Da die Betreiber die oftmals für mehrere Hundert Millionen Euro erworbene und zuvor gut gefütterte Kuh offenbar immer intensiver melken, versprechen nach Auffassung von Experten nur radikale aber durchaus erprobte Gegenmaßnahmen wirkliche Abhilfe. So plädiert Hendrik Speck vor allem für eine dezentrale Datenverwaltung beziehungsweise Verlinkung, die ein Aufbrechen der monopolartigen Strukturen in der Betreiberriege ermöglichen soll. Dazu gehöre auch die grundsätzliche Absicherung und Verschlüsselung der Datenebenen, abgesehen von einigen wenigen nutzerdefinierten Ausnahmen und Regelungen.

Des Weiteren fordert der Experte „Ring-of-Trust basierende Public-Key-Verfahren“. Diese können mit einem Mix aus privaten und öffentlichen Schlüsseln zwischen Nutzer, Plattform und Anfragenden eine vertrauenswürdige Authentifizierungsebene herstellen und die Absicherung der Datenebenen vor allem für und durch den Nutzer garantieren. Der Public Key kann dann offen ausgelegt oder analog zur Form Robots.txt zum Beispiel mit einem Key.txt an alle relevanten Webseiten und Profile angefügt werden.

Als viertes Element käme die unmittelbar in die jeweiligen Schlüssel beziehungsweise in die Authentifizierungs- und Verschlüsselungsebenen eingebetteten Nutzer- und Datenfreigaben hinzu. Diese sollen zum Beispiel den Nutzergruppen wie Familie, Freunde, direkte Kontakte sowie dem öffentlich zugänglichen Bereich jeweils unterschiedliche Rechte zuweisen, basierend auf dem Private Key des Nutzers und kontrolliert durch das Public-Key-Verfahren.

Abschließend gelte es, die Sicherheit des Gesamtsystems noch an das gewünschte integrierbare Verfallsdatum zu binden. Dadurch könnten Nutzer dann tatsächlich die Kontrolle ihrer Daten und Vernetzungen zurückgewinnen, ohne von Versprechungen, Verheißungen und Vertrauensverlusten einer Seite abhängig zu werden.

Allerdings tangieren derartige Ansätze auch die etablierten Monopole nicht nur der Betreiber, sondern auch der Softwarehersteller. Es ist derzeit noch völlig offen, ob der Einfluss der weltweit verstreuten Open Source Communities überhaupt ausreicht, um einen wirksamen Gegenschub in Richtung Nutzerhoheit über die sozialen Einträge mit der notwendigen Schlagkraft zu versehen. Es gehe dabei nicht zuletzt um die Frage, wem mein Adressbuch noch gehört, meint Speck.

Dabei stelle sich mehr und mehr eine neue Existenzfrage, wer die Herrschaft über die eigenen und die Profile anderer Nutzer gewänne, einschließlich ihrer Verwertung und Absicherung. Aus Sicht der Datenschützer führt indes kein Weg daran vorbei, dem Nutzer auch technisch das Recht auf Ausübung der informationellen Selbstbestimmung zurückzugeben, garantiert durch eine entsprechende Kommunikationsstruktur und eben nicht durch externe Parteien oder kommerzielle Interessen.

Ob eine derartige Vision ein realistisches Ziel oder ein Wunschtraum bleibt, wird sich wohl im Laufe dieses Jahres deutlicher herauskristallisieren. Zumindest die Anbieterlandschaft wird sich wohl in puncto Datenschutz weiter ausdifferenzieren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

6 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

6 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

7 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago