Zufallskarte

Wurfholz
Image Detail
Valid XHTML 1.0 Strict CSS ist valide!

Quo vadis? (Teil 1): Über Daten- und Identitätsschutz in Virtuellen Welten

Quo vadis? (Teil 1): Über Daten- und Identitätsschutz in Virtuellen Welten (Wordle)Die Überlegungen für H[AGE] gehen weiter und sprengen damit die engen Grenzen des reinen Sammelkartenspiels. Eigentlich steckt da noch viel mehr dahinter, was ich gern einem Spieleproduzenten verraten würde. Aber leider hat noch keiner „angebissen“. Um bis dahin die Spannung hoch zu halten und fleißig Spekulationen anzuregen, geben die nachfolgenden Überlegungen eine kleine Vorahnung auf die Möglichkeiten. Lange Rede, kurzer Sinn: Wer sich für die Zukunft von Medien, Marken bzw. Virtuellen Welten und damit indirekt auch für die Pläne rund um H[AGE] interessiert, der sollte hier weiterlesen.

Im April dieses Jahres fand die Virtual Worlds Conference in New York (USA) statt. Hier diskutierten Experten und führende Medienunternehmen, wie virtuelle Welten in Zukunft  aussehen könnten. Momentan steckt man in einem kleinen Dilemma. Auf der einen Seite hat man sehr starke Marken, die über virtuelle Plattformen besser vermarktet werden könnten. Auf der anderen Seite schwächt sich das Wachstum bei virtuellen Welten wie Second Life derzeit ab. Der erste ganz große Hype scheint vorbei zu sein. Grund hierfür könnte sein, dass die Leistungen der ersten Generation Virtueller Welten fast nicht mehr ausreichen, um den gewachsenen Anforderungen der Nutzer (z. B. dank den neuen Interaktionsmöglichkeiten durch Nintendos Wii) gerecht zu werden. Die virtuellen Welten der nächsten Generation sind aber noch nicht marktreif. Allerdings prophezeit man bereits jetzt, dass mit der Einführung der neuen Generation - nennen wir sie der Einfachheit halber „Virtuelle Welten 2.0“ - der nächste Technologie- und Plattformkrieg beginnen wird. Und gerade erst ist durch die Entscheidung zwischen Blu-Ray-Disc und HD-DVD als Nachfolgeformate der DVD zugunsten der Blu-Ray ein Formatkrieg entschieden worden.
Die Visionen der Entwickler dieser Virtuellen Welten 2.0 klingen dagegen äußerst interessant. Es soll ein virtuelles Metaverse geschaffen werden – also ein großes Meta-Universum, das wiederum aus den Universen vieler kleinerer Virtueller Welten besteht. Und mit Hilfe von Schnittstellen und Standards, die man sich vielleicht am besten als eine Art Wurmlöcher vorstellt, könnte man sich als User innerhalb des Metaverse zwischen den unterschiedlichen Welten bewegen - also z. B. seinen Second Life-Avatar auch in World of Warcraft weiterspielen.

Spätestens an dieser Stelle stellt sich die Frage nach einer Art von Identitätsmanagement – also der Datenschutz der Zukunft, der auch die Privatsphäre der virtuellen alter Egos schützt. Heutzutage hat man oftmals nicht nur ein virtuelles Abbild sondern man pflegt mehrere Accounts. Der Begriff „gespaltene Persönlichkeit“ sollte so in einem völlig neuen Licht betrachtet werden.
Derzeit beschäftigen sich mehrere Forschungsvorhaben mit diesem Thema und gehen zunächst den Fragen nach: Was für Datenspuren werden im Netz hinterlassen und wofür werden diese Daten genutzt? Das diese Arbeiten von großer Bedeutung sind, wird jedermann klar, der sich etwas näher mit dem Phänomen beschäftigt bzw. von den Auswüchsen selbst betroffen ist. Und dies trifft genau genommen auf jedermann zu, der sich im Internet bewegt. Wer ein Blog betreibt, auf den können Rückschlüsse über die Interessen und Überzeugungen gezogen werden. In sozialen Netzwerken geben Nutzer - ohne groß darüber nachzudenken - äußerst persönliche Sachen preis. Manche Spielekonsolen protokollieren minutiös und sekundengenau die Aktionen des Inhabers mit und können so im Laufe der Zeit sehr detaillierte Profile erstellen. Auch senden manche Online-Spiele z. B. komplette Screenshots an den Provider zurück und dokumentieren so die Handlungen des Spielers. Offiziell dient ein solches Vorgehen dazu, Schummeleien in Spielen zu unterdrücken bzw. vorzubeugen, doch die so entstehenden Daten können auch anders genutzt werden. Doch wissen die Nutzer wirklich immer, was da gemacht wird? Vorsichtig formuliert, würde ich sagen: Nur in seltenen Ausnahmen! Warum: Meist sind die AGBs (Allgemeine Geschäftsbedingungen) oder die sogenannten EULAs (Endnutzerlizenzbedingungen) so verklausuliert formuliert, dass ein normaler Nutzer in der Regel nur einen Bruchteil dessen erfasst, was drin steht. Meist werden sie von ihm als „lästiges Übel“ einfach „durchgewunken“. Was kann man dagegen auch anders machen?!
Aber wo Daten entstehen, werden auch Begehrlichkeiten geweckt - nur weiß man im Internet nie so genau, wer welche Daten sammelt und wer welche Daten nutzt. Data-Mining und -Scoring sind im Netz lukrative Geschäftsfelder für viele Firmen. Mehrfach konnte man in den letzten Wochen in der Presse lesen, wie der Handel mit persönlichen Daten floriert und welche Datenmengen in Umlauf sind.
Längst schauen sich auch Arbeitgeber die Profile ihrer Bewerber in StudiVZ, SchülerVZ, Facebook oder MySpace an. Es soll schon vorgekommen sein, dass ein Bewerber es dadurch nicht bis zum Vorstellungsgespräch schaffte, weil er möglicherweise aus Jux der Gruppe „Party-Kampftrinker“ angehört oder sehr peinliche Fotos über ihn im Netz zu sehen waren. Oftmals ist der Geschädigte gar nicht selbst dafür verantwortlich. Freunde stellen „unglücklich geratene“ Bilder als Spaß oder Erinnerung ins Netz, der oder die tief verletzte Ex aus Rache. An dieser Stelle wird vielleicht mancher Leser jetzt sagen: „Mit passiert so etwas schon nicht! Ich pass schon auf!“

