Anonymität und Transparenz in der digitalen Gesellschaft 351511226X, 9783515112260

Der digitale Alltag bringt neuartige Herausforderungen mit sich. Für den Menschen als Teil einer digitalen Gesellschaft

108 58 2MB

German Pages 230 [234] Year 2015

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Anonymität und Transparenz in der digitalen Gesellschaft
 351511226X, 9783515112260

Table of contents :
INHALTSVERZEICHNIS
ANONYMITÄT UND TRANSPARENZ IN DER DIGITALEN GESELLSCHAFT
I. Anonymität, Transparenz und Ethik: Grundlagen
MEHR ‚ANONYMITÄT‘ – BESSERE KOOPERATION?
VERTRAUEN, KONTROLLE UND PRIVATSPHÄRE IN SOZIALEN BEZIEHUNGEN UND DIE WIRKUNGEN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE
POLARISIERTE SCHATTENBILDER: EIN RADIOLOGISCH-HISTORISCHER BLICK AUF TRANSPARENZ UND BIG DATA
WAS EINER IST UND WER EINER IST: ANONYMITÄT UND IDENTITÄT IN SOZIALEN MEDIEN AUS PHILOSOPHISCHER SICHT
BILDER UND REFLEXIONEN VOM ICH: DAS WEB 2.0 ALS INSTITUTION DER SELBSTTHEMATISIERUNG?
II. Fallstudien zum menschlichen Handeln in der digitalen Welt
MEDIENVERANTWORTUNG UND JOURNALISTISCHE TRANSPARENZ
ANONYMITÄT IM PARTIZIPATIVEN JOURNALISMUS
JENSEITS DER ANONYMITÄT – WIE RECHTFERTIGEN FACEBOOK-NUTZER IHR VERHALTEN?
USER- AND USAGEMINING | PRIVACY PRESERVATION
„ICH IST EIN ANDERER“: ANONYMITÄT IN ONLINE-ROLLENSPIELEN
WEB 2.0 ALS ‚RELIGION‘?

Citation preview

Petra Grimm / Tobias O. Keber / Oliver Zöllner (Hg.)

Medienethik Franz Steiner Verlag

Schriftenreihe Medienethik - Band 15

Anonymität und Transparenz in der digitalen Gesellschaft

Petra Grimm / Tobias O. Keber / Oliver Zöllner (Hg.) Anonymität und Transparenz in der digitalen Gesellschaft

Herausgegeben von Rafael Capurro und Petra Grimm Band 15

Petra Grimm / Tobias O. Keber / Oliver Zöllner (Hg.)

Anonymität und Transparenz in der digitalen Gesellschaft

Franz Steiner Verlag

Umschlagabbildung: Oliver Zöllner Redaktion: Clarissa Henning Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist unzulässig und strafbar. © Franz Steiner Verlag, Stuttgart 2015 Druck: Laupp & Göbel, Nehren Gedruckt auf säurefreiem, alterungsbeständigem Papier. Printed in Germany. ISBN 978-3-515-11226-0 (Print) ISBN 978-3-515-11227-7 (E-Book)

INHALTSVERZEICHNIS Petra Grimm, Tobias O. Keber, Oliver Zöllner Anonymität und Transparenz in der digitalen Gesellschaft. Einleitende Bemerkungen zur Digitalen Ethik.................................................7 I. Anonymität, Transparenz und Ethik: Grundlagen Wolfgang Wunden Mehr ‚Anonymität‘ – bessere Kooperation? Zur Ethik digitaler Kommunikation ...............................................................21 Sonja Haug, Karsten Weber Vertrauen, Kontrolle und Privatsphäre in sozialen Beziehungen und die Wirkungen moderner Informations- und Kommunikationstechnologie .........................................................................37 Patrick Kilian Polarisierte Schattenbilder: Ein radiologisch-historischer Blick auf Transparenz und Big Data ........................................................................57 Inga Tappe Was einer ist und Wer einer ist: Anonymität und Identität in sozialen Medien aus philosophischer Sicht....................................................77 Sarah Mönkeberg Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? ..............................................................................97 II. Fallstudien zum menschlichen Handeln in der digitalen Welt Tobias Eberwein, Huub Evers, Harmen Groenhart Medienverantwortung und journalistische Transparenz. Optionen für Redaktionen im digitalen Umbruch ........................................ 117 Hektor Haarkötter Anonymität im partizipativen Journalismus. Empirische Untersuchung der User-Kommentare auf journalistischen Facebook-Seiten.................................................................133 Thomas Haas, Thomas Kilian Jenseits der Anonymität – Wie rechtfertigen Facebook-Nutzer ihr Verhalten? Eine empirische Studie auf Basis der Neutralisierungstheorie ................................................................................151

6

Inhaltsverzeichnis

Christopher Koska User- and Usagemining | Privacy Preservation. Schritte zur Integration beider Welten .........................................................163 Martin Hennig „Ich ist ein anderer“: Anonymität in Online-Rollenspielen .........................185 Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger Web 2.0 als ‚Religion‘? Implikationen für das Kommunikations management von Organisationen .................................................................209

ANONYMITÄT UND TRANSPARENZ IN DER DIGITALEN GESELLSCHAFT Einleitende Bemerkungen zur Digitalen Ethik Petra Grimm, Tobias Keber, Oliver Zöllner

Es war fürwahr ein gesellschaftlicher und medienrechtlicher Paukenschlag, als im Juli 2015 an die Öffentlichkeit drang, dass der Generalbundesanwalt bereits einige Monate zuvor Ermittlungen gegen die Betreiber des Blogs Netzpolitik.org eingeleitet hatte. Der Verdacht lautete auf Landesverrat; Gegenstand der Ermittlungen waren Publikationen des Blogs von als Verschlusssache gekennzeichneten Dokumenten des Bundesamtes für Verfassungsschutz zum Thema Internet-Überwachung.1 Das kritische Portal, bis dahin eher Fachleuten geläufig, war mit einem Schlag weit über Deutschland hinaus bekannt.2 Der Fall schlug als politischer Skandal hohe Wellen und man darf prophezeihen, dass er – auch nach der relativ raschen Einstellung der Ermittlungen – in die deutsche Politik- und Rechtsgeschichte eingehen wird als eine Art SPIEGEL-Affäre Nummer zwei.3 Es war ein klarer Sieg für die Pressefreiheit und zumindest ein Dämpfer für die Verfechter von Online-Überwachung. 1 DIE DIGITALE DURCHDRINGUNG DES ALLTAGS UND IHRE FOLGEN Die geschilderte Sommerposse aus dem Jahr 2015 hat insofern Relevanz für das vorliegende Buch, als sie einer großen Öffentlichkeit sehr eindringlich vor Augen führte, welches Ausmaß und welche weitreichenden Folgen die digitale Durchdringung des Alltags für den Einzelnen wie auch für die Gesellschaft längst hat. Zu diesem Zeitpunkt war die thematisch verwandte Whistleblower-Affäre um Edward Snowden und interne Dokumente der Geheimdienste National Security Agency (USA) und Government Communications Headquarters (Großbritannien) gerade erst zwei Jahre her.4 Die verheißungsvolle Vorstellung vom Internet als friedliche Spielwiese für Informationsrecherche, Online-Shopping und Kontaktmanagement 1 2 3

4

Vgl. Generalbundesanwalt 2015 sowie Beckedahl 2015. Vgl. BBC News 2015. Auslöser der ersten SPIEGEL-Affäre war ein nicht gezeichneter, Ahlers und Schmelz zuzuschreibender Artikel unter dem Titel „Bedingt abwehrbereit“ (Ahlers/Schmelz 1962). Den Ablauf und die Auswirkungen der Affäre dokumentieren zeitgenössisch Grosser/Seifert 1966 und Ellwein et al. 1966 sowie aktuell Hoffmann-Riem 2012; s. a. weiter unten. Vgl. ausführlich hierzu Greenwald 2014 und die Beiträge in Beckedahl/Meister 2013.

8

Petra Grimm, Tobias Keber, Oliver Zöllner

konnte bereits zu jenem Zeitpunkt im Magazin der Utopien abgelegt werden. Der einzelne Nutzer muss sich im Klaren darüber sein, dass er oder sie im World Wide Web identifizierbar, adressierbar und nicht unbeobachtet ist. Das Internet ist ein Glaskasten – oder genauer: ein semi-transparenter Glaskasten, bei dem vor allem die User sichtbar sind. Für diese Deanonymisierung kann es auch durchaus sachlich und situativ zu rechtfertigende Gründe geben – das Internet ist kein rechtsfreier Raum.5 Weit weniger transparent und fassbar sind dagegen oft die Software- und Diensteanbieter und ihre Nutzungsbedingungen, Datenschutzregelungen oder algorithmischen Big-Data-Anwendungen. Gut in dieses Sinnbild passt, dass just am Tag der Beendigung der Ermittlungen gegen Netzpolitik.org die Verbraucherschutzzentrale Rheinland-Pfalz vor dem Computer-Betriebssystem Windows 10 der Firma Microsoft warnt, „das den PC in eine Art private Abhöranlage“ verwandele. „Nach Smartphones und Tablets erfolgt jetzt auch am heimischen Schreibtischrechner oder Notebook eine umfassende Beobachtung“.6 Organisationen der Privatwirtschaft – neben Microsoft allen voran Alphabet (Google), Amazon, Apple, Facebook und Vodafone, um nur die größten Global Players samt ihrer vielen Tochterfirmen und Joint Ventures zu nennen – sind also ebenso wie staatliche Einrichtungen Akteure der Überwachung von Internetnutzern. Sie prägen mit ihren Programmen, Dienstleistungen und Data-Mining-Auswertungen in erheblichem Maße den Alltag in der mediatisierten industrialisierten Welt.7 Auch Fernseher (Smart-TVs), Spielkonsolen und sogar neuere Barbiepuppen sind inzwischen mit dem Internet verbunden, sammeln und senden Daten,8 von Autos und Fitnessarmbändern ganz zu schweigen.9 Selbstverständlich ist die Nutzung dieser kommerziellen Angebote und Dienste freiwillig. Doch wer den meist sehr umfangreichen und für Laien oft kaum verständlichen Nutzungs- und Datenschutzbestimmungen nicht zustimmt, wird von der weiteren Nutzung eben ausgeschlossen: „Ein Nein akzeptiert das Unternehmen nicht“10, wofür der Musik-Streamingdienst Spotify, der neuerdings von seinen Usern auch Zugriff auf private Fotos, Adressbücher und Standortdaten verlangt, nur ein Beispiel ist. 2 DER IDENTIFIZIERBARE MENSCH All das ist kaum wirklich neu und sicher erst der Anfang. Der Mensch in seiner digitalen Umwelt scheint sich allerdings daran zu gewöhnen, für Geheimdienste und datenhungrige Firmen weitgehend transparent und keineswegs anonym im Internet unterwegs zu sein.11 Facebook etwa ist für viele längst ein Teil der Infrastruktur, 5 6 7

