit seine zukünftige Politik in Sachen NSA unter die Lupe genommen. In Wahrheit habe sich Obama „für die Logik der NSA“ entschieden, weil er an der „Ethik seiner Geheimdienste“ nicht zweifle. In dem Artikel können Sie sich auch das Interview mit Obama selbst noch mal angucken und sich darüber ein eigenes Urteil bilden.</p>
<h3><a href="http://www.taz.de/Debatte-U-Ausschuss-zur-NSA-Affaere/!131157/" target="_blank" rel="noopener noreferrer">Debatte zum NSA-Untersuchungsausschuss in der BRD hat begonnen</a></h3>
<p>Da ein Untersuchungs-Ausschuss zur NSA-Affäre in greifbare Nähe rückt, denkt Wolfgang Gast darüber nach, welches Aufklärungspotential dieser haben könne. Der Ausschuss werde sich schwertun, da sich die NSA-Verantwortlichen nicht äußern werden. Dennoch sei er wichtig für die Debatte im Inland, da mindestens der BND sich dem Ausschuss nicht entziehen könne, Politiker erklären müssten, warum etwa ein No-Spy-Abkommen nicht zustande komme und eben, ganz nach dem Zweck eines Untersuchungsausschusses, Rechenschaft über ihre derzeitige Politik ablegen müssen.</p>
<h3><a href="http://futurezone.at/netzpolitik/kompromiss-eu-ausschuss-will-freies-internet-sichern/47.666.274" target="_blank" rel="noopener noreferrer">Die Zukunft der Netzneutralität in der EU</a></h3>
<p>Die Diskussion um die Regelung der Netzneutralität auf europäischer Ebene ist im vollen Gange. Ein Artikel von Barbara Wimmer stellt den aktuellen Diskussionsstand und die Kritik der EU-Kommissions-Vorschläge im Ausschuss für Binnenmarkt und Verbraucherschutz (IMCO) des EU-Parlaments dar. Es scheint als greife das Europäische Parlament die von Bürgerrechtsinitiativen gestartete Kampagne <a href="www.safetheinternet.eu " target="_blank" rel="noopener noreferrer">safetheinternet.eu</a> zur Sicherung der Netzneutralität in Europa auf.</p>
<h3><a href="http://blogs.faz.net/deus/2014/01/18/es-ist-die-systemfrage-dummerchen-1916/" target="_blank" rel="noopener noreferrer">Die Illusion des Netz-Optimismus der letzten Dekade</a></h3>
<p>Die Debatte über das Internet, die letzte Woche von Sascha Lobo angestoßen wurde, zieht weitere Kreise bzw. sie verlagert sich. Es werden Themenkreise ausführlicher diskutiert, die uns auch in Zukunft noch weiter beschäftigen werden – hier das Demokratisierungspotential des Internets (Stichwort: Online-Petitionen, „Erregungsdemokratie“ usw.), dort das Verhältnis von Öffentlichkeit und Privatsphäre (Stichwort: „Post-Privacy“). Und darüber hinaus werden die optimistischen Einschätzungen des Internets der Vergangenheit zunehmend kritischer reflektiert. Marco Settembrini di Novetrem kritisiert diese „Heilsversprechen“ der Vergangenheit bis hin zur Gegenwart nach dem Motto: „Wer nichts hat als einen Hammer, dem erscheint die ganze Welt als Nagel.“</p>
<h3><a href="http://annalist.noblogs.org/post/2014/01/19/kleine-philosophie-der-digitalen-sicherheit/" target="_blank" rel="noopener noreferrer">Digitale Sicherheit in Zeiten der „Post-Privacy“</a></h3>
<p>Anne Roth präsentiert uns auf ihrem Blog Annalist Thesen zum Thema „digitale Sicherheit“. Aufhänger für ihre aktuellen „Innenansichten“ ist ein Artikel von Das Nuf, der argumentiert, wir seien <a href="http://dasnuf.de/zeug/wir-sind-zu-faul-um-nicht-ueberwacht-zu-werden/" target="_blank" rel="noopener noreferrer">„zu faul, um nicht überwacht zu werden“</a>. So ist ihr Artikel auch ein Plädoyer für unsere eigene digitale Selbstermächtigung sowie die Frage nach dem Widerstandspotential gegen die Ohnmacht in postdemokratischen Zeiten der totalen Überwachung. Sie weist dabei galant auf Widersprüche hin: Obwohl es auch mit Verschlüsselungstechniken keine perfekte digitale Sicherheit gebe, sei „jeder Schritt in Richtung mehr digitaler Sicherheit ein Schritt in die richtige Richtung.“</p>
