Neben der Frage nach Öffentlichkeit im Internet wurde auch das Thema Identität im virtuellen Raum immer wieder gestreift. Hierbei handelt es sich ebenfalls um ein hochkomplexes Thema, dass einer eigenen Bearbeitung bedürfte. Im Folgenden sollen einige markante Punkte, die um den Themenbereich kreisen, angesprochen werden.
Im Rahmen der Exploration ging es besonders um die klare Zuordnung von Online-Inhalten zu ihren Produzenten. Das Verhältnis von Online- und Offline-Identität ist in diesem Zusammenhang höchst ambivalent.[1] Wie kann sichergestellt werden, dass der Inhaltsproduzent auch derjenige ist, der er vorzugeben scheint? Und warum ist diese Zuordnung überhaupt wichtig? Gerade innerhalb politischer Diskussionen auf Websites großer Nachrichtenmagazine wünschen sich viele Redakteure ein höheres Maß an Verbindlichkeit, eine klare Zuordnung der veröffentlichten Inhalte zu ihren Erstellern. Hier wird Identität mit Verbindlichkeit gleichgesetzt, die gewährleisten soll, dass der Nutzer auch für den von ihm erstellten Inhalt Verantwortung übernimmt. Das Problem scheint auch hier darin zu bestehen, dass vom Analogen aufs Digitale geschlossen und zwanghaft nach einer Online-Entsprechung für die physische Verbindlichkeit des Offline-Raums gefahndet wird. Dies geht oft mit einer Forderung nach Klarnamen einher, von der man sich eine Qualitätssteigerung der Online-Diskussionen verspricht, derart, dass über die verfassten Inhalte gründlicher nachgedacht wird und Formen des unsozialen Verhaltens minimiert werden. Oftmals wird der Verfall der Diskussionskultur angeführt, da sich Nutzer hinter einem beliebig ersonnenen Pseudonym verstecken können und unbedachte wie auch beleidigende Inhalte keine weiteren Konsequenzen nach sich ziehen. Dabei kommt es jedoch gar nicht auf klassische Attribute wie Vor- oder Nachname an, sondern lediglich auf die Zurechenbarkeit. Wenn eine Person in einem Diskussionsforum fortwährend sinnvolle Beiträge leistet, reflektiert und mit ernster Absicht schreibt, dann lässt sich diese auch entziffern – die Aussagen können zugerechnet werden, was Identität ausbildet.[2] Somit erscheint obsolet, ob ein Nutzer unter seinem Klarnamen agiert oder drei verschiedene Pseudonyme verwendet.
Des Weiteren dreht sich die Debatte nicht nur um die Wertigkeit der Inhalte, sondern auch um deren Wahrheitsgehalt. Die zweifelsfreie Identität des Nutzers soll stellvertretend für den Wahrheitsgehalt der von ihm getätigten Aussagen stehen. Ganz simpel berührt das die Frage, ob man einem Inhalt trauen kann oder nicht, ob es sich um eine wahrheitsgemäße Schilderung handelt oder verschleierte Agitation. In welcher Funktion agiert der Inhaltsproduzent, im Eigen- oder im Fremdauftrag? Bereits im Rahmen der Fallstudien wurde immer wieder auf die Inszenierung von Geschichten aufmerksam gemacht, die spezielle Art der Formatierung von Inhalten, die zur Bildung von Online-Massen dienen und auf Grundlage derer sich sogar Initialmomente setzen lassen können, um Online-Nutzer zu Offline-Aktivitäten zu aktivieren. In Kapitel 4.2 wurden Mechanismen des Social Campaigning zur Herstellung von Massen untersucht und in Kapitel 4.4 die psychologischen Muster aufgearbeitet, durch die Massenphänomene entstehen können. In besagten Kapiteln wurde immer wieder auf die besondere Funktion der Inhalte hingewiesen, die die Online-Nutzer überzeugen, überreden, beeinflussen und zur Massenbildung anreizen. In diesem Zusammenhang wird jeder digitale Inhalt zur Information, die von Nutzern bewertet und eingeordnet werden muss. Aus der Beschäftigung mit den massenpsychologischen Mechanismen konnte abgeleitet werden, dass Informationskaskaden maßgeblich aus einer Unterdrückung kritischer Reflektion entstehen und geschickt formatierte Inhalte eben diese provozieren. Hinzu kommt die Tatsache, dass eine Form des Vertrauensübertrags von Inhalt auf den Nutzer in sozialen Netzwerken stattfindet, die in ihrem Kern Beziehungsnetzwerke darstellen. Auch wurde auf die erleichterte Verbreitung von Fehlinformationen im Internet hingewiesen und im Rahmen dessen die Forderung aufgegriffen, dass bei jedem Phänomen, hier bei jedem Inhalt, Hintergrund, Initiatoren und Profiteure sichtbar gemacht werden müssten. Ob sich dies jedoch mit einem Mechanismus bewerkstelligen lässt, der die Online-Identität mit der Offline-Identität in Einklang bringt ist fragwürdig. Es ist sogar anzunehmen, dass diese klare Zuordnung per se scheitern muss, da eine Übertragung der Offline-Identität in eine Online-Identität unmöglich ist.[3] Generell sind Identitätskonstruktionen online, genauso wie Online-Öffentlichkeiten und Kommunikation, von den Bedingungen der Online-Dienste abhängig, in dem diese hergestellt werden. Wie sich auch die Online‑Öffentlichkeit nicht zentralisieren lässt, so wenig kann von einer Online-Identität eines Nutzers gesprochen werden. Dies hängt damit zusammen, dass das Internet per se dezentral organisiert ist, auch wenn sich einige Knotenpunkte entwickelt haben, in dem eine überaus große Anzahl an Nutzern zusammengezogen wird. Identitätsbildung ist zunächst einmal ein sinnstiftender Prozess, der maßgeblich von der Inszenierung des Nutzers und der Interpretation anderer Nutzer abhängig ist. Auf jedem Online-Dienst, in dem ein Nutzer einen Account einrichtet, sich einlogged oder frei kommentiert, ist er lediglich ein Identitätsfragment, eine sog. Teilidentität. Er hinterlässt überall dort, wo er interagiert, digitale Spuren, die sich, würde man einem bestimmten Nutzer durch alle von ihm genutzten Online-Dienste folgen sowie alle seine Fragmente einsammeln und in Bezug zueinander stellen, höchstens zu einer sich fortschreibenden, flüchtigen Identität verdichten ließen. Diese muss allerdings nicht den geringsten Aufschluss über seine Offline-Identität geben. Und schon gar nicht kann dadurch auf den Wahrheitsgehalt eines von dieser Identität erstellten Inhalts geschlossen werden.