Vgl. hierzu die frühe Studie von Marx 1999. Verbraucherschutzzentrale Rheinland-Pfalz 2015. Zum Kontext dieser Entwicklung vgl. Brynjolfsson/McAfee 2014; Mayer-Schönberger/Cukier 2013. 8 Vgl. Godefroid et al. 2013; Bähr 2015; Boie 2015a; Spehr/Tunze 2015. 9 Vgl. Sharman 2015; Graff 2015; Nienhaus 2015. 10 von Au 2015, S. 25. 11 In einer interessanten Studie arbeitet Foschepoth (2012) die Post- und Telefonüberwachung in

Anonymität und Transparenz in der digitalen Gesellschaft

9

Strom und Wasser nicht unähnlich.12 Anonymität und Privatheit sind in solch einem Kontext folglich keine Selbstverständlichkeit mehr.13 Bereits vier spatiotemporale Datenpunkte reichen oft aus, um Individuen mit sehr hoher Wahrscheinlichkeit zu reidentifizieren, wie de Montjoye et al. (2015) anhand von Kreditkarten-Metadaten demonstriert haben.14 Selbst wo User um ihre Rückverfolgbarkeit im Netz wissen, ergreifen sie oftmals keine Gegenmaßnahmen (privacy paradox).15 Das Wissen um die eigene Überwachbarkeit kann individuell wie auch gesellschaftlich zu Verhaltensveränderungen führen wie etwa dem bewussten Vermeiden bestimmter Stichwörter oder Suchbegriffe, wodurch Diskurse eingeschränkt, geglättet oder unterdrückt werden können (streamlining, chilling effect).16 Und nicht zuletzt erscheint angesichts der Intransparenz vieler Anbieter und Angebote im digitalen Raum (oder auch ihrer marktbeherrschenden Stellung) die Vorstellung von der Selbstbestimmtheit und Freiwilligkeit der Auswahl auf Nutzerseite geradezu hinfällig, da leicht beeinfluss- und steuerbar (malleable choice).17 In einer längerfristigen Makroperspektive ist zudem von einer allmählichen Ökonomisierung der Wertesysteme auszugehen, die bis in den Alltag der Menschen dringt. Quasi alle Handlungen können quantifiziert, datafiziert und auf Märkten monetarisiert werden.18 Der Uber-Taxifahrer, den ich mit Punkten bewerte, wird auch mich bewerten. Und meine Krankenkasse oder Autoversicherung wird mir für risikoärmere Lebens- bzw. Fahrweisen Boni anbieten. Solche Vereinbarungen basieren auf den Prinzipien von Überwachung und Kontrolle und schaffen neue Verhaltensweisen und neue Abhängigkeiten. Was also bleibt vom Ideal der Ermächtigung des Menschen, Herr seiner Werkzeuge zu sein? Ist in der Machtbeziehung zwischen Internetnutzern und Technologieanbietern im weiteren Sinne nicht längst eine Form von Unterwerfung zu konstatieren, wenn auch eine weitgehend freiwillige? Viele Nutzer verzichten auf Privatheit und Anonymität, zahlen mit ihren Daten für teils (scheinbar) kostenlose Dienstleistungen und bewegen sich fortan im Internet weitgehend datentransparent. „Der Insasse“ eines solchen „digitalen Panoptikums ist Opfer und Täter zugleich. Darin besteht die Dialektik der Freiheit. Die Freiheit erweist sich als Kontrolle“.19 In Abwandlung der bekannten Forderung nach Privacy by Design, also nach bereits in Endanwendungen eingebauten datenschutzfreundlichen Privatheitseinstellungen, könnte man hier auch von Surveillance by Design sprechen, bei der die Anonymität und Freiheit des Individuums-als-Netznutzer bestenfalls vorgegaukelt wer-

12 13 14 15 16 17 18 19

der Bundesrepublik Deutschland von 1949 bis 1989 auf, die als Vorgeschichte der Internetüberwachung gelten kann. Vgl. Lanier 2013, S. 250. Vgl. die Beiträge in Trepte/Reinecke 2011; Grimm/Zöllner 2012; Nassehi 2014 sowie Lever 2012; Nissenbaum 2010 und Rössler 2001. Vgl. hierzu auch Behrens 2015. Vgl. Taddicken/Jers 2011; Taddicken 2014. Vgl. Heins/Beckles 2005. Vgl. Acquisti et al. 2015. Vgl. hierzu die Beiträge in Grimm/Zöllner 2015. Han 2012, S. 82.

10

Petra Grimm, Tobias Keber, Oliver Zöllner

den. Dies dürfte Auswirkungen auch auf die Identität des Einzelnen haben. Es deuten sich neue Bilder des Menschen von sich selbst an. 3 ANONYMITÄT, MEDIENKOMPETENZ UND POLITIK Notwendig erscheint vor diesem skizzierten Hintergrund eine umfassendere wissenschaftliche Perspektive auf Anonymität, Transparenz und Privatheit im digitalen Kontext, die individuelles Handeln, organisationale Interessen und gesellschaftliche Leitlinien kritisch analysiert und konkrete Handlungsoptionen aufzeigt, wie ein gedeihliches Leben gelingen kann.20 Eine solche Sichtweise bietet die Digitale Ethik, eine Erweiterung der allgemeinen Medienethik.21 Die Digitale Ethik fokussiert in ihrem Kern auf die oben beschriebenen fundamentalen Transformationen, die die digitalen Medien der Gesellschaft wie auch dem Individuum auferlegen.22 Es sind die konzeptionellen Vorstellungen vom Selbst – und damit auch die Rahmenbedingungen der Ethik an sich, wie Ess darlegt23 –, die sich durch die zunehmende Digitalisierung und weiter fortschreitende Mediatisierung verändern.24 Ziel einer angewandten Digitalen Ethik ist es, den Erwerb einer wertebezogenen Medienkompetenz zu fördern. Damit ist die Befähigung verbunden, Medien bzw. mediales Handeln bewerten, Folgen abschätzen und verantwortungsbewusst handeln zu können. Nukleus einer so verstandenen wertebezogenen Medienkompetenz ist die Befähigung zu medienethischem Reflektieren und Handeln. Die Bedeutung von Anonymität im Kontext von Medienkompetenz betrifft zwei unterschiedliche Konfliktfelder: zum einen den Schutz der Privatsphäre und zum anderen die im Schutze der Anonymität stattfindende Online-Gewalt wie z. B. Cybermobbing, Hass-Kommentare etc. Anonymität ist somit immer kontextgebunden zu bewerten. Im Kontext der Privatheit lässt sich Anonymität als instrumenteller Wert verstehen, der zum Schutz der Privatheit und Autonomie25 dient. Anders verhält es sich, wenn Anonymität als Schutzmantel für verletzendes Kommunikationsverhalten genutzt wird. Dann ‚verliert‘ Anonymität ihren Status als ethischer Wert, da sie instrumentell dazu genutzt wird, die Integrität einer Person zu verletzen. Im Folgenden soll der Fokus auf Anonymität als Wert gelegt werden. „Secrets are lies – Sharing is caring – Privacy is theft“ lautet das Credo des kalifornischen Internetkonzerns „The Circle“ in Dave Eggers’ gleichnamigem Roman.26 Diese Dystopie erzählt am Beispiel der Protagonistin Mae, wie es der fiktiven Firma im Silicon Valley gelingt, eine digitale Welt zu kreieren, in der jeder Mensch online wie offline identifizierbar ist. Der totale Verzicht auf Anonymität soll dazu dienen, Kriminalität und unmoralisches Verhalten zu unterbinden. Wäh20 21 22 23 24 25 26

Zu Grundfragen der Ethik vgl. die hervorragende Einführung von Malik 2014. Vgl. Debatin/Funiok 2003; Funiok 2011; Couldry et al. 2013. Luciano Floridi nennt dies ganz passend das hypervernetzte „Onlife“. Vgl. Floridi 2014. Vgl. Ess 2012, S. XVIII. Vgl. näher hierzu Ess 2014; Krotz 2007. Vgl. zum Verhältnis von Autonomie und Privatheit Rössler 2003, S. 32–36. Eggers 2013, S. 303.