<h3><a href="http://breitband.dradio.de/hyperkonnektivitaet/" target="_blank" rel="noopener noreferrer">Multiple digitale Identitäten vs. totales Profil</a></h3>
<p>Last but not least weisen wir auf den Stream eines erfrischend unaufgeregten sowie spannenden Radiogesprächs der Sendung „Breitband“ auf Deutschlandradiokultur hin. Philip Banse, Prof. Dr. Petra Grimm (Hochschule für Medien Stuttgart), Sascha Lobo (Blogger und Strategieberater) und Jochen Wegner (Chefredakteur von Zeit Online) diskutieren das Thema der multiplen digitalen Identiäten im Spannungsfeld mit dem „totalen Profil“ in Zeiten der „Hyperkonnektivität“.<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/in-zeiten-totaler-ueberwachung-und-digitaler-un-sicherheit-digitale-presseschau-42013-136598/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Datensicherheit als Qualitätsmerkmal</title>
		<link>https://www.politik-digital.de/news/datensicherheit-als-qualitaetsmerkmal-3832/</link>
					<comments>https://www.politik-digital.de/news/datensicherheit-als-qualitaetsmerkmal-3832/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 04 Apr 2008 14:40:31 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Chris Hoofnagle]]></category>
		<category><![CDATA[Diebstahl]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Studie]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[Digitale Identität]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/datensicherheit-als-qualitaetsmerkmal-3832/</guid>

					<description><![CDATA[In einer großangelegten <a href="http://repositories.cdlib.org/bclt/lts/44/" target="_blank" rel="noopener noreferrer">Studie</a> der Universität Kalifornien ist erstmals die Gefahr von Identitätsdiebstahl bei us-amerikanischen Banken und Telekomdienstleistern verglichen worden. Verfasser Chris Hoofnagle möchte mit der Studie Vergleichsmöglichkeiten für Verbraucher, Unternehmen und Regulierungsbehörden schaffen. Bisher gäbe es keine Möglichkeit, anhand von Datensicherheit zwischen Anbietern von Finanz- oder Webdienstleistungen zu wählen, so die Studie.]]></description>
										<content:encoded><![CDATA[<p>In einer großangelegten <a href="http://repositories.cdlib.org/bclt/lts/44/" target="_blank" rel="noopener noreferrer">Studie</a> der Universität Kalifornien ist erstmals die Gefahr von Identitätsdiebstahl bei us-amerikanischen Banken und Telekomdienstleistern verglichen worden. Verfasser Chris Hoofnagle möchte mit der Studie Vergleichsmöglichkeiten für Verbraucher, Unternehmen und Regulierungsbehörden schaffen. Bisher gäbe es keine Möglichkeit, anhand von Datensicherheit zwischen Anbietern von Finanz- oder Webdienstleistungen zu wählen, so die Studie.<!--break--></p>
<p>
Dabei haben die Bank of America und der Telekomriese AT &amp; T gemessen an der absoluten Anzahl an Vorfällen am meisten mit Identitätsbetrügern zu kämpfen. In einer <a href="http://blog.wired.com/27bstroke6/2008/02/bank-of-america.html" target="_blank" rel="noopener noreferrer">ersten Stellungnahme</a> verwies eine Sprecherin der Bank of America darauf, dass einem Identitätsdiebstahl nicht notwendigerweise ein Versagen der Bank zugrunde läge.