Darüber hinaus ist die Online-Identität immer vom realweltlichen Kontext des Offline-Nutzers abhängig. Identitätsverschleierung (Pseudonymisierung oder Anonymisierung) ist für Nutzer, die unter der Herrschaft autokratischer Regimen leiden, oftmals der einzige Weg, sich politisch-oppositionell zu engagieren. Gerade im Zuge der arabischen Revolution boten Pseudonyme einen Schutz vor direkter staatlicher Repression im Virtuellen, wie auch eine allgemeine Flucht ins Virtuelle aufgrund der realweltlichen, politischen Unterdrückung beobachtet werden konnte. Was hier ausgelebt wurde, sind politisch motivierte Teilidentitäten, die im realen gesellschaftspolitischen Kontext eben nicht oder nur unter massiven Sanktionierungen ausgelebt werden konnten. Der Rückschluss von Online- auf die Offline-Identität hat in einem solchen Kontext Auswirkungen auf Leib und Leben.
Eine Online-Identität ist immer abhängig von der Funktion, den diese innerhalb einer Selbstinszenierung erfüllen soll. Online-Identitäten können beliebig und zur Gänze konstruiert werden, wie es im Fall Tom McMaster geschah, einem vierzigjährigen Amerikaner, der vorgab, eine syrisch-amerikanische, fünfunddreißigjährige Frau zu sein, die von Amerika in den Nahen Osten übersiedelte. Von dort aus bloggte sie über ihre Homosexualität und die Sehnsucht nach einem Regimesturz. McMaster erfand über die Jahre eine komplette Autobiografie und stilisierte den Charakter dann zunehmend zur politischen Aktivisten und Freiheitskämpferin.[4] Gerade dieser Fall zeigt, dass es vorrangig nicht um Klarname oder Pseudonym geht, sondern um die Art der inhaltlichen Repräsentation, die eine Identität ausbildet. Die vorgetäuschte Identität wurde derart genau und umfassend konstruiert, dass sie und ihre Inhalte zur Wahrheit wurden. Allerdings ist auch diese Konstruktion vom gesellschaftspolitischen Kontext, eben den Rahmenbedingungen, abhängig. Die Geschichte der Bloggerin traf auf die Präferenzen verschiedender Redakteure, die nahezu alles willfährig verarbeiteten, was sich im Kontext des Arabischen Frühlings verorten ließ, da eine mediale Aufmerksamkeit fortlaufend kreiert und bedient werden musste. Hier wird einmal mehr die Wechselwirkung zwischen tradierten Mediensystemen und Internet-Hypes, inhaltlicher Manipulation oder schlichter Fehlinformation deutlich.
Identitäten können allerdings auch konsequent gesteigert, wenn nicht sogar überzeichnet werden. So exponierte etwa die ägyptische Bloggerin Aliaa Magda Elmahdy [5] ihren nackten Körper auf ihrem Blog [6], um auf die vorherrschenden Verhältnisse im postrevolutionären Ägypten aufmerksam zu machen. Sinnbildlich könnte man sagen, anstatt ihre Identität zu verschleiern, entblößte sie diese vollends. Auch das ist eine Spielart mit der Online-Identität, die von ihrem realweltlichen Kontext wie ihrer Funktion determiniert wird. Auch können Identitäten online durch andere Nutzer verzerrt werden, wie es der Kolumnist und Aktivist Dan Savage am US-amerikanischen Senator Rick Santorum vorführte. Savage erfand einfach eine Definition [7] für das Wort Santorum, die infolge einer geschickten von Savage initiierten Kampagne einige Popularität erlangen konnte, sodass bei verschiedenen Suchmaschinen die erfundene Definition als Suchergebnis an vorderer Stelle und in Zusammenhang mit ihrem Namensgeber auftauchte. Ein einfaches Verfahren [8], in dem die Mechanismen einer Suchmaschine zur Neukonnotation einer ursprünglichen Bedeutung genutzt werden. Natürlich können Identitäten auch einfach gestohlen werden, was in Zusammenhang mit Online-Shopping verstärkt beobachtet werden kann. Hier besteht die Identität aus einigen Merkmalen wie Name, Adresse und Kontoinformationen, sowie E-Mail-Account und Passwort. Hat man alle diese Informationen über einen Nutzer zusammen, kann man über dessen Teilidentität als Online-Einkäufer beliebig verfügen. Oder es wird eine kollektive, popkulturelle Stellvertreteridentität inszeniert, unter der sich eine beliebige Masse an Online-Nutzern sammeln kann und die jeder einzelne für sich in Anspruch nehmen kann, um unter dem Schutz einer Kollektividentität zu agieren, wie es bei Anonymous der Fall ist. Oft werden Identitäten auch fremdbestimmt durch andere, primär nicht online-agierende Medien. So stilisierten internationale Zeitschriften die arabischen Blogger zum neuen Typus des zeitgenössischen Revolutionärs [9] [10] und erfanden soziale Netzwerke wie Facebook oder Twitter als die neuen Demokratisierungsmaschinen gleich mit.
