Im Artikel „Identity Theft in an Online World“ werden Motive für und Methoden von internetbasiertem Identitätsdiebstahl beschrieben. Damit ist gemeint, dass durch das Sammeln personenbezogener Daten aus verschiedenen virtuellen Quellen die Identität von Personen „gestohlen“ wird. Ein Betrüger kann dann in verschiedenen Situationen mit den Daten und somit dier Idenität einer anderen Person agieren und dieser macht das oft um sich einen finanziellen Vorteil zu verschaffen. Ein Beispiel dafür ist Kreditkartenbetrug.
Identity Theft, also Identitätsdiebstahl ist hier definiert als „das Sammeln von genügend Daten über eine Person um diese erfolgreich verkörpern zu können", wobei die Quantität und Qualität der benötigten Daten dafür, eine andere Person glaubwürdig verkörpern zu können, von Fall zu Fall variiert. Die mindestens dafür notwendige Basis stellen laut Artikel jedoch Reisepass und E-Mail-Adresse dar.
ARTEN VON ONLINE IDENTITÄTEN
IDENTITY VS. IDENTIFIER
Eine Online-Identität besteht aus einzelnen herausgepickten Eigenschaften (Identifiers) aller Eigenschaften dieser Person. Man kann seine Identität als positiver oder negativer darstellen als sie ist, indem nicht alle Identifier genannt bzw anders interpretiert werden.
Identifikationsmerkmale haben eine unterschiedlich hohe Vertrauenswürdigkeit. Die Online-Identität erscheint umso vertrauenswürdiger, je öfter das Merkmal an vielen verschiedenen Orten der virtuellen Welt vorkommt (etwa nicht nur ein Facebook-Profil, sondern auch ein Erscheinen der Identität auf der Website des Arbeitgebers und auf der Website des Sportvereins). Wie bereits erwähnt ist vor allem die E-Mail-Adresse ein Indikator für Vertrauenswürdigkeit. Die Adresse „karl.huber@firmenname.at“ erscheint sicher vertrauenswürdiger als die Adresse „betrueger@mafia.com“
MOTIVE FÜR IDENTITÄTSDIEBSTAHL ONLINE
METHODEN UM IDENTITY THEFT IN EINER VIRTUELLEN UMGEBUNG ZU ERKENNEN
QUELLE
Marshall, A. M. & Thompsett, B.C. (2005). Identity Theft in an Online World. In: Computer Law & Security Review, Volume 21, Issue 2, 2005, Pages 128–137
LINK ZUM THEMA
419scam (Blog auf dem Spam E-Mails bzw. Betrugsversuche gesammelt werden)
ENTSCHEIDUNG FIEL AUF DIESEN ARTIKEL WEIL
Sehr gut geschrieben, klar und deutlich, sehr interessant
ELSEVIER Computer Law and Security Review Journal - The International Journal of Technology Law and Practice
The Computer Law and Security Review (CLSR) www.elsevier.com/locate/clsr is an international journal of technology law and practice providing a major platform for publication of high quality research, policy and legal analysis within the field of IT law and computer security. It has been published six times a year since 1985 under its founding Editor, Professor Steve Saxby. It is the leading journal of its kind in Europe and provides a robust peer reviewed medium and policy forum for dissemination of knowledge and discussion, supported by powerful Editorial and Professional Boards and an Editor of more than 30 years specialist experience in the field.
Das Geschäftsmodell der Online Auktionen wird durch die steigende Zahl an Online-Betrugsfällen zunehmend gefährdet. Unter dem Deckmantel virtueller Identitäten wird Betrug begangen und die Bereitschaft zum Onlinekauf sinkt, da sich der/die KonsumentIn immer weniger sicher fühlt. In vielen Betrugsfällen geht es um eine zu geringe Summe, als dass die Versicherung eingeschaltet werden würde, weshalb es neben der ohnehin schon sehr hohen Zahl an Online-Betrugsfällen auch noch eine hohe Dunkelziffer gibt.
Im Artikel werden einige Methoden von Online-Betrügern und Tips, wie man diese erkennen und ihnen entgehen kann, genannt.
SCHRITT 1 - DER AUFBAU VON VERTRAUEN
Vertrauen wird als sehr wichtiger Faktor betrachtet damit Online Auktionen überhaupt zustande kommen, da man über virtuelle Persönlichkeiten interagiert.