Anonymität und Transparenz in der digitalen Gesellschaft

11

rend jedoch jeder Internetnutzer völlig transparent werden soll, bleiben die Konzerninhaber, genannt „Die drei Weisen“, intransparent. Ihre Macht resultiert genau aus diesem asymmetrischen Verhältnis von Verbergen und Wissen. Welche Folgen mit dem Verlust von Privatheit und Anonymität verbunden sind, veranschaulicht die Geschichte der Protagonistin: Indem Mae sukzessive die Transparenz-Regeln des Konzerns verinnerlicht, gibt sie ihre Identität und ihre Ideale auf. So verzichtet sie auf Solidarität, Freundschaft, Mitgefühl und persönliche Freiheit und macht sich damit zum Handlanger eines Konzerns, der vorgibt, ‚Gutes‘ zu wollen, aber Entgegengesetztes tut. Warum sind Erzählungen, sowohl fiktive als auch reale, für den Erwerb von Privatheitskompetenz so wichtig? Narrationen sind in der Lage, das abstrakte Thema Privatheit und Anonymität konkret zu veranschaulichen und können damit einen medienethischen Reflexionsprozess in Gang setzen. Denn Erzählungen sind zentrale Bedeutungsvermittler und transportieren Werte; sie können abstrakte Sachverhalte und Prozesse veranschaulichen und Emotionen auslösen. Sie sind somit in der Lage, die möglichen Folgen von einer Datafizierung der Privatsphäre bildlich ‚greifbar‘ zu machen und eine digitale Privatheitskompetenz (privacy literacy) zu fördern. Um Erzählungen im didaktischen Kontext für eine medienethische Reflexion nutzbar zu machen, braucht es allerdings auch ein Instrumentarium, das dazu verhilft, die in Narrationen enthaltenen Wertesysteme und deren Semantik zu ‚entschlüsseln‘. Hier bietet sich die Narratologie bzw. Mediensemiotik an, die die empirische Grundlage für das Handlungsfeld der Medienethik bieten kann.27 In summa gehören zur Privatheitskompetenz folgende Fähigkeiten: a) die Reflexionsfähigkeit, warum Privatheit und Anonymität als schützenswert einzustufen sind (ethische Kompetenz), b) das Wissen, wer private Daten zu welchem Zweck erhebt, verarbeitet und weitergibt (strukturelle Kompetenz), c) die Abschätzung der Folgen, die sich aus der Veröffentlichung privater Daten ergeben könnten (Risikokompetenz), d) das Wissen über mögliche (Selbst-)Schutzmaßnahmen und Privatheit schützende Kommunikationsmedien (Handlungskompetenz) sowie e) die Befähigung, über Machtaspekte der Digitalisierung – kurz Big Data, Big Power und Big Money – zu reflektieren (systemische Analyse und politisches Wissen). Sich diese Fähigkeiten anzueignen ist allerdings kein leichtes Unterfangen. Wie in der medienpädagogischen Arbeit eine Sensibilisierung für die Folgen der Datafizierung der Privatsphäre und der Deanonymisierung aussehen könnte, wurde in einem vom Institut für Digitale Ethik und der EU-Initiative klicksafe gemeinsam entwickelten Projekt erprobt.28 Grundlage für einen Reflexionsprozess ist die folgende „medienethische Roadmap“29, die für eine Umsetzung in der medienpädagogischen Projektarbeit als Navigationsinstrument dient und folgende Stufen umfasst: 27 Vgl. Grimm/Krah 2014. 28 Vgl. klicksafe 2015. 29 Klicksafe 2015, S. 13ff.

12

Petra Grimm, Tobias Keber, Oliver Zöllner

1) Verständnis für die Bedeutung von Privatheit schaffen: Was verstehe ich unter „privat/öffentlich“? Was ist für mich „privat“ und was ist „öffentlich“? Welche Funktionen hat die Privatsphäre? Warum brauchen wir ein Recht auf Anonymität? 2) Sensibilisierung für die Datenpreisgabe und die Datensammlung: Wer erhebt und verarbeitet private Daten und gibt sie ggf. weiter? 3) Auseinandersetzung mit den Risiken von Big Data: Was kann mit freiwillig oder unfreiwillig preisgegebenen privaten Informationen geschehen? Was bedeutet es, wenn ich jederzeit und überall identifizierbar bin? 4) Reflexion über die Folgen der Verletzung der Privatsphäre: Welche Folgen können sich aus der gewollten oder ungewollten Preisgabe persönlicher Informationen bzw. personenbezogener Daten ergeben? Welche Folgen hat es, wenn Anonymität nicht mehr gewährleistet ist? 5) Wertekonflikte thematisieren: Wie verhalte ich mich, wenn der Wunsch nach Selbstschutz (des Privaten) konfligiert mit dem Bedürfnis a) sich selbst zu entfalten und darzustellen, b) soziale Anerkennung zu erhalten, c) es sich einfach und bequem zu machen, d) Incentives zu bekommen, e) Unterhaltungsangebote zu nutzen alten und/oder f) Dinge mit anderen zu teilen (Sharing)? 6) Ethos der Privatheit entwickeln: Warum ist Privatsphäre wünschens- oder schützenswert? Was hat das mit der Entwicklung eines autonomen und (handlungs-) freien Subjekts zu tun? 7) Reflexion von Handlungsmöglichkeiten: Wie könnte eine digitale Selbstverteidigung aussehen? Welche strukturellen Handlungsoptionen gibt es? Um im Zuge der Digitalisierung unserer Lebenswirklichkeit eine Balance von Teilhabe an der (digitalen) Gemeinschaft und Schutz der Privatsphäre zu erlangen, bedarf es auch der Bereitschaft, auf politische Entscheidungsträger einzuwirken und sich der eigenen politischen Handlungsfähigkeit bewusst zu werden. Allerdings kann der Schutz der Privatsphäre nicht individuell ohne den dafür nötigen rechtlichen und politischen Rahmen gesichert werden. Dass Problem, wie persönliche Daten geschützt werden sollen, kann nicht auf den Schultern des Einzelnen gelastet werden. Die Förderung von Privatheitskompetenz ist zwar notwendige Voraussetzung für eine Sensibilisierung im Umgang mit den digitalen Medien, hinreichend für den Schutz der Privatsphäre ist sie nicht. Letztlich bedarf es regulatorischer Schritte und eines politischen Willens, um ein verantwortungsvolles Konzept der Privatheit und entsprechende technische Lösungen zu entwickeln. Zentrale Frage wären in diesem Zusammenhang: Wie lässt sich Privacy by Design bei der Entwicklung von neuen Technologien, Produkten und Vernetzungssystemen implementieren? Brauchen wir eine freiwillige Selbstverpflichtung der Wirtschaft und öffentlichen Organisationen – einen Code of Conduct –, um das Konzept der Privatheit als essentielle Säule unserer demokratischen Gesellschaft langfristig zu gewährleisten?30

30 Grimm 2014.

Anonymität und Transparenz in der digitalen Gesellschaft

13

4 ANONYMITÄT, TRANSPARENZ UND RECHT Die neuen Möglichkeiten des digitalen Alltags bringen neuartige Herausforderungen mit sich. In der analogen Welt erfolgt der Einkauf im Supermarkt in aller Regel anonym. Das ist eine Selbstverständlichkeit und niemand käme auf die Idee, der Kassiererin beim Hinüberreichen des Bargelds den Namen, die Post- und E-Mailanschrift oder die Telefonnummer zu diktieren. Im Netz herrschen andere Gepflogenheiten. In der digitalen Welt ist der (rechtliche) Grundsatz der Datenvermeidung zum anachronistischen Fremdkörper verkümmert. Vertreter der so genannten PostPrivacy-Bewegung haben, das Argument der „normativen Kraft des Faktischen“31 ganz sicher überstrapazierend, bereits einen Abgesang auf die Privatheit angestimmt.32 Öffentliche und private Sphäre drohen vollständig zu diffundieren. Dieser Entwicklung nichts entgegenzusetzen bedeutet, die Grundfesten einer freiheitlich demokratischen Gesellschaft insgesamt in Frage zu stellen. In der Magna Charta33 des deutschen Datenschutzrechts, dem Volkszählungsurteil des Bundesverfassungsgerichts,34 heben die Karlsruher Richter nicht nur das „Recht auf informationelle Selbstbestimmung“ aus der Taufe,35 sondern unterstreichen auch sehr deutlich den objektiv-rechtlichen Gehalt dieses Rechts als „Funktionsbedingung eines freiheitlichen demokratischen Gemeinwesens“.36 Teil des Rechts auf informationelle Selbstbestimmung ist das Recht auf Anonymität,37 das auf einfachgesetzlicher Ebene in § 16 Absatz 6 TMG zum Ausdruck kommt. Dieses Recht wurde jüngst in einer Entscheidung des Bundesge31 32 33 34 35

Eingehend zu der von Georg Jellinek geprägten Begrifflichkeit Lepsius 2002. Vgl. etwa Heller 2011. Diese Parallele zieht erstmals Hoffmann-Riem 1998, S. 513. Bundesverfassungsgericht 1983: BVerfGE 65, 1, Urteil v. 15.12. (Volkszählungsurteil). Das Gericht begründet wie folgt: „Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“ BVerfGE 65, 1 (155). 36 Im Volkszählungsurteil heißt es wörtlich: „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“ BVerfGE 65, 1 (154). 37 Zur Dogmatik vgl. Bäumler 2003, S. 1ff.

14

Petra Grimm, Tobias Keber, Oliver Zöllner

richtshofs zu Einträgen auf einer Ärztebewertungsplattform bekräftigt.38 Mit der Möglichkeit, anonym kommunizieren zu können, wird zugleich die Meinungsfreiheit flankiert, die ihrerseits für das Funktionieren einer freiheitlich-demokratischen Staatsordnung, wie das Bundesverfassungsgericht schon 1958 im Lüth-Urteil39 herausgearbeitet hat, „schlechthin konstitutiv“ ist. Einen engen Bezug zwischen idealerweise spurenfreier Kommunikation im Netz und der Meinungsfreiheit sieht auch der Europäische Gerichtshof in seiner Entscheidung zur Rechtswidrigkeit der EU-Richtlinie zur Vorratsdatenspeicherung.40 Mit dieser und der Entscheidung zum so genannten Recht auf Vergessen41 haben die Richter in Luxemburg den Schutz der Privatheit in Europa erheblich gestärkt. Ebenso wie das Recht auf informationelle Selbstbestimmung ist auch das Recht auf Anonymität nicht schrankenlos gewährleistet. Konfligierende Rechtspositionen, etwa die Rechte anderer, sind bei der Rechtsanwendung in Einzelfall gebührend zu berücksichtigen. Nicht nur individuelle Rechtspositionen können die Grundrechte einschränken, wie die Debatten um die Veröffentlichung als geheim eingestufter Dokumente auf Wikileaks42 und dem bereits angesprochenen Portal Netzpolitik.org zeigen. Das Demokratieprinzip gebietet Transparenz. Für Kant war Publizität wesentlicher Bestandteil staatlicher Legitimation.43 Andererseits lassen sich in wohl allen Rechtsordnungen der Welt Rechtsnormen finden, die das Offenbaren sensibler Informationen sanktionieren und die Sicherheit des Staates schützen.Wie geheim also darf ein demokratischer Rechtsstaat sein? Im Fall Netzpolitik.org stellt sich konkret die Frage, ob Dokumente zum Personal- und Haushaltsplan des Verfassungsschutzes „Staatsgeheimnisse“ darstellen, deren Veröffentlichung im Netz als Landesverrat (§ 94 StGB) zu qualifizieren ist, oder ob Pressefreiheit und das öffentliche Informationsinteresse überwiegen.44 Den Geheimdiensten ihre Daseinsberechtigung per se abzusprechen, geht sicher zu weit. 38 Bundesgerichtshof 2014: BGH, Urteil v. 23.09., VI ZR 358/13 (Jameda). In Rn. 50 des Urteils heißt es: Die Möglichkeit, Bewertungen auch anonym abgeben zu können, erlangt im Falle eines Ärztebewertungsportals im Übrigen ganz besonderes Gewicht. Denn häufig wird die Bewertung eines Arztes mit der Mitteilung sensibler Gesundheitsinformationen, etwa über den Grund der Behandlung oder die Art der Therapie, verbunden sein. Wäre die Abgabe einer Bewertung nur unter Offenlegung der Identität möglich, bestünde deshalb hier ganz besonders die Gefahr, dass eigentlich bewertungswillige Patienten im Hinblick darauf von der Abgabe einer Bewertung absehen.“ 39 Bundesverfassungsgericht 1958: BVerfGE 7, 198, Urteil v. 15.01. 40 Europäischer Gerichtshof 2014a: EuGH, C-293/12 und C-594/12 (Digital Rights Ireland und Seitlinger u. a.), Entscheidung v. 08.04. 41 Europäischer Gerichtshof 2014b: EuGH, C-131/12 (Google Spain SL und Google Inc. gegen Agencia Española de Protección de Datos [AEPD] und Mario Costeja González), Urteil v. 13.5. Dieser Fall steht nach Meinung von Kommentatoren „exemplarisch dafür, wie weit die digitale Realität Justiz und Gesetzgebung voraus ist“ Boie 2015b, S. 15. 42 Dazu Keber 2012. 43 Vgl. Kant 2013 [1795], S. 65 ff. (Anhang II). 44 Das ist keine neue Fragestellung. Die Privilegierung des publizistischen Landesverrats wird seit der SPIEGEL-Affäre 1962 diskutiert. Zum Meinungsstand: Hoffmann-Riem 2012, S. 226.