Es ist also ein Irrglaube, wenn man meint, einen Internetnutzer immer eindeutig einer realen Person zuordnen zu können. In Bezug auf Internet-Tsunamis interessieren uns die „aktiven“ Nutzer, d. h. Personen, die in politische Themen involviert sind. Doch wie sind Internetnutzer überhaupt identifizierbar? Hier soll diese Problematik noch einmal kurz aus der technischen Perspektive betrachtet werden.
Kann man (technisch) bestimmen, wie viele (unterschiedliche) Personen sich für ein (politisches) Thema interessieren? Technisch ist die Unterscheidung zwischen menschlichem und maschinellem Zugriff (Traffic) kaum möglich. Hier müssen Wahrscheinlichkeiten, die sich aus statistischen Erhebungen ergeben, berücksichtigt werden. Des Weiteren muss berücksichtigt werden, dass einerseits viele Nutzer von Social Networks, Blogs, Foren etc. aufgrund ihrer Registrierung und Anmeldung identifizierbar sind, andererseits gibt es, wie bereits beschrieben, Anonymität im Internet, Missbrauch und Manipulationen durch Scheinidentitäten. Außerdem sind „Im Schnitt […] die in mindestens einem sozialen Netzwerk angemeldeten Internetnutzer in 2,3 Netzwerken angemeldet.“ [11] Will man die Frage klären, wie viele Personen zu einem Thema insgesamt, d. h. plattformübergreifend miteinander diskutieren, so wäre es wünschenswert diese Identitäten als Einzelpersonen zu isolieren und zu identifizieren.
Eindeutig Identifiziert werden kann das Gerät, über das der Internetzugang erfolgt ist, mit Hilfe der IP. Grundsätzlich kann der Inhaber dieses Internetzugangs über den Provider ermittelt werden, da sich der Inhaber beim Provider mit dem Personalausweis identifizieren muss und eine vom Provider verwaltete und im Normalfall dynamische IP bei jeder Einwahl in das Internet erhält. Die Herausgabe der Identität der realen Person dieses Internetzugangs ist in Deutschland aber nur per Gerichtsbeschluss möglich. Wer tatsächlich diesen Internetzugang benutzt hat, ist damit nicht zweifelsfrei nachvollziehbar.
Welche Daten sind für eine Identitätsprüfung vorhanden?
Grundsätzlich muss beachtet werden, dass viele der folgenden Punkte weder nach deutschem Datenschutzrecht noch nach internationalen Maßstäben als Datenauswertungssatz zusammengeführt werden dürften. Der Vollständigkeit halber werden aber die wesentlichen Informationen hier zusammengefasst, um eine höchstmögliche Transparenz herzustellen. Für die Identitätsprüfung einer Person können folgende Daten herangezogen werden: Name, Vorname, Adresse (Abgleich mit dem Einwohnermelderegister), E-Mail-Adresse (Abgleich mit E-Mail-Anbietern), Bankdaten (Abgleich mit den Kundendaten der Bank), Lokations- und Geo-Daten (Abgleich mit Ortungsdiensten von z. B. Mobile-Anbietern, WLAN)und die Hardware-Erkennung (eindeutige MAC-Adresse [12] des Internet-Zugang-Gerätes)
Aus Sicht des Datenschutzes und weiterer rechtlicher Regelungen ist diese Zusammenführung der Daten (Identifikation/Lokalisation) in Deutschland nicht erlaubt. Es ist aber unumstritten klar, wer an diese Fülle von Daten kommt, kann eine Person bzw. den Inhaber des Internetanschlusses auch bei der Angabe von Scheinidentitäten im Internet nahezu zweifelsfrei identifizieren (s. Echelon [13]).
Scheinidentität, Pseudonyme (Identitätskonstruktion)
Aus dem Ansatz und der Entstehung des Internets sind zunächst mal nur die Computer mit einer eindeutig identifizierbaren Identität ausgestattet worden, durch MAC-Adresse und IP-Adresse. Für die handelnden Personen in diesem Raum war eine persönliche Identifikation primär nicht notwendig, da mit dem Beginn des Internets nur Universitäten und staatliche Forschungsinstitutionen Zugriff auf das Netz hatten.
Diese Ausgangslage hat sich nun drastisch hin zu einem Internet mit vielen interaktiven Menschen und der sozialen Netze gewandelt. Heute stellt sich nicht die Frage, ob sich alle Menschen im Internet wiederfinden werden sondern nur noch wann.
Menschen nehmen im Internet häufig und gern sogenannte Scheinidentitäten an oder nutzen Pseudonyme (z. B.Lumpi123, DerRaecher0815), um sich vor unerwünschten Kontakten zu schützen, um ihre wahre Identität geheim zu halten oder um eine eigene Identitätskonstruktion zu benutzen. Das kann viele Gründe haben.