In der realen Welt ist der erste Schritt im Aufbau von Vertrauen der persönlichen, direkten Kontakt zu einem Individuum. Interaktion, Gestik, Mimik und weitere Faktoren spielen hier eine wichtige Rolle. Das Vertrauen wird gestärkt, indem wiederholte Tätigkeiten und Transaktionen im finanziellen und kommerziellen Bereich einen positiven Abschluss finden.
In der virtuellen Welt ist dies jedoch um einiges schwieriger, da der dieser direkte Kontakt nie zustande kommt und es möglich ist, sich hinter einer virtuellen Identität zu verbergen. Diese virtuelle Identität wird allerdings oft dafür missbraucht, um zu betrügen. Um Vertrauen aufzubauen, wird von Betrüger oft damit begonnen, niedrige Beträge zu überweisen, welche jedoch rasch sehr hoch steigen können, wenn einmal eine Vertrauensbasis vorhanden ist.
Bei Online-Autkionen ist ein Intermediär dafür zuständig, den/die VerkäuferIn ins recht Licht zurücken. Man kennt weder den Intermediär noch den/die VerkäuferIn persönlich, wie das in der realen Welt oft der Fall ist, man kennt seine Charaktereigenschaften nicht und kann kaum einschätzen, wie hoch der Wahrheitsgehalt seiner Angaben ist. In der virtuellen Welt muss man erst Informationen darüber sammeln, wie hoch der Wahrheitsgehalt der Aussagen im Rahmen einer Verkaufs- oder Kaufsaktivität ist.
SCHRITT 2 - DIE DURCHFÜHRUNG DES BETRUGS
TIPS UM EINEM ONLINE BETRUG ZU ENTGEHEN
Quelle
Gavish C. & Tucci C.L. (2008): Fraud and trust on the Internet. École Polytechnique , Fédérale Lausanne. S.1-12
Begründung der Auswahl
Im Rahmen der Foursquare-Präsentation wurde der Ort "JKU Skulptur und Enzos" erstellt und meine KollegInnen waren dazu aufgefordert, an diesem Ort einzuchecken bzw. Tips und Fotos zu hinterlassen.
Folgende Ergebnisse können dokumentiert werden:
Eine wie ich finde sehr kreatives Anwendungsbeispiel eines QR-Codes ist jenes einer Hambuger Werbeagentur. Der QR-Code wurde als Belag einer Pizza angeordnet - "Pizza Digitale" - und an bekannte kreative Köpfe in Hamburg zusätzlich zu ihrer normalen Bestellung kostenlos ausgeliefert. Er führte den Empfänger auf eine Website, die über die Suche nach kreativen Mitarbeitern informierte und zu Vorstellungsgesprächen führen sollte, was Erfolg brachte. |Q1|
Hier ein Video zu dieser Aktion:
|Q2|
Ich fände es interessant, QR-Codes bei der Kennzeichnung von Tieren einzusetzen. Bei meiner Recherche dazu konnte noch ich keine Anwendungsbeispiele finden. Anstatt Tieren einen Chip unter die Haut zu implantieren - was sicher nicht sehr angenehm ist - könnte man es doch sicher auf eine schmerzfreie Art und Weise mit einem QR-Code kennzeichnen.
Der folgende von mir kreierte QR-Code führt zu unserem Foursquare-Account, in dem sich jede/r meiner KollegInnen noch einmal die verschiedenen Funktionsweisen der Social Media Anwendung informieren kann. (LogIn-Daten: webkommunikator@gmx.at, PW:webkommunikation):
|Q3|
Quellen:
|Q1|: Direktplus Onlineportal, http://www.direktplus.de/praxistipps/kreative-qr-code-kampagnen/qr-macht-push-zu-pull/, 12.06.2013
|Q2|: Youtube, http://www.youtube.com/watch?v=SzqTDRThbiE, 12.06.2013
|Q3|: QR Code Generator, http://www.qrcode-generator.de/newgen/?utm_expid=64850221-14&utm_referrer=http%3A%2F%2Fwww.google.com%2Furl%3Fsa%3Dt%26rct%3Dj%26q%3Dqr%2520code%2520generator%26source%3Dweb%26cd%3D1%26ved%3D0CCoQFjAA%26url%3Dhttp%253A%252F%252Fwww.qrcode-generator.de%252F%26ei%3DdmK4UbCONYrNsgbj7IDACg%26usg%3DAFQjCNF92vCZoFJ-cV1Vu1UjmhIfSm45yw%26bvm%3Dbv.47810305%2Cd.Yms, 12.06.2013
1. ALLGEMEIN
Foursquare Labs, Inc. wurde 2009 von den zwei Ingenieuren Dennis Crowley und Naveen Selvadurai in New York gegründet. Das Kapital dafür erhielten sie durch Venture Capitalists und Business Angels.