Anonymität und Transparenz in der digitalen Gesellschaft

15

In einem demokratischen Rechtsstaat darf es aber auch keine kontrollfreien Zonen, keine unbegrenzte ‚Macht im Schatten‘ geben. 5 DIE IDEEPOLIS-TAGUNG UND DIE BEITRÄGE DES BUCHES An der Hochschule der Medien Stuttgart wurde 2013 das Institut für Digitale Ethik (IDE) gegründet. Seine offizielle Inauguration fand am 13. Januar 2014 mit der ersten Ausgabe der Fachtagungsreihe „IDEepolis“ statt. Sie stand unter dem Titel „Anonymität und Transparenz in der digitalen Gesellschaft“, der auch dem vorliegenden Buch voransteht. Ziel der Tagung war es, sich multiperspektivisch mit den Voraussetzungen und Funktionen von Anonymität in bestimmten Kontexten zu befassen. Sowohl mit Blick auf die Makroebene der Gesellschaft, die Mesoebene der organisationalen Akteure als auch die Mikroebene der handelnden Individuen sollten Argumentationen und Begründungen für den Geltungsbereich der Anonymität und Transparenz erörtert und für Diskussionen innerhalb einer fortzuschreibenden Digitalen Ethik erschlossen werden. Die eingegangen Vortragsvorschläge wurden in einem anonymisierten Peer-Review-Verfahren ausgewählt; der vorliegende Sammelband ist durch einige Beiträge ergänzt worden. Der erste Abschnitt des Buches präsentiert Grundlagen von Anonymität, Transparenz und Ethik. Wolfgang Wunden führt in seinem Beitrag „Mehr Anonymität – bessere Kooperation?“ grundlegend in die Ethik digitaler Kommunikation ein. Er führt deutlich vor Augen, dass die „informationelle Selbstbestimmung“, das Recht auf das persönliche Geheimnis und Anonymität wie auch das „Recht, vergessen zu werden“ (Right to Be Forgotten) „unaufgebbare Kulturgüter“ sind. Karsten Weber und Sonja Haug weisen in ihrem Aufsatz „Vertrauen, Kontrolle und Privatsphäre in sozialen Beziehungen und die Wirkungen moderner Informations- und Kommunikationstechnologie“ darauf hin, „dass es einen engen Zusammenhang zwischen Vertrauen, Kontrolle und Privatsphäre in engen sozialen Beziehungen gibt“ und dass insbesondere die Nutzung von mobilen Informations- und Kommunikationstechnologien im Zusammenspiel mit Web-2.0-Angeboten „erhebliche negative Einflüsse auf diese Beziehungen haben kann.“ Patrick Kilian wirft bei Big Data und Transparenz einen Blick zurück auf die Wissenschaftsgeschichte der Radiologie und zu den Anfängen der modernen Geschichtsschreibung. Die „polarisierten Schattenbilder“ der Röntgenschirme stehen bei ihm für die „Grenzen zwischen Sichtbarkeit und Unsichtbarkeit“, die sich immer wieder aufs Neue verschieben. „Medien-Werden und Transparent-Werden sind dabei untrennbar aneinander gebunden“, so Kilian. Inga Tappe bezieht sich bei ihren Ausführungen zu „Anonymität und Identität in sozialen Medien aus philosophischer Sicht“ vor allem auf Hannah Arendts zentrales Werk „Vita Activa“ („The Human Condition“, 1958) und die Unterscheidung zwischen „Was einer ist“ und „Wer einer ist“. Sie kommt abschließend zu der Feststellung, „dass das Fehlen von Informationen zum ‚Was‘ die Identifikation des ‚Wer‘ maßgeblich erschweren“ kann, „weil es die Zersplitterung zusammenhängender Lebensgeschichten in separate, nicht mehr eindeutig zu verknüpfende Teilgeschichten“ zur Folge habe, so Tappe. Die eingangs noch hinter-

16

Petra Grimm, Tobias Keber, Oliver Zöllner

fragte Option, das Internet trotz der Möglichkeit zur anonymen, namenlosen Kommunikation „als einen Interaktionsraum zu deuten, in dem die eigentlichen Identitäten der Handelnden – ihr ‚Wer‘ – erfahrbar werden“, wird von der Autorin letztlich negativ beschieden. Sarah Mönkeberg widmet sich den „Bildern und Reflexionen vom Ich“ und damit der Frage nach dem Verhältnis von Anonymität und Transparenz in der digitalen Gesellschaft. Sie begreift die Veröffentlichungen des Selbst im Web 2.0 als „Formen der Bearbeitung und Versicherung von Identität“. Mönkeberg legt dar, dass es sich bei den Selbstthematisierungen und -darstellungen im Internet „um Arbeit am Subjekt und Versicherungen desselben“ vor dem Hintergrund gegenwärtiger Formen der Verunsicherung handelt. Verbindungen zu älteren Institutionen der Selbstthematisierung seien konzeptionell nicht zufällig: Die Autorin arbeitet Parallelen zur Beichte (mit einem Fokus auf Erlösung und Vergebung von Sünden) und zur Psychoanalyse (mit einem Fokus auf Gesundheit und Stärkung des Subjekts) heraus. Der zweite Abschnitt des Buches versammelt Fallstudien zum menschlichen Handeln in der digitalen Welt. Unter der Überschrift „Medienverantwortung und journalistische Transparenz“ stellen Tobias Eberwein, Huub Evers und Harmen Groenhart „Optionen für Redaktionen im digitalen Umbruch“ vor. Grundlage ihrer Studie ist eine von ihnen 2011/12 durchgeführte, international vergleichende Befragung von mehr als 1.700 Journalisten in 14 Ländern. Die Daten verweisen auf eine „auffällige Diskrepanz zwischen journalistischen Ansprüchen an Transparenz und den tatsächlichen redaktionellen Initiativen in diesem Bereich. Ganz offensichtlich“, so schlussfolgern die Autoren, „praktizieren Redaktionen etwas anderes, als sie predigen, wenn es um Transparenz und Publikumsinteraktion geht“ – woraus sich aber einiges lernen lasse, wie die Autoren dann auch detailliert aufzeigen. Hektor Haarkötter gelangt zu durchaus analogen Befunden. Er widmet sich in seinem Beitrag der „Anonymität im partizipativen Journalismus“, in dem er die Ergebnisse einer Inhaltsanalyse von mehr als 2.000 User-Kommentaren auf journalistischen Facebook-Seiten vorstellt. Die altbekannte netzeuphorische These, dass der Leser im Web 2.0 zum „Prosumenten“ werde, kann die Studie nicht bestätigen: Es gelänge den Facebook-Kommentatoren kaum, Sachverhalte objektiv und argumentativ darzulegen. Vielmehr seien „hohe Selbstbezüglichkeit und Dialogverweigerung bis hin zum ‚Cyberbullying‘ zu konstatieren“, so Haarkötter. Umgekehrt zeigten „auch die professionellen Journalisten nahezu kein Interesse an den kommentierenden Äußerungen ihrer Facebook-User. Hier liegt also einiges im Argen. Wie Facebook-Nutzer ihr unter dem schützenden Mantel der Anonymität erfolgendes Posting-Verhalten rechtfertigen, ist Aufhänger einer qualitativen, interviewbasierten Studie von Thomas Haas und Thomas Kilian („Jenseits der Anonymität“). Als theoretische Rahmung wählen die Autoren die soziologische Neutralisierungstheorie von Sykes und Matza (1957) mit ihren diversen Abwehr-, Leugnungs- und Rechtfertigungsstrategien. Als Kernergebnis scheint auf, „dass die meisten Nutzer das eigene Verhalten und das Verhalten anderer Benutzer als normal ansehen.“ Es scheint für die User also alles in Ordnung zu sein im Netz. In den Ergebnissen tritt aber deutlich zutage, „wie wenig Gedanken sich Nutzer über Anonymität machen“ – und wie relativ sorglos sie etwa mit berechtigten diesbezüglichen Ansprü-