„Menschen können mit Hilfe von Pseudonymen im Web eine Identität leben, die ihnen in einer ihrer gesellschaftlichen Rollen versagt bleibt. Politische Meinungen können geäußert werden, Opfer können über ihre Erlebnisse berichten und sich Rat holen. Sexuelle Vorlieben können geäußert und diskutiert werden, man kann sich geschützt nach einem neuen Partner umsehen. Hilfe bei Krankheiten, Depressionen, Behinderungen, Vergewaltigungen…. die Liste, wann man mur mit einem Pseudonym im Web offen kommunizieren kann, würde mehrere Seiten füllen. […] Nicht nur in autoritären Regimen, auch im „Freien Westen“ brauchen Menschen Schutzräume, um verschiedene Seiten in sich leben zu können und um mit Gleichgesinnten ungehemmt kommunizieren zu können, ohne Sanktionen durch Arbeitgeber, Staat, Lehrer, Kollegen, Familie etc. zu fürchten. […] Foren, Communities und Chaträume leben vom Schutz der Anonymität. Wer will schon auf einem Singleportal mit der wahren Identität surfen? Das könnte gerade für Frauen sehr bedrohlich sein. Weibliche Nicknamen werden im Web 25-mal häufiger belästigt oder bedroht als männliche oder geschlechtsneutrale Pseudonyme – eine Pflicht zum Klarnamen wäre viel zu gefährlich – es käme einem Maulkorb gleich.“[14]
Gründe für die Verwendung von Scheinidentitäten im „positiven“ Fall sind also der allgemeine Schutz der Privatsphäre (Verhinderung von unerwünschter Kontaktaufnahme, von Mobbing, Stalking, Belästigung, Beleidigung, Diskriminierung, Rassismus …), der Schutz vor unerlaubter Werbung und Kommerzialisierung, Schutz vor jeglicher Überwachung und Kontrolle durch andere und damit auch Schutz vor Erkennung von politisch Verfolgten in Diktaturen und Schutz von religiösen und politischen Meinungen. Scheinidentitäten erlauben außerdem das Ausleben von unterdrückten Teilidentitäten (z. B. Homosexualität).
Im „negativen“ Fall werden Scheinidentitäten für kriminelle Zwecke missbraucht. Beispiel sind hier sexuell motivierte Kriminalität, die Leitung von kriminellen Angeboten direkt an den Nutzer (z. B. Abo-Fallen), das Vorspielen von Seriosität gegenüber den Nutzern und gleichzeitige Platzierung von Viren und Trojanern, Ausspionieren von Geld- und Kreditkarten, Abschließen von Online-Geschäften.
Scheinidentitäten, Pseudonyme sind im Web in verschiedenen Bereichen bisher der Standard gewesen. Die großen Social-Media-Anbieter, wie Facebook, Google+, gehen aus verständlichen Gründen dazu über, die Identität der Nutzer vorauszusetzen (vergleiche AGBs der Anbieter). Dies betrifft insbesondere den sogenannten Klarnamenszwang und die Zusammenführung vorhandener Nutzerdaten. Viele Anbieter von Web-Diensten fordern deshalb eine Registrierung der Nutzer und stellen die gesamte Zahl ihrer angebotenen Dienste erst nach erfolgreicher Anmeldung zur Verfügung.
Datenerfassung für die Identifizierung und Identitätsprüfung im Internet
Wenn eine natürliche Person sich im Internet aktiv an politischen Diskussionen beteiligen will, so muss sie sich dafür registrieren und persönliche Angaben zur Identität machen. Standardmäßig müssen meist Name und E-Mail-Adresse erfasst werden. Oft werden aber zusätzliche Angaben wie z. B. das Geburtsdatum oder Informationen zur Wohnadresse abgefragt. Bei vielen Social-Media-Anbietern wird man außerdem gebeten, ein Bild von sich zu veröffentlichen. Bei wahrheitsgemäßen Angaben zur Person und einem entsprechenden Foto sind natürliche Personen, die sich dem entsprechenden Account verbergen, schnell eindeutig identifiziert.
Natürlich kann ein Nutzer für die Registrierung z. B. bei Social-Media-Anbietern beliebige im Internet erstellbare Namen und E-Mail-Adressen nutzen. Für eine widerspruchsfreie Identifizierung langt dies dann natürlich nicht. Daher nutzt man inzwischen zusätzlich verschiedene Mechanismen um diese Identifizierung weit möglichst herzustellen (z. B. Abhören, Tracking-Cookies, Ortung von mobilen Geräten, virtueller Fingerabdruck). Die so erfassten Daten werden oft „auf Vorrat“ gespeichert.
Vorratsdatenspeicherung
Ziel der Vorratsdatenspeicherung ist die Identifizierung von Internet-Nutzern. Dabei werden Bestandsdaten (Rufnummer bzw. E-Mail-Adresse, Name, Anschrift und Geburtsdatum des Anschluss-Inhabers, Datum des Vertragsbeginns etc.) und Verkehrsdaten (benutzter Telekommunikationsdienst, Beginn und Ende der jeweiligen Verbindung, Nummer bzw. Kennung der beteiligten Anschlüsse (Sender und Empfänger) und ggf. Kartenummer, personenbezogene Berechtigungskennungen, eventuell vorliegende Standortdaten, übermittelte Datenmengen etc.) gespeichert.
Da es sich bei diesen Daten vorrangig um personengebundene Daten handelt, unterliegen diese in Deutschland dem Datenschutz und anderen gesetzlichen Bestimmungen.