Das Unternehmen hat inzwischen 100 Mitarbeiter, die auf die drei Standorte New York, San Francisco und London verteilt sind.
Foursquare ist eine kostenlose Applikation für Smartphones, welche als standortbezogenes soziales Netzwerk bezeichnet wird. Standortbezogen bedeutet hier, dass die GPS-Funktion des Smartphones der zentral notwendige Faktor für die Nutzung ist.
Der zentrale Aspekt ist das „Einchecken“ oder "Check-In". Durch die GPS-Funktion des Handys wird der eigene Standort ermittelt und durch klicken des „Einchecken“-Buttons gibt man preis, wo man sich gerade befindet und sammelt damit Punkte. Weiters kann man zum angegebenen Standort ein Foto posten oder einen Tipp für andere User hinterlassen (Geotagging), zum Beispiel welche Speise in einem bestimmten Restaurant besonders lecker oder preiswert ist.
2. DIE USER
Im Januar 2013 wurden über 30 Millionen Privatpersonen und über eine Million Businesses und Shops als Mitglieder gezählt. Seit Bestehen des Unternehmens wurde weltweit öfter als 3 Milliarden Mal eingecheckt.
Auf Foursquare hat jeder User ein Profil (ähnlich einem Facebook-Profil), auf dem eigene Check-Ins, Check-Ins von Freunden und Fotos aufgelistet sind. Weiters kann man Listen mit besonderen Orten oder Aufgaben erstellen (zB To-Do-List) und verschiedene Prämien sammeln.
3. DAS PRÄMIENSYSTEM
Für einen Check-In bekommt man eine bestimmte Anzahl an Punkten, beim ersten Check-In an einem Standort bekommt man mehr Punkte, als für alle weiteren Check-Ins am selben Ort. Auch „Badges“ (=Abzeichen) werden für bestimmte Aktionen vergeben, entweder für eine bestimmte Anzahl an Check-Ins oder für häufige Check-Ins an bestimmten Orten.
Hat der User an einem bestimmten Ort die meisten Punkte, so ist er „Mayor“ (=Bürgermeister), was wiederum durch das Unternehmen belohnt werden kann (der Mayor erhält einmal wöchentlich ein gratis Mittagsmenü).
Manche Unternehmen bieten einen Bonus wenn man an ihrem Standort eincheckt, entweder man erhält einen bestimmten Artikel gratis (zB ein Stück Kuchen in einem Café) oder man erhält Rabatt auf Kleidungsstücke oder reduzierten Eintritt in Museen oder kulturellen Hotspots.
4. WARUM FOURSQUARE?
· Orte kennenlernen, bewerten und mit Freunden teilen,
· To-Do-Listen erstellen
· Punkte und Badges sammeln und Mayor werden
· personalisierte Empfehlungen und Angebote erhalten
· Tipps zu bestimmten Orten mit anderen Usern austauschen
· diverse Vorteile bei der Nutzung als Unternehmen
Aus den Foursquare-Datenschutzrichtlinien:
„Einer der wichtigsten Zwecke von Foursquare besteht darin, dass Nutzer mehr über Unternehmen, Standorte, Events und Marken erfahren können, die für sie relevant sind. Diese Personen oder Organisationen können Nutzern Informationen über sich selbst, ihre Standorte und Events übermitteln und Nutzer mit Angeboten und Specials belohnen, wenn sie ihre Standorte oder Events besuchen.“
5. DATENSCHUTZ
Datenschutz natürlich bei solch einer Funktionsweise ein wichtiger Aspekt. Es kann eine Verknüpfung mit den beiden Netzwerken Facebook und Twitter erfolgen. Check-Ins können also auf Facebook und Twitter kommuniziert werden. Hier wird explizit bei jedem Check-In danach gefragt, ob man diese Information auch auf den beiden Social Networks teilen möchte.
Zur Standortinformation können vier Aspekte gewählt werden:
· „Mein Name darf in der öffentlichen Liste aller Personen, die gerade an einem Ort eingecheckt haben, erscheinen.
· Ich möchte Mayorships verdienen können (ich verstehe, dass das ein öffentliches Amt ist).
· Wenn meine Freunde gemeinsam mit mir einchecken, dann ist es in Ordnung, wenn mein Name in deren Check-in Tweets oder Facebook-Einträgen erscheint.