Anonymität und Transparenz in der digitalen Gesellschaft

17

chen Dritter umgehen, etwa beim Hochladen von Fotos. Hier spielen laut Haas und Kilian wohl auch ausgeprägte Bedürfnisse nach Aufmerksamkeit und Selbstinszenierung eine Rolle. Der Mensch erscheint letztlich also unsicher und bedürftig. Christopher Koska untersucht, wie die beiden sich in der Praxis geradezu antagonistischen Gebiete „User- and Usagemining“ (breit angelegte Auswertungen von Nutzer- und Nutzungsdaten) und „Privacy Preservation“ (Privatheitsbewahrung) miteinander verzahnt werden können. Ziel des Beitrags ist es, die ethische Diskussion um den Schutz der Privatheit im Netz „anwendungsnah zu bereichern und weiterzuführen.“ Grundvoraussetzung hierfür, so Koska, sind möglichst gut strukturierte Informationen über Problemfälle, die dem Nutzer zur richtigen Zeit am richtigen Ort zur Verfügung gestellt werden müssten. Dies könne aber nicht darüber hinweg täuschen, dass der Mensch vor dem Hintergrund etwa von dynamischen Quellenverknüpfungen, proaktiven Empfehlungssystemen und dem aufkommenden Internet der Dinge „viel mehr als bisher von außen gesteuert“ werde. Gesellschaftliche Handlungsperspektiven sieht der Autor u. a. in einer verbesserten Transparentmachung von Risiken und einer stärkeren Anregung von Diskursen hierüber. Martin Hennig analysiert in seinem Beitrag „‚Ich ist ein anderer‘“ die Anonymität in Massen-Mehrspieler-Online-Rollenspielen (MMORPGs). Anonymität besitze im Online-Rollenspiel sowohl auf das Individuum als auch auf die soziale Gemeinschaft beziehbare Funktionen. „Dabei ist Anonymität eng mit dem Konzept der Überwachung verknüpft“, so Hennig: Aus dem anonymen Spiel könne man „ein Denkmodell ableiten, demzufolge Überwachung (wahrgenommen als Spiel) im anonymen Raum des Netzes lediglich zur Stimulation von noch vollständigerer Anonymität führt.“ Doch die Wirklichkeit werde zunehmend Teil des Spiels, meint Hennig: „Wenn nun allerdings tatsächlich Überwachungsdrohnen bis in die hintersten Winkel der Fantasie der Nutzenden dringen, zerbricht der dargestellte und gelebte alternative Systementwurf, denn damit nähert sich die virtuelle Welt den Kontrollcharakteristika der Realität.“ Inwieweit das interaktive Web 2.0, ein Hilfssystem des Alltags, bereits als Quasi-Religion wahrgenommen wird, untersuchen Natascha Zowislo-Grünewald, Julian Hajduk und Franz Beitzinger mit Rückgriff auf die Systemtheorie und das Kommunikationsmanagement von Organisationen. „Das Web 2.0 als System“, so die Autoren, sei „weder Religion noch Massenmedium.“ Es stehe „zwischen den Extremen Wissen und Glauben“ und löse das Problem der „praktischen Unüberprüfbarkeit von Anonymität“ dadurch, dass das Netz „alle Operationen dem Code Vertrauen/Nicht-Vertrauen unterwirft. Somit transformiert es un-handhabbare in handhabbare Komplexität.“ Im Mittelpunkt dieser Sichtweise steht dabei immer das Vertrauen als unumgehbare Bedingung der ethisch angemessenen Nutzung des Internets, was die Netzkommunikation letztlich wieder auf den Menschen selbst zurückführt – und den Leser an den Anfang dieses Buches.

18

Petra Grimm, Tobias Keber, Oliver Zöllner

BIBLIOGRAFIE Acquisti, Alessandro/Brandimarte, Laura/Loewenstein, George (2015): Privacy and Human Behavior in the Age of Information. In: Science, Vol. 347, No. 6221, S. 509–514. Online: http:// www.sciencemag.org/content/347/6221/509.full.pdf (Abruf: 26.6.2015). Ahlers, Conrad/Schmelz, Hans (1962): Bedingt abwehrbereit. In: Der Spiegel, 16. Jhg., Nr. 41 (10.10.), S. 32–53. Online: http://magazin.spiegel.de/EpubDelivery/spiegel/pdf/25673830 (Abfrage: 10.8.2015). Arendt, Hannah (1958): The Human Condition. Chicago: University of Chicago Press. Au, Caspar von (2015): Wo bist du, was machst du? Der Musik-Streamingdienst Spotify möchte Zugriff auf Fotos, Kontakte und Ortsdaten seiner Nutzer haben. In: Süddeutsche Zeitung, 71. Jhg., Nr. 192 (22./23.8.), S. 25. Bähr, Julia (2015): Das gläserne Kind. Neue Spielzeuge nehmen auf, was Kinder ihnen erzählen. Eltern können sich das anhören – und sparen sich echte Gespräche. Konzerne sammeln die Daten. In: Frankfurter Allgemeine Sonntagszeitung, 15. Jhg., Nr. 13 (29.3.), S. 5. Bäumler, Helmut (2003): Das Recht auf Anonymität. In: Bäumler, Helmut/von Mutius, Albert (Hrsg.): Anonymität im Internet. Grundlagen, Methoden und Tools zur Realisierung eines Grundrechts. Braunschweig/Wiesbaden: Vieweg, S. 1–11. BBC News (2015): Netzpolitik: German treason inquiry dropped amid furore. Online: http://www. bbc.com/news/world-europe-33847249 (Abfrage: 10.08.2015). Beckedahl, Markus (2015): Generalbundesanwalt stellt Ermittlungen wegen Landesverrat ein – Das reicht uns nicht! Online: https://netzpolitik.org/2015/generalbundesanwalt-stellt-ermittlungenwegen-landesverrat-ein-das-reicht-uns-nicht/ (Abfrage: 10.08.2015). Beckedahl, Markus/Meister, Andre (Hrsg.) (2013): Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte. Berlin: newthinking communications/epubli. Behrens, Christoph (2015): Identifikation aus dem Nichts. Nur wenige anonymisierte Bewegungsprofile reichen aus, um die Identität von Kreditkartennutzern zu erkennen. Je größer die gesammelten Datensätze werden, desto kleiner bleibt die Privatsphäre. In: Süddeutsche Zeitung, 71. Jhg., Nr. 24 (30.1.), S. 16. Boie, Johannes (2015a): Ich will eure Stimmen hören. Der will doch nur spielen: Neue Produkte für Kinder sind mit Elektronik vollgestopft. Für den Nachwuchs mag das Spaß sein. Doch tatsächlich werden Daten abgegriffen. Denn das Spielzeug funkt aus dem Kinderzimmer in die Konzernzentrale. In: Süddeutsche Zeitung, 71. Jhg., Nr. 89 (18./19.04.), S. 23. Boie, Johannes (2015b): A und O einer Weltmacht. Google baut um – und alle blinzeln nervös. Denn die neue Holding Alphabet trägt zwar Nostalgie im Namen, aber ihr Ziel ist die Zukunft. Schon heute entscheiden Programme über Leben und Tod, bringen Essen, fahren Auto, fliegen Drohnen und sammeln Daten zum Blutzucker. Über die Risiken, wenn ein Superkonzern Menschheitsfragen verhandeln will. In: Süddeutsche Zeitung, 71. Jhg., Nr. 186 (14./15./16.8.), S. 15. Brynjolfsson, Erik/McAfee, Andrew (2014): The Second Machine Age: Work, Progress, and Prosperity in a Time of Brilliant Technologies. New York, London: Norton. Bundesverfassungsgericht (1958): BVerfGE 7, 198, Urteil v. 15.1. (Lüth). Online: https://openjur. de/u/183740.html (Abfrage: 20.08.2015). Bundesverfassungsgericht (1983): BVerfGE 65, 1, Urteil v. 15.12. (Volkszählungsurteil). Online: https://openjur.de/u/268440.html (Abfrage: 20.8.2015). Bundesgerichtshof (2014): BGH, Urteil v. 23.9., VI ZR 358/13 (Jameda). Online: https://openjur. de/u/747038.html (Abfrage: 20.08.2015). Couldry, Nick/Madianou, Mirca/Pinchevski, Amit (Hrsg.) (2013): Ethics of Media. Basingstoke/ New York: Palgrave Macmillan. Debatin, Bernhard/Funiok, Rüdiger (Hrsg.) (2003): Kommunikations- und Medienethik. Konstanz: UVK. de Montjoye, Yves-Alexandre/Radaelli, Laura/Singh, Vivek Kumar/Pentland, Alex “Sandy” (2015):