Allerdings ist die Vorratsdatenspeicherung weltweit sehr unterschiedlich geregelt. So ist in den USA der Datenschutz durch Gesetze oder Vorschriften nur minimal geregelt, in Frankreich gibt es eine 12-monatige Vorratsdatenspeicherung im Rahmen der Gesetze zur Terrorismusbekämpfung und in Schweden ist die Speicherung auf 6 Monate beschränkt. Im Gegensatz dazu suchen (und erhalten auch) Diktaturen immer neue Überwachungstechnik, um Personen auch im Internet zu identifizieren und ausspionieren zu können:
„In Dubai ist am Montag wieder die jährliche Überwachungsmesse ISS World MEA angelaufen, […] Was da genau seit Montag trainiert wird, beschreibt der Titel des Vortrags von Simone Benvenuti wohl am besten: “Erforschung von Mobilen IP-Netzwerken: ein effizienter Ansatz zur Massenüberwachung des Web”. Dieses Knowhow wird den Trainees – Polizei, Militärs und Geheimdienstleuten – aus den Diktaturen, absolutistischen Monarchien und sonstigen Gewaltherrschaften des Nahen und Ostens und Afrika vermittelt.“[15]
Fest steht, je mehr Daten ich über einen Internet-Nutzer sammeln kann, desto größer ist die Wahrscheinlichkeit, die reale Person, die sich hinter dem Internet-Nutzer verbirgt, zu identifizieren.
Anonymität
Unter Anonymität versteht man die Namenslosigkeit, das Nichtbekanntsein, das Nichtgenanntsein.[16]
In Deutschland gibt es das gesetzlich geschützte Recht, dass personengebundene Daten nur dann verarbeitet werden dürfen, wenn der Betroffene eingewilligt hat. Eine Ausnahme darf nur richterlich angeordnet werden, wenn diese z. B. der Strafverfolgung dient.
„Das Recht auf Anonymität ist an sich so selbstverständlich, dass man darüber nicht schreiben oder sprechen müsste. Ein Grundsatz des Datenschutzes besagt nämlich, dass die Verarbeitung personenbezogener Daten nur zulässig ist, wenn der Betroffene eingewilligt hat oder wenn ein Gesetz die Verarbeitung erlaubt. Anonymität wird von uns als selbstverständliche Lebensqualität angesehen. Doch unser Recht auf Anonymität ist inzwischen so massiv gefährdet, dass Aufklärung über Gefährdungen und mögliche Sicherungen erforderlich erscheinen.“[17]
Aus der bisherigen Diskussion in der Studie ist ersichtlich, dass es hier und da notwendig ist, manchmal sogar überlebenswichtig ist, seine Anonymität im Internet zu bewahren.
„Anonymität ist ein spezieller Aspekt beim Schutz der Privatsphäre. Anonymität bedeutet, dass ich öffentlich handeln kann, ohne meine Identität preis zu geben. Es ist damit eines der Mittel Privatsphäre zu wahren. […] Es ist eine Tatsache, dass Außenseiter, Querdenker und andere Unbequeme in allen Gesellschaften schief angesehen werden. Wer sich nicht an die ‚herrschende Moral‘ anpasst, wird schnell diskriminiert.“[18]
„Wer sich in einem Fachforum über Alkoholismus, Depression oder eine Geschlechtskrankheit informieren, wer sich online an einer Debatte über eine Branche beteiligen möchte, zu der auch der eigene Arbeitgeber gehört, wer Hobbys pflegt, die ihm ein bisschen peinlich sind – es gibt viele Menschen, für die das Recht auf Tarnung im Internet auch bei uns, in einer Nicht-Diktatur, ein hohes Gut ist.“[19]
Allerdings herrscht im Internet nur ein gewisser „Grad“ an Anonymität. Dieser ist abhängig davon, welchen Zugang man zu den Daten hat und wie vollständig dieser Zugang ist. Im Falle der demokratischen Staatsautorität und ihrer sicherlich rechtlich einwandfreien Gründe sich Zugang zu erlauben, ist ein Nutzer (eigentlich besser ein Gerät, über das der Internet-Anschluss hergestellt wurde) jederzeit zu lokalisieren. Dies gilt auch für Anonymisierungsnetzwerke, sofern diese in irgendeiner Form technisch zugänglich sind.[20] [21]
Für Privatpersonen kann man aber heute eine hinreichend „sichere“ Anonymität auf Grundlage von Anonymisierungsnetzwerken erreichen. Beispielhaft sei hier The Onion Router (Tor) genannt. Tor ist Netzwerk und Methode. Die Daten werden nicht direkt zum Ziel geleitet sondern über verschiedene Anonymisierungsdienste bzw. Netzknoten zum Ziel geschickt. Je mehr Anonymisierungsdienste an der Weiterleitung der Daten beteiligt sind, umso schwerer ist die Rückverfolgung zum ursprünglichen Absender.
Aus der Sicht des Nutzers erhält dieser eine „hinreichende“ Sicherheit bei der Anonymisierung. Die Sicherheit nimmt erheblich zu, wenn möglichst viele demokratische Länder Netzwerkknoten von Tor beherbergen. Es ist kaum denkbar, alle diese Länder zu Überwachung und Vollstreckung von Maßnahmen einzusetzen.
Ein vollständiges Tor-Netzwerk in nur einem Land lässt sich einfach und schnell überwachen, z. B. durch einen Zwang zur Vorratsdatenspeicherung.Wie aktuell schon bekannt ist, nutzen viele Oppositionsgruppen in autokratischen Regimen, wie China, Irak, Iran, Syrien bereits Tor. In China wird sogar die Verbindungsaufnahme zu Tor bereits überwacht.[23]
Manipulation von Identität
Internet-Tsunamis werden durch Menschen verursacht und brauchen auch für die Ausbreitung den Menschen. Menschen können manipuliert werden und damit auch Internet-Tsunamis. Bereits in den vorangegangen Kapiteln wurden verschiedene Möglichkeiten hierzu genannt (Foto-Manipulation, Erzeugung von Emotionen etc.). Inwieweit ein Thema, eine Aussage, ein Bild oder Video bereits manipuliert wurde, um einen Internet-Tsunami auszulösen, kann rein technisch nicht bewertet werden.
