Buchreview zu „Die Internetfalle: Was wir online unbewusst über uns preisgeben und wie wir das WorldWideWeb sicher für uns nutzen können“ von Thomas R. Köhler (2010) // Von Benjamin Wanzenried
Wir bewegen uns täglich im Internet. Der Umbruch, der mit erleichtertem Zugang zu Information einhergeht, ist durch das Internet überall spürbar. Naiv wie wir sind, stellen wir uns das World Wide Web gefahrenlos vor. Doch der Schein trügt: In der Internet-Wildnis sind wir ständig Gefahren ausgesetzt, die in den meisten Fällen nur schwer erkennbar sind. Thomas R. Köhlers Buch „Die Internetfalle“ dient als eine Art Tour-Guide, das den Leser mittels unzähligen Beispielen gefahrenfrei durch den Internet-Dschungel lotsen soll. Eher weniger theoretisch konzipiert, doch mit vielen Fallbeispielen bestückt, wird die Internet-Prärie dem Leser näher gebracht.
Benjamin Wanzenried hat das Buch „Die Internetfalle“ für den Mewi-Bog gelesen.
Schlagworte: „Netzwerkeffekt“, „Information Overload“ (Informationsüberflutung), „Follow-the-Sun-Prinzip“, „Mitmachweb“, „Social Technogra-phics Ladder“, „Guerilla Marketing“, „Mass Customization“, „Digital Preservation“, „Regio-nal Targeting“, „Zero-Day-Exploit“, „Man-in-the-Middle-Angriffe“
Wovon handelt das Buch? Wie das Internet mittels tückischen „Fallen“ unsere persönli-chen Daten raubt und was wir indem wir durch das Internet-Surfen alles unbewusst preisgeben.
Das heißt? Der Internetbenutzer übersieht allzu leicht, dass man mit jeder Aktion im „Mitmachweb“ (z.B. in Netzwerken und Plattformen) eine Datenspur hinterlässt, die jahre-, wenn nicht jahrzehntelang erhalten bleibt. Jedoch kommt die Gefahr nicht nur von der Webwirtschaft, welche sich für die heißbegehrten persönlichen Daten der „User“ interessiert, sondern auch von „Peers“: jedes Mehr an persönlichen Daten im Netz kann dazu führen, dass man leichter zum Verbrechensopfer wird. Zwei Schlagwörter hierzu sind „Cyberstalking“ und „Identitätsdiebstahl“ (welche jedoch nur die Spitze des Eisbergs bilden!).
Das bedeutet? „Social Media“, Kreditkartenfirmen, Plattformen oder Suchmaschinen beobachten den Internet-Surfer sehr genau. Die gewünschte Anonymität war gestern, denn heute gilt, dass die eigene „Online-Identität“ durch jeden „Klick“ neu geformt und immer sichtbarer wird: Mit jedem Schritt in die Onlinewelt arbeiten wir an unserem digitalen Abbild. Jede Äusserung in einem Forum, jeder Einkauf, jede Produkt- und Dienstleitungsbewertung trägt dazu bei. Der „gläserne Mensch“ erhält im Internet eine völlig neue Dimension. Persönliche Daten, seien dies Kreditkartenzahlungen oder Adressen und Telefonnummern sind der Preis für einen freien Internetgebrauch, wobei der gewöhnliche „Internet-User“ sich dessen gar nicht bewusst ist. Unter diesen Umständen wird der Nutzer für die Websites-Agenturen zu einem leicht verführbaren „Datenprovider“, denn die errungenen Daten sind gefundenes Fressen für werbetreibende Unternehmen, die nur darauf warten, Nutzerdaten zu kaufen. Die Anwendung ist klar: gezielte Werbung.
Haben Sie eine Lieblingspassage? „Daten sind nicht nur ein Nebenprodukt von Trans-aktionen. Auch unsere Kommunikation und sozialen Interaktionen hinterlassen immer mehr Datenschatten, im gleichen Masse, wie die Kommunikation von Angesicht zu Angesicht („Face to Face“) von elektronischer Kommunikation ersetzt wird.“
Gibt es Probleme mit dem Buch? Das Buch ist so konzipiert, dass für jede „Internet-Falle“ ein oder mehrere Beispiele stehen. Da das Netz, nach Thomas R. Köhler jedenfalls, praktisch nur von „Fallen“ wimmelt, werden dem entsprechend auch viele Beispiele genannt. Dies kann mit der Zeit das Lesen ermüdend machen. Die Internetgefahren sind allesamt sehr ähnlich, betreffen jedoch immer eine andere Website, ein anderes Netzwerk oder eine andere Plattform. Dazu kommt, dass wegen bescheidenem Umfang alles relativ oberflächlich behandelt wird.
Warum sollen wir das Buch lesen? Technische Systeme vergessen nichts mehr. Durch die Digitalisierung und der einfachen Auffindbarkeit einzelner digitaler Inhalte mittels Suchmaschinen hinterlässt die eigene internetbasierte Kommunikation eine immer auffälligere Datenspur. Wer diesen Datenschatten zukünftig in Zaum halten möchte, sollte einen Blick in dieses Buch werfen. Es verschafft jedem Leser einen genügend großen Einblick in die dunklen Seiten des World Wide Webs und ist zudem leicht zu lesen und gut verständlich geschrieben.