· Venue Manager dürfen sehen, wenn ich in ihrem Geschäft einchecke oder wenn ich einer ihrer loyalsten Kunden bin.
Nähere Informationen sind in den Datenschutzeinstellungen zu finden.
6. DER WIRTSCHAFTLICHE ASPEKT
Foursquare betreibt mobiles Marketing anhand seines Location Based Services.
Mobiles Marketing umfasst „Marketingmaßnahmen unter Verwendung drahtloser Telekommunikation und mobiler Endgeräte mit dem Ziel, Konsumenten möglichst direkt zu erreichen und zu einem bestimmten Verhalten zu führen.“ (Quelle: Wikipedia)
Für Businesses bietet Foursquare verschiedene Funktionen. Man beginnt damit, seinen Shop der Öffentlichkeit preiszugeben – indem man ihn auf Foursquare hinzufügt und Fotos und Informationen bereitstellt. Folglich wird ein Kommunikationskanal geboten, über den man direkt und sehr kurzfristig Kontakt zur Kundschaft aufnehmen kann, diese Funktion wird „local updates“ genannt. Ein Beispiel daüf ist eine Eisdiele, die, wenn es regnet seiner Kundschaft kurzfristige die Message hinterlassen kann, dass an diesem Tag leider geschlossen ist.
Weiters wird vorgeschlagen, die Kundschaft für häufige Check-Ins zu belohnen, dazu werden verschiedene Methoden von Foursquare vorgegeben, zB Rabatte oder Gratis-Produkte.
Statistiken werden erstellt, die den Erfolg des Unternehmens aufzeigen:
o wie viele Check-Ins gab es in einem bestimmten Zeitraum, wie viele davon wurden von den Usern auf Facebook oder Twitter geteilt
o man kann herausfinden wer die beste oder treueste Kundschaft ist
o man bekommt wöchentlich Mails mit Statistiken zugeschickt, demographische Aspekte werden berücksichtigt (wie viele Männer, wie viele Frauen sind wann in meinem Shop usw.
7. ÜBUNG
a) Für diejenigen die Foursquare NICHT als App am Handy nutzen:
Bitte auf www.foursquare.com mit folgendem Account einloggen:
E-Mail: webkommunikator@gmx.at
Passwort: webkommunikation
b) Für diejenigen die Foursquare als App am Handy nutzen:
-> in der letzten Einheit der LVA werden wir nachsehen, wie populär unser Ort geworden ist!
DANKE FÜR EURE MITARBEIT!! :)
8. QUELLEN
Wikipedia, Stichwort: Mobile Marketing, http://de.wikipedia.org/wiki/Mobile_Marketing, 06.05.2013
Foursquare Website, www.foursquare.com, 26.04.2013
Paradoxien
Paul Watzlawick definiert eine Paradoxie als „Handlungsaufforderung, die befolgt werden muss, aber nicht befolgt werden darf, um befolgt zu werden.“ Das Problem an der Paradoxie sei die Doppelbindung, was bedeutet, dass sich die Aussagen eines Senders nicht miteinander vereinbaren lassen. Ein Beispiel ist die Aussage „Sei spontan!“. Wenn man dieser Aufforderung nachkommt, so agiert man nicht spontan sondern leistet Gehorsam, was wiederum keine spontane Aktion ist. |Q1|
Scheinbares Paradoxon | René Magritte („Das hier ist keine Pfeife.“ – Es ist das Bild einer Pfeife) |Q2|
Paradoxien im Web – Verbot der Kommunikation
Bei meiner Recherche bin ich auf ein sehr interessantes Thema zur Internetzensur, das „Chinesische Internet Paradoxon“ gestoßen. Demnach sorgt das Internet in China trotz staatlicher Zensur für mehr freie Meinungsäußerung. "Das Internet hat dem chinesischen Volk mehr Macht gegeben als 30 Jahre Wirtschaftswachstum, Urbanisierung, Exporte und ausländische Investitionen zusammen“, erklärt Yasheng Huang, Professor für Internationales Management am MIT. Westliche Websites wie YouTube, Facebook und Twitter sind verboten um nationale Interessen zu schützen, um die Menschen nicht in die Irre zu führen und um nicht negativ auf die soziale Ordnung einzuwirken. Dennoch lässt die Regierung (die natürlich streng überwachten) Pendants dieser Seiten zu. Das chinesische YouTube etwa heißt „YouKu“ und das chinesische Facbook heißt „Douban“, wobei die Nutzer darin eher Buch- und Filmkritiken abgeben als ihre eigene Meinung zu äußern. Angeblich wird aber auch das aktuelle Zeitgeschehen auf der chinesischen Forenseite „QQ“ diskutiert. |Q3|, |Q4| Die Zensurmaschinerie in China wird „Great Firewall“, in Anlehnung an die riesige chinesische Mauer, genannt.|Q8|.