Anonymität und Transparenz in der digitalen Gesellschaft

19

Unique in the Shopping Mall: On the Reidentifiability of Credit Card Metadata. In: Science, Vol. 347, No. 6221, S. 536–539. Eggers, Dave (2013): The Circle. A Novel. New York/Toronto/San Francisco: Knopf/McSweeney’s Books. Ellwein, Thomas/Liebel, Manfred/Negt, Inge (1966): Die Reaktion der Öffentlichkeit (=Die Spiegel-Affäre, Bd. 2). Olten/Freiburg i. Br.: Walter. Ess, Charles (2012): Foreword. In: Heider, Don/Massanari, Adrienne L. (Hrsg.): Digital Ethics: Research and Practice. New York u. a.: Lang, S. IX–XIX. Ess, Charles (2014): Digital Media Ethics. 2nd ed. Cambridge/Malden: Polity Press. Europäischer Gerichtshof (2014a): EuGH, C-293/12 und C-594/12 (Digital Rights Ireland und Seitlinger u. a.), Entscheidung v. 8.4. Online: http://www.hrr-strafrecht.de/hrr/eugh/12/c-293-12. php (Abfrage: 20.08.2015). Europäischer Gerichtshof (2014b): EuGH, C-131/12 (Google Spain SL und Google Inc. gegen Agencia Española de Protección de Datos [AEPD] und Mario Costeja González), Urteil v. 13.5. Online: https://www.jurion.de/Urteile/EuGH/2014-05-13/C-131_12 (Abfrage: 20.08.2015). Floridi, Luciano (ed.): The Onlife Manifesto: Being Human in a Hyperconnected Era. Cham/Heidelberg/New York/Dordrecht/London: Springer. Foschepoth, Josef (2012): Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik. 3. Aufl. Göttingen: Vandenhoeck & Ruprecht. Funiok, Rüdiger (2011): Medienethik. Verantwortung in der Mediengesellschaft (=Reihe KonTexte, Bd. 8). 2. Aufl. Stuttgart: Kohlhammer. Generalbundesanwalt (2015): Pressemitteilung 29/2015 (2.8.): Pressemitteilung zum Verfahren aufgrund der Strafanzeigen des Bundesamtes für Verfassungsschutz. Karlsruhe. Godefroid, Patrick/Keber, Tobias/Kühnle, Boris Alexander/Zöllner, Oliver (2013): Smart-TV – ein interdisziplinärer Überblick. In: MedienWirtschaft, 10. Jhg., Heft 3, S. 26–37. Graff, Bernd (2015): Das Maß aller Dinge. Intelligente Systeme am Handgelenk sollen uns motivieren. Doch sie sorgen nur für den Frust des Müssens. In: Süddeutsche Zeitung, 71. Jhg., Nr. 1 (2.1.), S. 18. Greenwald, Glenn (2014): No Place to Hide: Edward Snowden, the NSA and the Surveillance State. London, New York: Hamilton. Grimm, Petra (2014): Ist Privatsphäre im digitalen Zeitalter noch ein Wert? Die Perspektive der Digitalen Ethik. In: Arns, Tobias et al. (Hrsg.): Zukunft der Wissensarbeit. Kongressband zur KnowTech 2014 – 16. Kongress zum Wissensmanagement und Social Media in Unternehmen und Organisationen. Berlin: Gito, S. 15–28. Grimm, Petra/Krah, Hans (2014): Ende der Privatheit? Eine Sicht der Medien- und Kommunikationswissenschaft. Online: http://www.digitale-ethik.de//showcase//2014/11/Ende_der_Privatheit_Grimm_Krah.pdf (Abfrage: 25.08.2015). Grimm, Petra/Zöllner, Oliver (Hrsg.) (2012): Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und populären Medienformaten (=Reihe Medienethik, Bd. 11). Stuttgart: Steiner. Grimm, Petra/Zöllner, Oliver (Hrsg.) (2015): Ökonomisierung der Wertesysteme. Der Geist der Effizienz im mediatisierten Alltag (=Reihe Medienethik, Bd. 14). Stuttgart: Steiner. Grosser, Alfred/Seifert, Jürgen (1966): Die Staatsmacht und ihre Kontrolle (=Die Spiegel-Affäre, Bd. 1). Olten/Freiburg i. Br.: Walter. Han, Byung-Chul (2012): Transparenzgesellschaft. Berlin: Matthes & Seitz. Heins, Marjorie/Beckles, Tricia (2005): Will Fair Use Survive? Free Expression in the Age of Copyright Control. A Public Policy Report. New York: Brennan Center for Justice at New York University School of Law. Online: http://www.fepproject.org/policyreports/WillFairUseSurvive.pdf (Abfrage: 25.4.2014). Heller, Christian (2011): Post-Privacy. Prima leben ohne Privatsphäre. München: Beck. Hoffmann-Riem, Wolfgang (1998): Informationelle Selbstbestimmung in der Informationsgesellschaft. In: Archiv des öffentlichen Rechts (AöR), Bd. 123, S. 513–540.

20

Petra Grimm, Tobias Keber, Oliver Zöllner

Hoffmann-Riem, Wolfgang (2012): Die Spiegel-Affäre 1962 – ein Versagen der Justiz? In: Zeitschrift für Rechtspolitik (ZRP), 45. Jhg., Nr. 8, S. 225–256. Kant, Immanuel (2013): Zum ewigen Frieden. Ein philosophischer Entwurf. Stuttgart: Reclam [zuerst 1795]. Keber, Tobias O. (2012): Secrecy, Privacy, Publicity, Transparency: A German Perspective on WikiLeaks. In: Dörr, Dieter/Weaver, Russell L. (Hrsg.): The Right to Privacy – Perspectives from Three Continents. Berlin/Boston: de Gruyter, S. 344–356. Klicksafe (Hrsg) (2015): Ethik macht klick. Werte-Navi fürs digitale Leben. Arbeitsmaterialien für Schule und Jugendarbeit. Ludwigshafen: klicksafe. Krotz, Friedrich (2007): Mediatisierung. Fallstudien zum Wandel von Kommunikation. Wiesbaden: VS. Lanier, Jaron (2013): Who Owns the Future? New York/London/Toronto/Sydney/New Delhi: Simon & Schuster. Lepsius, Oliver (2002): Besitz und Sachherrschaft im öffentlichen Recht. Tübingen: Mohr Siebeck. Lever, Annabelle (2012): On Privacy. New York/London: Routledge. Malik, Kenan (2014): The Quest for a Moral Compass: A Global History of Ethics. Brooklyn/London: Melville House. Marx, Gary T. (1999): What‘s in a Name? Some Reflections on the Sociology of Anonymity. In: The Information Society, Vol. 15, No. 2, S. 99–112. Mayer-Schönberger, Viktor/Cukier, Kenneth (2013): Big Data: A Revolution That Will Transform How We Live, Work, and Think. Boston/New York: Houghton Mifflin Harcourt. Nassehi, Armin (Hrsg.) (2014): Privat 2.0 (=Kursbuch 177). Hamburg: Murmann. Nienhaus, Lisa (2015): Los, bewegt euch! Die Krankenversicherungen honorieren, wenn ihre Mitglieder Sport treiben. Und überwachen bald jeden Schritt. Wer sich dem Fitnessdiktat widersetzt, zahlt drauf. In: Frankfurter Allgemeine Sonntagszeitung, 15. Jhg., Nr. 3 (18.1.), S. 24. Nissenbaum, Helen (2010): Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford: Stanford University Press. Rössler, Beate (2001): Der Wert des Privaten. Frankfurt am Main: Suhrkamp. Rössler, Beate (2003): Anonymität und Privatheit. In: Bäumler, Helmut/von Mutius, Albert (Hrsg.): Anonymität im Internet. Grundlagen, Methoden und Tools zur Realisierung eines Grundrechts. Braunschweig/Wiesbaden: Vieweg, S. 27–40. Sharman, Andy (2015): Tyred and wired: As the automobile turns into a smartphone on wheels, carmakers face a future where the real money is in technology and services – not the metal they have been engineering for decades. In: Financial Times, 4./5.4., S. 5. Spehr, Michael/Tunze, Wolfgang (2015): Horchposten im Wohnzimmer. Internetfähige Fernsehgeräte hören in den Raum hinein. Die Technik ist umstritten. Was man wissen muss. In: Frankfurter Allgemeine Sonntagszeitung, 15. Jhg., Nr. 7 (15.2.), S. V9. Sykes, Gresham M./Matza, David (1957): Techniques of Neutralization: A Theory of Delinquency. In: American Sociological Review, Vol. 22, No. 6, S. 664–670. Taddicken, Monika/Jers, Cornelia (2011): The Uses of Privacy Online: Trading a Loss of Privacy for Social Web Gratification? In: Trepte, Sabine/Reinecke, Leonard (Hrsg.): Privacy Online: Perspectives on Privacy and Self-Disclosure in the Social Web. Heidelberg/Dordrecht/London/ New York: Springer, S. 143–156. Taddicken, Monika (2014): The ‘Privacy Paradox’ in the Social Web: The Impact of Privacy Concerns, Individual Characteristics, and the Perceived Social Relevance on Different Forms of Self-Disclosure. In: Journal of Computer-Mediated Communication, Vol. 19, No. 2, S. 248– 273. Online: http://onlinelibrary.wiley.com/doi/10.1111/jcc4.12052/epdf (Abfrage: 14.05.2015). Trepte, Sabine/Reinecke, Leonard (Hrsg.) (2011): Privacy Online: Perspectives on Privacy and SelfDisclosure in the Social Web. Heidelberg/Dordrecht/London/New York: Springer. Verbraucherschutzzentrale Rheinland-Pfalz (2015): Windows 10 – Überwachung bis zum letzten Klick. Online: http://www.verbraucherzentrale-rlp.de/windows-10---Ueberwachung-bis-zumletzten-klick-1 (Abfrage: 10.8.2015).

MEHR ‚ANONYMITÄT‘ – BESSERE KOOPERATION? Zur Ethik digitaler Kommunikation Wolfgang Wunden

1 DIGITALE ETHIK – DIGITALISIERTE WELT Ohne die Hilfe digitaler Technik kommen auch akademische Ethiker bei ihrer internen und externen Kommunikation, in Forschung und Lehre nicht aus. Digitale Technik ist inzwischen längst unentbehrlich bei der Planung von wissenschaftlichen Unternehmungen und Forschungen auf allen Gebieten der modernen Wissenschaft, für die Speicherung und Archivierung von Daten mithilfe von Cloud-Computing, für Personalführung und für die Steuerung von wissenschaftlichen Projekten, für Austausch vor Ort oder weltweit. (Man erinnert sich: Das Internet kam in die Welt, weil Wissenschaftler mit den damaligen Möglichkeiten, sich auszutauschen, nicht zufrieden waren.) Das alles ist aber mit dem Begriff Digitale Ethik nicht gemeint; bei den eben genannten Prozessen und Aktivitäten geht es nämlich um die materiell grundlegende, aber ethisch weniger bedeutende Frage der technischen Ausstattung eines Lehrstuhls für Ethik und die damit einhergehende Unterstützung bei der wissenschaftlichen Arbeit. Digitale Ethik ist vielmehr eine philosophische Ethik mit digitalen Medien als Formalobjekt: Ethiker prüfen fortlaufend digitale Medien unter ethischen Gesichtspunkten, um dann ihre Expertise in Analyse, Kommentierung, Beratung und Entscheidungsfindung anbieten zu können. Da es sich bei der digitalen Technologie um eine Jahrhundert-, wenn nicht gar um eine Jahrtausend-Technologie handelt, die wohl bis zum Ende des Millenniums noch viele Entwicklungen in vielen Bereichen zutage fördern wird, überrascht es nicht, dass das deutsche Wissenschaftsjahr 2014 den digitalen Technologien gewidmet war, um nur eine Maßnahme der Bundesregierung1 diesbezüglich zu nennen. Hierbei muss man sich jedoch von vornherein bewusst machen, dass die Bereiche, um die es bei der Digitalen Ethik geht, nur einen kleinen Teilbereich des gesamten digitalen Feldes ausmachen. Die größten und zwar die ökonomischen – und damit für die Politik zunächst wichtigsten – Bereiche sind die Dienstleistungsbranche, alle Sparten der Industrie sowie neue Formen von Arbeitsplätzen, die durch die digitale Technologie erst entstanden sind, z. B. Online-Bestellung und Online-Banking – Felder der digitalen Umwälzung und Entwicklung, die kaum je Objekt der 1

Das Wissenschaftsjahr wird vom Bundesministerium für Bildung und Forschung in Verbindung mit der Initiative Bildung und Wissenschaft und etlichen weiteren Partnern ausgerichtet.