</p>
<p>Wenn genauere Daten über Identitätsbetrug verfügbar wären, so hätten Verbraucher mehr Auswahlmöglichkeiten, Strafverfolgungsbehörden könnten sich auf die am meisten betroffenen Einrichtungen konzentrieren und die Unternehmen  selbst könnten auf einer verlässlichen Grundlage um die Auszeichnung der höchsten Datensicherheit konkurrieren, so Hoofnagle.</p>
<p>
&nbsp;
</p>
<p>
<b>Daten zum Identitätsbetrug angefordert</b>
</p>
<p>
Auf Grundlage des <a href="http://de.wikipedia.org/wiki/Freedom_of_Information_Act" target="_blank" rel="noopener noreferrer">„Freedom of Information Act“</a> hatte er Daten über Identitätsbetrug angefordert. Das Gesetz berechtigt jeden US-Bürger, Zugriff auf Dokumente der Exekutive zu verlangen. Die untersuchten Daten wurden 2006 an die us-amerikanische <a href="http://www.ftc.gov/" target="_blank" rel="noopener noreferrer">Handelskommission </a>übermittelt. Diese fungiert als Verbraucherschützer und Wettbewerbsbehörde. </p>
<p>Aus drei zufällig ausgewählten Monaten flossen Daten in die Studie ein. Ingesamt lagen Hoofnagle fast 90.000 Beschwerdefälle vom Januar, März und September 2006 vor.
</p>
<p>
<b>Nicht alles landet bei Behörden </b>
</p>
<p>
Doch die Studie erfasst keinesfalls alle Vorfälle der untersuchten Monate. Die meisten Bankkunden etwa würden das Problem mit einem Anruf beim Kundenservice lösen und den Vorfall nicht der Behörde melden, so Hoofnagle.</p>
<p>Während die Studie einige Schwierigkeiten beim Strukturieren der vorliegenden Daten eingesteht liefert sie doch wertvolle Informationen: </p>
<p>Sie stellt einen ersten Versuch dar, Datensicherheit als Qualitätsmerkmal für sensible Dienstleistungen zu etablieren. Dabei ist die Genauigkeit der eingereichten Beschwerden teilweise für eine weitergehende Analyse der Situation unzureichend. Auch unterscheidet die Studie nicht zwischen Online- und Offlinebetrug.<br />
<b><br />
</b>
</p>
<p>
<b>Lage in Deutschland</b>
</p>
<p>
In Deutschland steige derweil die offizielle Zahl der Kontodatenklaus via Internet, des sogenannten Phishings, rasant an, wie BKA-Chef Jörg Ziercke der Neuen Osnabrücker Zeitung <a href="http://futurezone.orf.at/it/stories/263837/" target="_blank" rel="noopener noreferrer">berichtete</a>. 2007 registrierte seine Behörde 4.200 Fälle und damit 20 Prozent mehr als im Vorjahr. Die Dunkelziffer liege jedoch deutlich darüber.</p>
<p>Ziercke forderte Internetnutzer  zu einem sensibleren Umgang mit dem Internet auf. Auf Schutzmechanismen zu verzichten oder diese nicht zu aktualisieren bedeute, früher oder später in die Fänge von Kriminellen zu geraten.