Der Grad der Manipulation, der zur Entstehung und Ausbreitung eines Internet-Tsunamis beiträgt, ist rein technisch gesehen nicht relevant. Für die Bewertung der Ursache und die Bestimmung der politischen Relevanz müssen aber mögliche Manipulationen berücksichtigt werden.
Technische Manipulationen von Internet-Tsunamis
Die Ursache eines Internet-Tsunamis kann technisch nur dahingehend bestimmt werden, dass der „technische“ Ort [24] bzw. der „technische“ Verursacher des erstmaligen Auftretens einer Meldung zu einem bestimmten Thema ermittelt wird. Bereits hier kann die erste Manipulation durch Scheinidentitäten oder Identitätsdiebstahl erfolgen. Beispiele hierfür sind die verfälschte Identität einer syrischen Bloggerin [25], die versetzte Identität von Santorum [26], gestohlene Identitäten von Daniela F. [27] und das Fake-Profil des Rostocker Finanzsenator bei Facebook [28], verschleierte Identitäten von Ghonim, Sandmonkey [29] und auch kollektive, popkulturelle Identitäten wie z. B. Anonymous.
Mittlerweile werden auch von staatlichen Institutionen Scheinidentitäten in größerem Maßstab genutzt, um Social-Media-Dienste zu unterwandern.[30] So hat das kalifornische Software-Unternehmen Ntrepid den Zuschlag für die Entwicklung eines Systems erhalten, das Mitarbeitern der US-Streitkräfte ermöglichen soll, „bis zu zehn Fake-Profile zu steuern“[31].
Die Manipulation des Verursachers kann aufgrund der Gesetzeslage in Deutschland technisch nicht überprüft werden. (vergl. vorangegangene Kapitel)
Für die Manipulation der Verbreitung von Internet-Tsunamis, d. h. dem Erzeugen einer scheinbaren Massenresonanz, gibt es verschiedene Möglichkeiten: Astroturfing, Crowdturfing, Nutzung von Bots bzw. Botnetzen, Reputation Management.
Manipulation mit Astroturfing
Unter dem Begriff Astroturfing werden politische Public-Relations- und kommerzielle Werbeprojekte zusammengefasst, die „den Anschein einer sogenannten ‚Graswurzelbewegung‘ […] erwecken, um die eigenen Botschaften zu verbreiten.“[32] Vermittelt werden soll der Eindruck einer spontanen politischen bzw. gesellschaftlichen Initiative, „die aus der Basis der Bevölkerung entsteht.“[33]
Die Zielrichtung ist oft eindeutig die Manipulation von politischen bzw. gesellschaftlichen Meinungen. Ein klassisches Beispiel für die Anwendung von Astroturfing in Deutschland ist die „Stimmungsmache“ gegen die Gegner des Projektes „Stuttgart 21“.
„Es gibt einige Indizien und Belege dafür, dass im Rahmen der Auseinandersetzung um Stuttgart 21 mittlerweile beauftragte PR-Agenturen massiv in sozialen Medien als Befürworter auftreten und dort Bürgerengagement simulieren. Metronaut hat schon einige Seiten enttarnt (‚Stuttgart 21: Mit PR-Agenturen gegen Demonstranten‘) und bei Andreas Bühler finden sich weitere Informationen: Die gekaufte Bewegung? Stuttgart 21-Befürworter im Netz.“[34]
Rein technisch ist Astroturfing kaum zu erkennen. Typische Merkmale von gefälschten bzw. gekauften Einträgen sind in der Wortwahl (werbetypischer Ausdruck, übertriebene Lobeshymnen) und in den „künstlich“ wirkenden Nutzerprofilen zu finden.[35]
Für Astroturfing werden gekaufte Identitäten und Scheinidentitäten genutzt.
Manipulation mit Crowdturfing
„Die meisten Aufträge, die Crowdsourcing-Dienste in China und den USA abwickeln, dienen inzwischen der Manipulation von sozialen Netzwerken und der öffentlichen Meinung.“[36] Mittels Crowdturfing wird vorrangig die Bewertung von Produkten auf Verkaufsplattformen im Sinne des Herstellers bzw. Verkäufers positiv beeinflusst (z. B. „Liken“ von Facebook-Seiten). Mittlerweile werden aber auch Meinungen zu verschiedensten, auch gesellschaftspolitischen, Themen in sozialen Netzwerken platziert mit dem Ziel einer emotionalen Manipulation. Für Crowdturfing werden gekaufte Identitäten und Scheinidentitäten genutzt.
Das Problem ist auch hier, dass Crowdturfing kaum erkennbar ist. Lediglich über die Lokalisierung der User ist eventuell ein Crowdturfing erkennbar. So ist es sehr „merkwürdig“, wenn bei einem nur in Deutschland politisch relevanten Thema massenhaft User mit IP’s aus den USA oder China Stellung beziehen.[37]
Manipulation durch Nutzung von Bots bzw. Botnetzen
Bots sind Software-Programme, die automatisiert, d. h. ohne menschlichen Eingriff, Aktionen auf Rechnern durchführen. „In diesem Zusammenhang jedoch versteht man unter einem Bot ein schädliches Programm, welches ohne Kenntnisnahme des Betroffenen im Hintergrund des PCs ausgeführt wird und durch das Netzwerk übermittelte Befehle abarbeitet..“[38] Damit können u. a. Identitäten erspäht und gestohlen werden. Mit diesen gestohlenen Identitäten sind Manipulationen von Internet-Tsunamis möglich.