Klappt das wirklich? Die Daten über Interessen und Vorlieben (z. B. durch den Kauf bzw. das Ansehen von Produkten in Online-Shops) können gezielt weiter genutzt werden. Kennen Sie von Ihrem Onlineshop auch die Empfehlung „Kunden die dieses Produkt kauften, kauften auch …“? Ja?! Und schon sind wir zum Kern des Problems vorgestoßen, denn aus verschiedenen Datenquellen lassen sich Profile über den User zusammenstellen. Wenn man die Hotline eines Kundencenters anruft, ist es durchaus möglich, dass der Mitarbeiter nicht beim eigentlichen Problem weiterhelfen kann, dafür aber weiß, wie es um die Kreditwürdigkeit und Zahlungsmoral des Anrufers steht. Es kommt sogar zum Teil zu einem Identitätsraub. Jemand bemächtigt sich der persönlichen Daten und begeht im fremden Namen „Gemeinheiten“. Wer dann versucht, diese falschen Datenspuren aus dem globalen Netz zu tilgen, der kann schier verzweifeln. Identitätsraub ist zweifellos kein Kavaliersdelikt und es müssen Möglichkeiten geschaffen werden, diesem wirkungsvoll zu begegnen. Vielleicht ist der elektronische Fingerabdruck ein Weg in die richtige Richtung.

Noch glauben einige Menschen, dass es im Internet andere Regeln als im wirklichen Leben gibt. Würden Sie Ihre DNA einfach an das Schwarze Brett Ihres Heimatortes pinnen? Nein? Aber Sie würden aus lauter Neugierde bei 23andme, dem Service eines amerikanischen Labors, Ihre DNA auswerten lassen und die Ergebnisse im Internet einsehen wollen? Ja? Wüssten Sie genau, ob nicht auch andere Zugriffe auf Ihre Daten haben? Würden Sie sich dann wundern, wenn Sie Post von Ihrer Lebensversicherung erhielten, die Ihnen mitteilt, dass Sie aus medizinischen Gründen neu eingestuft wurden und deswegen mehr Versicherungsprämie zahlen müssten … Oder ein anderes Beispiel: Würden Sie auf der Straße einfach dem Nächstbesten Ihre Anschrift, Ihr Geburtsdatum und die Zeiten, in denen Sie definitiv nicht zuhause sind, verraten? Nein, denn es könnte sich ja um einen Einbrecher handeln! Und Ihrem Kind haben Sie eingeschärft, dass es weder mit Fremden reden noch mit fremden Leuten mitgehen soll! Richtig!

Gleiches sollte auch in Virtuellen Welten gelten. Machen Sie sich und Ihren Familienangehörigen bewusst, dass es auch in Virtuellen Welten ein paar Regeln gibt. Bewahren Sie sich eine gesunde Portion Misstrauen! Tun Sie im Internet nur das, was Sie im realen Leben auch tun würden! Achten Sie z. B. in Onlineshops darauf, dass dort die Daten über das HTTPS-Protokoll gesendet werden. Dieses verschlüsselt z. B. die Kontodaten und Bankverbindungen so, dass Dritte sie auf dem Weg zwischen Ihnen und dem Onlineshop nicht so leicht abfangen können.

Sollte man sich aus all diesen Gründen das Internet vermiesen lassen und einfach den Stecker ziehen? Bloß nicht! Denn man würde einfach zu viel Interessantes verpassen. Der bald erscheinende zweite Teil beschäftigt sich mit den Chancen Neuer Medien, gibt noch mehr Tipps für den richtigen Umgang und zeigt, wo man sich im Hinblick auf Medienkompetenz informieren kann.

 


Quellen:

  • Krasemann, H. (2008): DOS - Datenschutz in Online-Spielen. (Projekt des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein). Kiel.
  • Beyer, A. (17.04.2008): Der nächste Schritt zum gläsernen Menschen. (Generation Secure)
  • ULD (27.03.2008): Identitätsmanagement 2.0: Datenschutzkonzepte für soziale Netzwerke in Arbeit. Kiel.
  • ULD (02.11.2007): Report "Verkettung digitaler Identitäten" untersucht die elementaren Zutaten für Privatsphäre in der Informationsgesellschaft. Kiel.
  • Lober, A. (07.04.2008): Virtuelle Welten: Wohin geht die Reise? Hannover.
  • BB/c't (10.10.2007): Der "Universal Avatar" soll Realität werden. Hannover.

 

Aktualisiert ( Donnerstag, 16. Februar 2012 um 20:49 Uhr )
 

© H[AGE]: Langenwetzendorf (2008 - 2011)