22

Wolfgang Wunden

Ethik sind. Man denke an Simulationen aller Art, z. B. Flugzeugkabinen, die Piloten am Boden für ihr Training, zum Lernen oder für ein Update benutzen. Deutlich anders ist die Sachlage bei dem Komplex Gesundheit/Krankheit, Medizin, Pharma: Medikamentenforschung und -entwicklung, Geräteentwicklung, Pflege, Krankenversicherungen, kurz: das ganze Gesundheitswesen. Hier wächst ein ohnehin schon riesiger Markt aufgrund digitaler Möglichkeiten stetig und schnell und hat zugleich großen Orientierungsbedarf. Man denke an die Entwicklung digitaler Instrumente zum Gewinn, zur Speicherung und Weiterverarbeitung von Daten medizinischer Forschung; diese steht vor der Aufgabe, ihre Forschungsergebnisse zum Wohl der Patienten zu nutzen, ohne die informationelle Selbstbestimmung derselben Patienten zu gefährden. Wegen des umfassenden Charakters der Digitalisierung tun Universitäten und Hochschulen gut daran, in den Curricula der akademischen Lehre und Forschung eine Spezialdisziplin der Ethik zu etablieren und sich beispielsweise an einer Veranstaltung wie dem Wissenschaftsjahr zu beteiligen. Das ermöglicht es den Wissenschaftlern, die Entwicklungen im Bereich alter und neuer digitaler Medien zu verfolgen und Innovationen frühzeitig kennenzulernen. Es ist zum Beispiel eine reizvolle Aufgabe, neue Perspektiven und die Realisierung neuer Geschäftsmodelle für die traditionellen Medien zu beobachten: Man denke an die Entwicklung des (früheren) Medienhauses Springer, die zweifellos der Digitalisierung anzulasten ist.2 Bei der Formulierung der leitenden Prinzipien einer Digitalen Ethik müssen die Ethiker viele Aspekte berücksichtigen. Zum Beispiel die Frage, ob und inwieweit die ‚digitale Revolution‘ Leben, Denken und Empfinden der Menschen verändert hat und tendenziell noch weiter verändern wird. Dazu sind, noch mehr als bislang, neben der Philosophie die anderen, modernen Wissenschaften einzubeziehen, z. B. die Soziologie: Sie ist wichtig und interessant, insofern sie mit empirischen Methoden in Erfahrung bringt, wie Menschen heute in dieser digitalisierten Welt leben und Beziehungsnetze knüpfen. Letztendlich muss sich die Ethik der frühen Prognose Rafael Capurros stellen. Der Gründer und Kopf des International Center for Information Ethics (ICIE) und sicherlich einer der bestinformierten Informationsethiker weltweit, schrieb schon vor mehr als zehn Jahren: „Die digitale Vernetzung verändert abermals die Rahmenbedingungen der zum Teil über Jahrhunderte gewachsenen gesetzlichen und moralischen Regeln im Umgang mit Schrift, Bild und Ton.“3 Viele Fachleute in den Universitäten, im Bildungsbereich, Experten der Pädagogik und der Ethik haben sich erstaunlich schnell und intensiv mit den neuen Themen befasst. Ihre Erkenntnisse findet man in zahlreichen Publikationen von Wissenschaftlern bzw. reflektierenden Praktikern.4

2 3 4

Dazu der SPIEGEL-Beitrag Geyer 2014. Capurro 2003, S. 83. Beispiele aus dem philosophisch-pädagogischen Bereich: Bröckling 2012; Felsmann 2013; Pietraß/Funiok 2010.

Mehr ‚Anonymität‘ – Bessere Kooperation? Zur Ethik digitaler Kommunikation

23

2 ‚ANONYMITÄT‘ IN ANFÜHRUNGSZEICHEN Nach den einleitenden Sätzen widmen wir uns nun der Anonymität. Zunächst zur Überschrift: Wenn in einer bestimmten Gesellschaft eine Kultur der Anonymität gepflegt wird – wird das zu besserer Kooperation führen? Erste, spontane Reaktion ist ein ‚Nein‘. Signalisiert der Begriff ‚Anonymität‘ nicht Abwehr von Kommunikation und damit auch Verweigerung von Kooperation? Zwar kommuniziert, wer sich der Kommunikation verweigert, noch in diesem Akt der Verweigerung. Er gibt zu verstehen: Weder kommuniziere ich, noch kooperiere ich. Oder auch: Unter dem Schutz der Anonymität tue ich, was ich will, ohne Rechenschaft für mein Tun und Treiben ablegen zu müssen. Das ist jedoch das Minimum von Kommunikation. Von dieser Abwehr der Kommunikation durch Anonymität bis zu einer Betonung der positiven Rolle der Maske (in der einschlägigen Literatur das Symbol für den abstrakten Begriff Anonymität) scheint es doch ziemlich weit zu sein. Das sieht der amerikanische Soziologe Richard Sennett allerdings anders. Er ordnet die Maske den gesellschaftlichen Funktionen zu, die im Bezug zum gewünschten Ziel Kooperation positiv zu bewerten sind. Im ersten Kapitel seines Buchs „Together“5 zeichnet er eine Skizze gesellschaftlicher Kooperation, im zweiten Kapitel werden Beispiele von Aktivitäten vorgestellt, die nach Ansicht des Autors Kooperation schwächen – dazu zählt er das „nicht-kooperative Selbst“, gefasst in einer „Psychologie des Rückzugs“. Im dritten Kapitel, das der Stärkung der Kooperation gewidmet ist und einen Abschnitt über „Alltagsdiplomatie“ enthält, befasst er sich unter eben dieser Überschrift mit der „sociable mask“ – erfolgreichen Gebrauch einer Maske.6 Für den Soziologen und Kulturgeschichtler ist die Entscheidung eines Menschen, sich in einer bestimmten Situation der Anonymität zu bedienen, ein Beispiel konstruktiven Verhaltens. Wenn also jemand sein Gesicht oder mehrere Partien des Körpers der möglichen Wahrnehmung durch Dritte entzieht, kann das durchaus in Ordnung sein und der Betreffende gute Ziele verfolgen, es kann der Kooperation dienen. Soviel zur Bewertung von Anonymität durch Sennett. Seine Feststellung ist Anreiz genug, die eigene spontane Reaktion einmal zu suspendieren und sich auf Argumente pro Anonymität einzulassen. Sodann ist zu erklären, weshalb das Wort ‚Anonymität‘ in Anführungszeichen gesetzt ist. Die Begründung dafür ist, dass der Begriff ‚Anonymität‘ in diesem Beitrag nicht durchgängig im engen Sinn (‚namenlos‘, nicht-identifizierbar) gebraucht wird; Anonymität steht vielmehr als moderner Begriff für diejenigen Kommunikationsformen, die hier als abwehrende (d. h. die Wahrnehmung durch Dritte abwehrende) bezeichnet sind. Abwehren ist das Gegenteil von zeigen. Dies bedeutet, dass im folgenden Text mitunter mit ‚anonym‘ ein großer und kulturgeschichtlich weit wichtigerer Problembereich angesprochen wird: das Geheimnis. Auch das Geheim5 6

Sennett 2012. Vernichtende Kritik in der SZ: „ [...] ein katastrophal schlechtes Buch. Mit den denkbar besten Anliegen.“ Schloemann 2012. Sennett war beeindruckt vom Erfolg eines Bühnen-Regisseurs: Er ließ die Schauspieler eine die Körper und damit die Identität des einzelnen Schauspielers verbergende, völlig gleiche Kleidung anziehen. Das Publikum war sehr angetan von der Leistung des Ensembles.

24

Wolfgang Wunden

nis bedeutet eine Schutz- und Abwehrbewegung in menschlicher Kommunikation. Heutzutage spricht man freilich eher von Anonymität als von Geheimnis. Die beiden Begriffe (Anonymität und Geheimnis) befinden sich in semantischer Nachbarschaft, innerhalb derer sich die Bedeutungsfelder in der gesprochenen Sprache vielfach überschneiden. Ein treffendes Beispiel dafür sind die Anonymen Alkoholiker. Anonymität ist Bestandteil des Namens der Organisation. In den Bereich des Begriffs Geheimnis gehört es demgegenüber, dass völlige Verschwiegenheit über die Teilnahme an den Treffen und strenge Schweigepflicht nach draußen über das Treffen wesentliche Bestandteile des moralischen Kodexes der Gruppe zum Schutz der Teilnehmer sind. Das am Anfang psychologisch erforderliche Selbstbekenntnis „Ich bin Alkoholiker“ wird so durch Anonymität und Geheimhaltung der Identität der Personen in Verbindung mit der Sucht möglich, der Prozess der Entwöhnung ist geschützt. Was verbindet also abwehrende Kommunikationsformen noch miteinander, außer dass sie eben diesen abwehrenden Gestus haben? Anonymität wie Geheimnis sind offensichtlich brüchig, haben einen prekären Status. Beim Geheimnis ist das nur allzu bekannt, da bedarf es keines Belegs, der Name Edathy7 genügt. Für die Missachtung gewünschter Anonymität durch journalistisches Handeln bietet die BUNTE ein Beispiel, das auch in der vor-digitalen Phase medienethischer Kritik als Diskussionsobjekt geeignet gewesen wäre: der Kurzbericht über die Hochzeit von Jürgen Trittin gegen Ende 2013.8 Der Bericht lässt vermuten, dass Fotografen und Klatschjournalisten zur Berichterstattung nicht zugelassen worden waren. Die Schlagzeile lautet: „Die Braut bleibt anonym“. Die Redaktion gebraucht zwar den Begriff, doch im kurzen redaktionellen Text nimmt sie der Braut den Schutz der Anonymität. BUNTE verkündet nämlich, dass Trittin „seine scheue Freundin“, „die im Bundestag arbeitet“, geheiratet hat. Und dass sie „ungenannt und ungezeigt“ bleiben will. Schließlich druckt BUNTE noch ein Foto ab. Zu sehen ist der Politiker und möglicherweise die Braut, die in der Abbildung ‚verpixelt‘ wurde. Ungezeigt ist sie somit auch nicht mehr – wenn man auch kaum etwas von ihr erkennen kann. Ausführen möchte ich im folgenden Abschnitt den Fall eines weiteren Prominenten, einen Fall, der erst enden wird, wenn dieser Sisyphus den Kampf um Reinigung seiner Kleidung von dunklen Flecken aufgibt – das kann noch ein Weilchen dauern. Im vierten Kapitel erinnert eine Zeitreise in das 16. und 17. Jahrhundert nach Christus an die heute kaum bekannte Leistung zweier bedeutender spanischer Juristentheologen. Ihr Thema: das Geheimnis. Darauf folgend (5) schauen wir über 2000 Jahre zurück in Israel einem anonymen Autor über die Schulter, der ohne Bücher und Wikipedia Berichte und Erzählungen über die Erlebnisse Abrahams und seiner Nachkommen mit Gott zu Papier bringt. Immer geht es um abwehrende Kommunikation und was daraus entsteht bzw. entstehen kann. Hierbei spielt Ano7 8