Manipulation mit Reputation Management
Manipulation mit Reputation Management wird u. a. dazu genutzt, über Social Media z. B. den Wert von Marken, Unternehmen, Organisationen oder Personen nachhaltig zu steigern. Dabei werden gegen Gebühr beliebig viele „follower“ bei Twitter angeboten oder Freunde bei Facebook und Google+, die sich alle nur positiv äußern und besonders begeistert von einem Unternehmen bzw. einer Marke, Organisation oder Person sind.
Ausführende Organe hiesiger Anbieter sind Unternehmen in China und Indien, die dann vorgefertigte Texte bei unterschiedlichen Nutzern (auch selbst angelegt) – gegen Bezahlung – einstellen.
Das Geschäft in dieser virtuellen Welt erweitert sich dabei gerade um die interessanten Aspekte wie virtuelles Marketing und virtuelle PR. Die Methode grenzt dabei an offene Kriminalität.
„Clickworker http://www.clickworker.com, ein deutsches Pendant zu den untersuchten Plattformen, hat strenge Richtlinien bei der Annahme von Aufträgen. ‚Wir untersuchen jeden Auftrag. Zweifelhafte Angebote nehmen wir nicht an‘, so ein Mitarbeiter von Clickworker im Gespräch mit pressetext. Anfragen zu manipulativen Social-Media-Aufträgen gibt es aber sehr wohl. ‚Unternehmen sprechen uns etwa ein Mal die Woche auf solche Angebote an‘, sagt der Insider. Die etwa 155.000 Angestellten von Clickworker verfassen hauptsächlich Produktbeschreibungen und Übersetzungen, wie ein Blick auf die angebotenen Jobs bestätigt.“[39]
Zusammenfassung
Unabhängig von den verschiedenen Arten der hier beschriebenen Manipulationen gibt es erkennbare Muster, die auf eine Manipulation eines Internet-Tsunamis hindeuten. Kommen viele Daten, Informationen aus einer Quelle (eine IP, ein IP-Range, in allen sozialen Netzwerken) oder aus einem nicht von der Problematik betroffenen Land (Lokalisation), so liegt mit sehr hoher Wahrscheinlichkeit eine Manipulation vor. Werbetypische Phrasen, übertriebene Lobeshymnen oder der zentrale Aufruf von einer oder mehreren Organisation, sich für ein Projekt zu engagieren sind ebenfalls Manipulationsmuster und User, die minimalisierte und schematische Profile haben, die oft auch noch sehr ähnlich sind, und die sich „immer und überall“ beteilige, deuten auf virtuelle Nutzer bzw. gekaufte Identitäten) hin.
Was an Manipulationen technisch erkennbar ist, hängt in hohem Maß von Art und Umfang der vorliegenden Daten ab. Da es in Deutschland verboten ist, die hierfür relevanten Daten automatisiert zu sammeln und zusammenzuführen (Datenschutz), müssen andere Mechanismen gefunden und genutzt werden. Eine wichtige Rolle bei der Erkennung von Manipulationen kann die Einbindung/Nutzung der „menschliche Intelligenz“ leisten. Das Internet und insbesondere die Social-Media-Plattformen unterstützen die Bildung von „kollektivem Wissen“. Über das Web kann das dezentral verstreute private Wissen der Individuen koordiniert und zu einer „kollektiven Intelligenz“ oder auch „korrektiven Intelligenz“ zusammengeführt bzw. verdichtet werden. So sind z. B. die Ergebnisse bei Wikipedia beeindruckend. Sie lassen sich sowohl in der Qualität und auch der Quantität mit von Experten und Fachleuten erstellten Enzyklopädien vergleichen.[40] [41]
Die Überlegung einer unabhängigen, multinationalen, menschlichen Schwarmintelligenz ist mächtig und könnte einen Beitrag zur Erkennung und Kategorisierung von Internet-Tsunamis unter Berücksichtigung möglicher Manipulationen leisten.
Online-Identitäten sind also immer abhängig von ihrem Kontext, ihrer Inszenierung, der Interpretation durch Andere und dem Zweck, dem ihre Herstellung dient. Und maßgeblich von dem System, in dem sie ausgebildet werden. Online sind reale Nutzer nichts weiter als eine Unzahl von Identitätsfragmenten, die sich in den verschiedenen Online-Diensten dezentral fortschreiben. Jede Online-Interaktion ist nichts weiter als ein Identitätssplitter; diese zu einem ganzheitlichen Gebilde zusammenzusetzen, muss aufgrund der Bedingungen des Internets selbst scheitern. Identitätsstiftung in einem System, das simultan, emergent und volatil ist, kann ebenso nur zu einer sich ständig wandelnden, flüchtigen und fragmentarischen Identitätsausbildung führen. Darum wäre es ratsamer, hinsichtlich der Prozesse einer Identitätsstiftung online, zunächst vom System selbst auszugehen, dessen Grundbedingungen gleichzeitig als jene für die Ausbildung von Identität anzuerkennen und anschließend Ableitungen zu treffen, vom Digitalen auf das Digitale, als plump vom Realen auf das Virtuelle schließen zu wollen.