</p>
<p>
<b>Schutzmechanismen</b></p>
<p>Konventionelle Maßnahmen wie die Ablehnung aller HTML-EMails oder eine Deaktivierung von Javascript können dabei mit fortgeschritteneren Methoden ergänzt werden. <a href="http://de.wikipedia.org/wiki/Homebanking_Computer_Interface" target="_blank" rel="noopener noreferrer">HBCI </a>in Kombination mit einer Chipkarte und <a href="http://de.wikipedia.org/wiki/Transaktionsnummer#Indizierte_TAN-Liste" target="_blank" rel="noopener noreferrer">iTAN </a>sind zwei Technologien, die sich bei Banken steigender Beliebtheit erfreuen. HBCI wird als gemeinsamer Standard fuer Homebanking bereits seit 1995 kontinuierlich weiterentwickelt. Bei etwa einer Ueberweisung mit indizierten Transaktionsnummern (iTAN) wird von der Bank eine zufällig ausgewählte Transaktionsnummer verlangt, was die Chance eines erfolgreichen Phishingangriff verringern soll. </p>
<p>Allerdings bleibt Deutschland international dabei vergleichsweise unattraktiv für ID-Banditen. Denn aufgrund gesetzlich vorgeschriebener strengerer Authentifizierung für Online-Banking sind Phishingversuche weniger effektiv, so eine <a href="http://www.zdnet.de/security/news/0,39029460,39188553,00.htm" target="_blank" rel="noopener noreferrer">aktuelle Untersuchung</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/datensicherheit-als-qualitaetsmerkmal-3832/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nicknames, Avatare, Aliasse: ein Fall fuer Soziologen</title>
		<link>https://www.politik-digital.de/digitale-stellvertreter-im-netz/nicknames-avatare-aliasse-ein-fall-fuer-soziologen-3339/</link>
					<comments>https://www.politik-digital.de/digitale-stellvertreter-im-netz/nicknames-avatare-aliasse-ein-fall-fuer-soziologen-3339/#comments</comments>
		
		<dc:creator><![CDATA[Redaktion politik-digital.de]]></dc:creator>
		<pubDate>Tue, 06 Dec 2005 15:46:49 +0000</pubDate>
				<category><![CDATA[Digitale Stellvertreter im Netz]]></category>
		<category><![CDATA[Soziologie]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Digitale Identität]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/nicknames-avatare-aliasse-ein-fall-fuer-soziologen-3339/</guid>

					<description><![CDATA[Wie selbstverständlich bewegen wir uns im Internet und hinterlassen unsere Spuren und Gewohnheiten. Stephan Humer beschreibt die Konsequenzen, die dadurch für die Nutzer und die Identitätsgeber entstehen.]]></description>
										<content:encoded><![CDATA[<p>Wie selbstverständlich bewegen wir uns im Internet und hinterlassen unsere Spuren und Gewohnheiten. Stephan Humer beschreibt die Konsequenzen, die dadurch für die Nutzer und die Identitätsgeber entstehen.<!--break--></p>
<p>
&nbsp;
</p>
<p>
Identitätsdiebstahl ist mittlerweile eines der größten<br />
Internetprobleme. Die Bandbreite ist hier gewaltig: sie reicht vom<br />
Ausspähen von Passwörtern für den eBay-Account über<br />
Banktransaktionen auf fremde und nur schwer zu kontrollierende Auslandskonten<br />
in Offshoreparadiesen bis hin zur gezielten Manipulation einer Person<br />
beispielsweise durch Veränderung der Kreditwürdigkeitseinträge<br />
bei entsprechenden Auskunfteien.
</p>
<p>
Rein technisch meist ohne allzu grossen Aufwand, doch die Folgen<br />
sind enorm. Fatalismus, Ignoranz oder gar totale Hingabe an die<br />
vermeintlich übermächtige Technik sind oftmals die Folge,<br />
wenn der durchschnittliche User erst einmal Opfer geworden ist.<br />
Wechselwirkungen mit medialen Darstellungen, eigenen Wissenslücken<br />
oder der Professionalisierung der Täter verstärken häufig<br />
die Wirkung. Sollten „nur“ ein paar Euro auf ein fremdes<br />
Konto überwiesen worden sein, so lässt sich das vielleicht<br />
noch verschmerzen &#8211; sobald aber Zweifel an der eigenen Organisations-<br />
und Kontrollfähigkeit aufkommen, weil man sich eigentlich sicher<br />
war, dass man seine Mails unter Verschluss gehalten, die privaten<br />
Tagebücher gut versteckt sowie die TAN-Liste ausreichend geschützt<br />
hatte, wird es kritisch.