Natürlich gibt es auch Mittel und Wege, die Internetzensur zu umgehen. Unter den mehr als 530 Millionen Internet-Usern in China (Jahr 2011) |Q5| befinden sich sehr viele, die die Zensur mittels bestimmter Programme umgehen. Laut welt.de ist die Nutzung von Software zur Umgehung der Internetzensur in China kein großes Geheimnis, die Menschen seien besser informiert und regierungskritischer als man im Westen denkt |Q6|.
Es wird das Beispiel eines chinesischen Investmentbankers genannt, der zwar regimetreu ist, das Land jedoch verlassen wird, weil er die für seinen Beruf essentiellen Kontakte ins Ausland via Facebook etc. aufgrund der Zensur nicht halten kann. |Q6| Die aktuelle Studie „Collateral Freedom – A snapshot of Chinese Users Circumventing Censorship – April 2013“ des „Open Internet Tools Project“ zur Umgehung der Internet-Zensur in China meint dazu, dass eine freie Internetnutzung in China dann eintreten könnte, wenn essentielle wirtschaftliche Faktoren diese verlangen. |Q9|
Ich halte es sinnvoll, bei der hohen Relevanz des Internet für die Wirtschaft anzusetzen um eine Auflockerung der Zensur zu erreichen.
Was meint ihr?
Ist es paradox, freie Meinungsäußerung und Zensur in einem Atemzug zu nennen? Welche Beispiele für Zensur im Internet kennt ihr? Wie realistisch haltet ihr die Auflockerung der Internetzensur in China?
Quellen:
Q1: http://www.paulwatzlawick.de/paradoxien.html
Q2: http://www.vulgart.be/wp-content/uploads/2010/11/Magritte-La-trahison-de-image.jpg
Q3: http://www.heise.de/newsticker/meldung/Das-chinesische-Internet-Paradoxon-1010073.html
Q5: http://en.wikipedia.org/wiki/List_of_countries_by_number_of_Internet_users
Q7: http://netzpolitik.org/2013/collateral-freedom-wie-chinesische-internet-nutzer-die-zensur-umgehen/
Q8: http://www.heise.de/tr/blog/artikel/Zensur-zum-Ausprobieren-272160.html
Q9: http://www.robinsonyu.com/pdfs/CollateralFreedom.pdf, S.28
Der von mir gewählte Onlinedienst ist „Foursquare“, ein „standortbezogenes soziales Netzwerk, welches hauptsächlich durch Software für Mobiltelefone und Smartphones funktioniert. Der Dienst nutzt dabei die GPS-Fähigkeit der Geräte, um den aktuellen Standort der Benutzer festzustellen. Benutzer können daraufhin an den Standorten „einchecken“, wahlweise via der Webseite von Foursquare, mittels SMS, oder mit gerätespezifischen Programmen [...]“ (Wikipedia, http://de.wikipedia.org/wiki/Foursquare, 19.03.2013 Die Hauptmotivation für den User besteht darin, möglichst viele Punkte zu sammeln um beispielsweise „Mayor“, also Bürgermeister eines bestimmten Ortes zu werden.
Der geplante Termin für meine Präsentation ist der 08.Mai 2013, was mit dem praktischen „doodle“-Tool festgelegt wurde.
Nach einem kurzen Vorstellen des Dienstes möchte ich im Speziellen darauf eingehen, warum Foursquare eine solche Popularität erfährt und über welche negativen Aspekte des Dienstes (Datenschutz etc.) sich manche NutzerInnen vielleicht noch nicht im Klaren sind.
Beim interaktiven Teil meiner Präsentation sind dann meine KollegInnen gefragt, ihr Wissen und ihre eventuell vorhandene Erfahrung mit dem Online-Dienst preiszugeben.
Von meinen KollegInnen nutzt derzeit eine Person aktiv Foursquare, mehrere sind dazu bereit mit der Nutzung zu beginnen.
Folgende Quellen konnte ich bisher bereits finden:
Dezember 2024 |
||||||
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
1 |
||||||
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|||||