zurück / weiter / Inhalt
________________
[1] vergl. Interviews 10, 24 und 34[2] vergl. Interview 24[3] vergl. ebd.[4] ZEIT ONLINE (Gehlen, Martin) 16.06.2011: Eine junge syrische Bloggerin ist 40 und trägt Bart. (11.05.2012)
[5] vergl. ZEIT ONLINE (Lau, Jörg) 15.11.2011: Eine ägyptische Bloggerin zeigt sich nackt. (11.05.2012)
[6] vergl. Blog von Aliaa Magda Elmahdy 2012. (11.05.2012)
[7] vergl. Wikipedia 2012: Campaign for “santorum” neologism: „[…] the frothy mixture of lube and fecal matter that is sometimes the byproduct of anal sex.” (11.05.2012)
[8] vergl. Wikipedia 2012: Google bomb: „The terms Google bomb and Googlewashing refer to practices, such as creating large numbers of links, that cause a web page to have a high ranking for searches on unrelated or off topic keyword phrases, often for comical or satirical purposes.“ (11.05.12)
[9] vergl. Süddeutsche.de (Kreye, Andrian) 12.09.2011: Neuer Typus des Revolutionärs: Adieu idéologie. (11.05.2012)
[10] vergl. TIME online (Andersen, Kurt) 14.12.2011: The Protester. (11.05.2012)
[11] vergl. BITKOM (Hg.) 2011: Soziale Netzwerke: Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. Zweite, erweiterte Studie. Berlin: BITKOM
[12] Die MAC-Adresse (Media-Access-Control-Adresse) dient der eindeutigen Identifizierung eines jeden Netzwerkadapters.
[13] vergl. heise online (Campell, Duncan) 2000: Inside Echelon: Zur Geschichte, Technik und Funktion des unter dem Namen Echelon bekannten globalen Abhör- und Filtersystems. (27.03.2012)
[14] SteadyNews (Ihnenfeldt, Eva) 2011: Anonym im Web? Chancen und Risiken von Pseudonymen im Internet. (27.03.2011
[15] FM4.ORF.at (Moeschel, Erich) 2012: Technische Hilfe für Nahost-Diktaturen. (28.03.2012)
[16] vergl. Duden o. J.: Anonymität. Online. (20.09.2012)
[17] Der Landesbeauftragte für den Datenschutz Niedersachsen (Robra, Uwe) o. J.: Anonymität im Internet. (26.03.2012)
[18] Sicherheitskultur.at (Reiser, Christian und Schaumann, Philipp) 2011: Die Bedrohung der Privatsphäre (Privacy). (28.03.2012)
[19] SPIEGEL ONLINE (Stöcker, Christian) 2012: Ohne Anonymität keine Freiheit. (29.03.2012)
[20] vergl. golem.de (o. V.) 2006: Staatsanwaltschaft beschlagnahmt Anonymisierungsserver: Durch deutsche Tor-Server sollen Kinderpornos geschleust worden sein. (29.03.2012)
[21] vergl. DIE RAVEN HOMPAGE (o. V.) 2006, 2007: Verfolgung von Tor Ausgangsrouter Betreibern. (29.03.2012)
[22] Computer Bild.de (o. V.) 2011: Tor-Browser-Paket: Screenshots.
(29.03.2012)
[23] datenschutzraum e. V. (Guthausen, Frank) 2011: Digitale Aufrüstung: TOR. (29.03.2012)
[24] „technischer“ Ort bzw. „technischer“ Verursacher heißt hier konkretes Soziales Netzwerk und/oder ggf. auch Nutzer, der das Soziale Netzwerk nutzt
[25] vergl. ZEIT ONLINE (Gehlen, Martin) 16.06.2011: Blog-Fake: Eine junge syrische Bloggerin ist 40 und trägt Bart.
[26] vergl. Wikipedia 2012: Campaign for “santorum” neologism.
[27] vergl. WELT ONLINE (Fuest, Benedikt) 19.03.2012: Datenklau: Wenn die eigene Identität im Netz gestohlen wird. (08.05.2012)
[28] vergl. WILDE BEUGER SOLMECKE RECHTSANWÄLTE 2011: Internetrecht: Identitätsdiebstahl über Fake-Profile bei Facebook – und wie man dagegen vorgehen kann. (08.05.2012)
[29] vergl. Kapitel 3.3 Arabischer Frühling
[30] Netzwelt.de (Kluczniok, Jan) 18.03.2011: Cyber War: US-Armee will Social Media mit Fake-Profilen manipulieren. (09.05.2012)
[31] ebd.
[32] Liller, Tapio und Schindler, Marie-Christine 2011: PR im Social Web: Das Handbuch für Kommunikationsprofis. Köln: O’Reilly Verlag. S. 343
[33] ebd.
[34] netzpolitik.org (Beckedahl, Markus) 25.09.2010: Astroturfing bei Stuttgart 21. (09.05.2012)
[35] vergl. Weblawg (Ulbricht, Carsten) 17.10.2011: Gefälschte Fans bei Weleda ? – Rechtliche Bewertung falscher Profile in Sozialen Netzwerken. (09.05.2012)
[36] heise online (Simonite, Tom) 13.12.2011: Das Geschäft mit dem Crowdturfing. (08.05.2012)
[37] vergl. Crowdsourcing (Steuer, Philipp) 10.01.2012: Crowdturfing – Die dunkle Seite von Crowdsourcing. (09.05.2012)
[38] Mönch, Nicolas 2012: BOTNETS: Informatik-Seminar SS2012: IT-Sicherheit. FH Wedel. Online. (13.11.2012)
[39] Pressetext (pte) 15.12.2011: Social-Media: Beeinflussung bringt Millionen: Crowdsourcing-Plattformen ermöglichen Manipulation im großen Stil. (13.06.2012)
[40] Hammwöhner, Rainer 2007: Qualitätsaspekte der Wikipedia. In: kommunikation@gesellschaft 8 (2007). Online.
[41] Rachbauer, Tamara 2012: Brockhaus und Wikipedia – Enzyklopädien im Wandel vom statischen Nachschlagewerk zum nutzergenerierten Lexikon: Studienarbeit. München: GRIN Verlag.