</p>
<p>
Die Identität ist im digitalen Raum nicht einfach gleichzusetzen<br />
mit dem Schutz eigener Daten wie PIN, digitalisierter Unterschrift<br />
oder Käufervorlieben. Identität bedeutet Individuum: es<br />
ist kein Problem, einem User ein anderes Ich oder gar eine real<br />
nicht existierende Person vorzugaukeln. Alle Ebenen, bis hin zur<br />
einzigen technisch-individuellen Identifikationsmöglichkeit<br />
während einer Surfsession, der IP-Nummer, können verschleiert<br />
oder gar gefälscht werden. Und auch andersherum kann natürlich<br />
getäuscht werden, da der Diebstahl fremder Identitäten<br />
mittlerweile ein milliardenschwerer Markt geworden ist, vor allem<br />
in den USA. Wer ein Passwort erspäht und damit den gewünschten<br />
seriösen eBay-Account nutzt, der kauft nicht nur zu Lasten<br />
eines Users ein, sondern &#8211; und das ist besonders wichtig –<br />
agiert als diese Person und kann so zum Beispiel durch entsprechendes<br />
Verhalten für negative Bewertungen sorgen. Den Schaden hat<br />
dann der „echte“ User – und zwar nicht nur in<br />
der digitalen, sondern eben auch in der nichtdigitalen Welt, da<br />
man ihn mit den negativen Ergebnissen assoziiert.
</p>
<p>
Hinsichtlich der digitalen Identität werden freilich auch<br />
beim Identitätsgeber Begehrlichkeiten wach. Eröffnet man<br />
sich den individuellen Denk-Raum, so eröffnet man sich zugleich<br />
zahlreiche verlockende Chancen. So würde es einem Single zweifellos<br />
gut gefallen, wenn seine digitale Identitätserweiterung oder<br />
–darstellung bei anderen Singles gut ankommt. Durch den Flirtchat<br />
hätte er beispielsweise eine Erweiterung in seinem Leben gefunden,<br />
die ihm schnell und unkompliziert Kontakte zum anderen Geschlecht<br />
ermöglicht. Wird die Realität verfälscht, unterscheiden<br />
sich digitale und reale Identität und früher oder später<br />
kann es zu einem Konflikt kommen. Dies ist das grösste Risiko,<br />
aber zugleich auch eine faszinierende Verlockung. Das Spiel mit<br />
den Identitäten ist im Internet und hier ganz besonders im<br />
Chat mit Sicherheit eine der reizvollsten Angelegenheiten. Anders<br />
als bei einem Gespräch in der realen Welt erfordert der Chat<br />
in der digitalen Welt eine enorme Imaginationskraft. Die Möglichkeiten<br />
sind vergleichbar mit den Begehrlichkeiten: es ist nur schwer ein<br />
Ende abzusehen. Wir sind heutzutage nicht nur aufgrund der fortschreitenden<br />
technischen Entwicklung kaum in der Lage, alle Möglichkeiten<br />
abzuschätzen. Bisher haben sich auch keine nennenswerten Grenzen<br />
aufgetan, die ein Ende dieser Technik aufgezeigt hätten. Die<br />
zahlreichen medialen Verbindungen wie die von PC, Internet und SMS-Versand<br />
oder Handy und Fotoapparat zeigen dies nur ansatzweise, aber beeindruckend.<br />
Eine ständige Erweiterung bestehender Medientheorien ist also<br />
notwendig, um mit den Möglichkeiten und ihrer Realisierung<br />
auch nur ansatzweise Schritt zu halten. Die Grenze setzt da höchstens<br />
das Individuum, denn gesellschaftliche Grenzen sind oftmals nicht<br />
erkennbar: da, wo es für den Mann die Chance zum Chat als Frau<br />
gibt und umgekehrt, da wo es die Chance zum Spiel mit den Identitäten<br />
gibt, da wird sie mit grosser Wahrscheinlichkeit auch von jemandem<br />
genutzt – egal, wie gleichgültig oder verwerflich dies<br />
insgesamt sein mag.
</p>
<p>
Die digitale Identität ist ein wichtiges soziologisches Thema<br />
&#8211; wir sind soziale Wesen und wirken immer auch auf andere. Unsere<br />
digitale Identität füllt eine mehrfache Form opulent aus:<br />
sie dient sowohl als Inhalt und beschreibt uns als Individuum, aber<br />
sie ist auch Produkt unseres Onlineverhaltens oder dessen, was andere<br />
daraus machen. Sie ist eine soziale Institution, genau wie unsere<br />
reale Identität. Der Umgang mit der digitalen Identität<br />
hat bedeutende Symbolkraft. Produktion und Rezeption haben nicht<br />
nur für uns, sondern auch aufgrund der Aussenwirkung für<br />
andere eine große Bedeutung. Und ebenso müssen gleichzeitig<br />
auch immer Mythen und Rituale aufgeklärt und entzaubert werden,<br />
die es zuhauf gibt in den unscharfen Vorstellungen der meisten Userinnen<br />
und User. Deutlich wird dies durch ein einfaches, aber beeindruckendes<br />
Beispiel: Entscheidend sind nicht die einzelnen Informationen, die<br />
machtvoll in der Vorstellung des Durchschnittsusers über ihm<br />
schweben wie ein Damoklesschwert, sondern nur ihre erfolgreiche<br />
Verknüpfung. Wer also meint, dass alles über ihn bekannt<br />
ist – Büchervorlieben, Kreditwürdigkeit, Chatpartner<br />
– der vergisst sehr oft, dass diese Daten fragmentiert und<br />
verteilt sind. Sie wirken in ihrer Singularität bereits bedrohlich,<br />
sie sehen aus wie eine machtvolle Einheit &#8211; sie sind jedoch keine.<br />
Denn sie können nur in einer richtigen Verknüpfung gefährlich<br />
werden.
</p>
<p>
Als Fazit bleibt zu sagen, dass die gesellschaftliche Relevanz<br />
der zunehmend digitalisierten Identität unbestritten ist. Ein<br />
neues Denken ist notwendig im digitalen Raum! Wir sind nicht nur<br />
die Person vor dem Monitor, sondern auch das, was auf der eBay-Bewertungssseite<br />
über uns steht. Wir sind, wenn wir Onlinebanking nutzen, bereits<br />
anders als die Personen, die dies nicht tun – wobei die Art<br />
der Aktion im Onlinebanking uninteressant ist. Allein die Tatsache,<br />
dass wir es tun, ist ausreichend. Wir sind durch unsere Ausdrucksweise,<br />
unsere Reaktionszeit, unsere Aussagen und unser Folgehandeln eine<br />
Person in der Imagination einer anderen Person, wenn wir online<br />
sind. Es tun sich also zahllose Ergänzungen und Unterschiede<br />
im Vergleich zur realen Welt auf, was ausreichend gewürdigt<br />
werden muss. Denn wenn wir uns nicht darüber im Klaren sind,<br />
dass wir zumindest fragmentarisch auch digital existieren, dann<br />
sind sich andere darüber längst im Klaren. Der eBay-Account-Dieb<br />
weiss, dass wir den Schaden haben, wenn er uns ein negatives Feedback<br />
beschert. Eine generelle Kontrolle unserer digitalen Identität<br />
ist in vielen Fällen schwierig, aber eben nicht unmöglich.<br />
Auch hier kann man durch Redundanz, Mischung und andere Einflussnahmen<br />
mehr Kontrolle behalten, als man auf den ersten Blick vermuten mag.
</p>
<p>
Gespeicherte Daten über uns sagen alleine noch nicht viel<br />
aus. Es ist nicht besonders schlimm, wenn eBay weiss, dass wir unter<br />
dem Pseudonym xyz Waren kaufen und verkaufen, denn Vergleichbares<br />
weiss unser Kaufmann um die Ecke auch. Doch wir müssen den<br />
Maschinen nicht übermässig viel Vertrauen zukommen lassen,<br />
wenn wir selbst die Macht über unsere Informationen und somit<br />
letztlich über die Maschinen behalten können. Eine kritische,<br />
detailgenaue und technisch fundierte Analyse kann hier eine enorme<br />
Hilfestellung bieten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/digitale-stellvertreter-im-netz/nicknames-avatare-aliasse-ein-fall-fuer-soziologen-3339/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