Ich denke hier nicht an die Problematik des Kindesmissbrauchs oder die Weitergabe von Porno-Material, sondern um die Frage, wer von den Spitzenpolitikern zuerst wem was gesagt hat, so dass er oder sie Edathy bezüglich der Ermittlungen gegen ihn vorwarnen konnte. Zum Fall Edathy siehe bspw. SZ 2015. Bunte 2014.

Mehr ‚Anonymität‘ – Bessere Kooperation? Zur Ethik digitaler Kommunikation

25

nymität auch oft eine Rolle. Der abschließende Abschnitt (6) enthält Impulse zum Weiterdenken, die sich aus der Beschäftigung mit dem Thema ergaben. 3 DIGITALER RADIERGUMMI – EIN UNERFÜLLBARER WUNSCH Ein Fall, der noch eine Weile im Gedächtnis bleiben wird: Max Mosley macht ein Recht geltend, partiell wieder anonym zu werden; was also für einen Aspekt seiner Vita bedeutet, ‚vergessen zu werden‘9. Der weltweit bekannte Sportmanager hat einen viele Jahre unbemerkten dunklen Fleck auf seiner Weste – jedenfalls hält man einen solchen Fleck meist für dunkel. Nach seinem Scheiden aus dem Amt möchte er den Flecken beseitigen, d. h. ihn gleichsam digital ausradieren. Vergessen zu werden, wieder frei zu werden von belastenden Vorgängen, die 2008 öffentlich wurden, kurz bevor er sich erneut zum Präsidenten wählen lassen wollte – das wünscht sich Max Mosley, heute 75 Jahre alt. Von 1993 – 2009 war er weltweit bekannt als Präsident der Fédération Internationale de l’Automobile (FIA). Kurz vor seiner geplanten Wiederwahl waren in der Presse Fotos aufgetaucht, die ihn mit Frauen bei speziellen Aktivitäten zeigen. Dazu wurde in der Boulevard-Presse behauptet, es sei dabei auch zu antijüdischen Exzessen gekommen. Heute noch zirkulieren im Internet häufig Fotos, die ihn bei einer Sexparty vor vielen Jahren halbnackt zeigen, mit uniformierten Frauen im Hintergrund – Bilder, argumentiert Mosley, die wohl kaum jemand finden würde, gäbe es nicht Google, ‚diese riesige Maschine gegen das Vergessen‘. Mosley reichte vor einem Hamburger Gericht Klage gegen Google ein und gewann diesen Prozess. Mosley hatte schon einige Prozesse gegen andere Medienunternehmen, darunter auch gegen den SPIEGEL, gewonnen; dabei spielte auch die gerichtliche Feststellung eine Rolle, dass antijüdische Vorfälle auf den Partys nicht nachgewiesen werden konnten. Mosley will durch Prozesse totale Unterlassung erreichen, am Ende soll seine Vita von diesen Bildern befreit werden; seine Sexsünden sollen in Vergessenheit geraten.10 Max Mosley wird sein Ziel nicht erreichen: den ‚digitalen Radiergummi‘, den er gern zur Hand hätte, um das Internet von ‚seinen‘ Fotos zu reinigen, den gibt es nicht. Hier ist zum einen auf die Abläufe der Verbreitung derartiger Nachrichten hinzuweisen.11 Zum anderen ‚gewinnt‘ Mosley selbst durch die breite Berichterstattung über diese Verfahren Aufmerksamkeit bei Menschen, die vorher von einem Herrn Mosley und seinen dunklen Flecken noch gar nichts wussten. Und drittens heißt es: Die Sperr-Filter der Anbieter funktionieren technisch nicht immer. Dieser Abschnitt schließt mit einer rundfunkhistorischen Erinnerung: Eine Entscheidung des Bundesverfassungsgerichts vom 5. Juni 1973 verhinderte per einstweiliger Verfügung die Ausstrahlung eines Dokumentarfilms des ZDF über den Soldatenmord in Lebach. Begründung: Der verurteilte Helfer der Mörder, ein Nebentäter, der demnächst aus der Haft entlassen würde, habe ein Recht darauf, vergessen zu werden, d. h. nach der Entlassung nicht mehr mit der Tat in Verbindung 9 Zum Thema siehe Dimbath 2014. 10 Vgl. Hülsen 2012; Amann/Hülsen 2014. 11 Vgl. Pörksen/Detel 2013.

26

Wolfgang Wunden

gebracht zu werden; unter günstigen Bedingungen werde die einstweilige Verfügung zur gelingenden Resozialisierung beitragen.12 4 MEIN GEHEIMNIS GEHÖRT MIR! Zwei Theologen, beide Ordensleute, prägten nachhaltig die Reformarbeit der Kirche im südlichen Europa mit – Anstrengungen einer Kirche, die sich angesichts der Spaltung durch die Reformation, die immer deutlicher endgültig war, in einer bedrohlichen Situation befand.13 Die Rede ist von Domingo de Soto (1495 – 1560)14, Dominikaner, Beichtvater Kaiser Karls V, Lehrer an verschiedenen spanischen Universitäten; rund ein Jahrhundert später ist es der Jesuit Juan de Lugo (1583 – 1660)15, Kardinal, Kirchendiplomat, Jurist, Theologe und ebenfalls Lehrer über viele Jahre wie de Soto. Beide waren Juristen, Theologen, Moraltheologen und akademische Lehrer; sie verfügten über ein breites Wissen, das für eine lebensnahe konkrete Moraltheologie sehr wichtig ist. Sie weckten bei ihren Schülern Interesse an der moralischen Bildung, schrieben ihre Vorlesungstexte nieder und bereiteten den Stoff in ihren Büchern systematisch auf. In erster Linie war das wichtig für die Theologiestudenten, die am Ende ihrer Ausbildung Priester werden und meist in der praktischen Seelsorge arbeiten würden. Für die Katechese und für den Beichtstuhl waren nach wie vor die Zehn Gebote sehr wichtig. De Soto schreibt in diesem Zusammenhang eine umfangreiche Monografie über ein kompliziertes Thema, das Lehrern und Schülern bekannt ist und viele Fragen aufwirft: Es ist das Geheimnis. De Sotos Text ist die erste umfassende wissenschaftliche Schrift im Reich, die einzig diesem Themenkreis gewidmet ist. Im Jahr 1541 erscheint das Buch im Verlag der Universität Salamanca mit dem knapp formulierten Titel: „De ratione tegendi et detegendi secretum“. Ausführlicher formuliert heißt das: Wie man mit einem Geheimnis, von dem man Kenntnis genommen hat, verantwortlich umgeht: Darf (oder soll oder muss) man es preisgeben oder darf (oder soll oder muss) man es geheim bleiben lassen, unter Berücksichtigung der Umstände?“16 Das gut hundert Seiten umfassende Buch wird ein Hit: Im Lauf der Jahre kommen etliche (bearbeitete und erweiterte) Neuauflagen hinzu.17 De Soto übernimmt in dem Buch einige wichtige Punkte der traditionellen Darstellung, die generell Thomas von Aquin folgte. Dazu gehörte eine Unterscheidung verschiedener Kategorien von Geheimnissen, was die Begründung der Pflicht be12 13 14 15 16

Vgl. Kübler 1975, mit etlichen Dokumenten des Falles und Diskussionsbeiträgen. Über die (kirchen)politischen Entwicklungen zu dieser Zeit siehe Schwedt 2013, S. 7ff. Senner 1995. Brinkmann 2003, S. 854f. Die deutschsprachige Kommunikationswissenschaft hat es bislang nur zu einer Monografie zum Thema gebracht: Westerbarkey 1991. Das Buch beginnt mit einem guten Überblick über die Literatur zur Geheimnisforschung: siehe S. 13–29. 17 In der Bibliothek der Pontificia Universitas Gregoriana, Rom, lag bei einer Recherche des Verfassers im Jahr 1970 die Auflage Brixen 1582 vor; sie erschien 22 Jahre nach seinem Tod und war noch nicht die letzte.

Mehr ‚Anonymität‘ – Bessere Kooperation? Zur Ethik digitaler Kommunikation

27

trifft, das Geheimnis des Mitmenschen zu wahren, zum Beispiel das Arztgeheimnis, das Beichtgeheimnis und ein gegebenes Versprechen und anderes mehr. Hier schließt sich die kirchliche Lehre einer humanen Praxis an, die sich für Ärzte im Eid des Hippokrates wie folgt liest: Was ich in meiner Praxis sehe oder höre, oder außerhalb dieser im Verkehr mit Menschen erfahre, was niemals anderen Menschen mitgeteilt werden darf, darüber werde ich schweigen, in der Überzeugung, dass man solche Dinge streng geheim halten muss.18

Nächster Punkt: Welchem Gebot des Dekalogs sollte denn Geheimniswahrung zuzuordnen sein? Als von Gott über Moses dem Volk Israel mitgeteilte Lebensordnung besaß der Dekalog ungebrochene Autorität; daher nahm man die Systematik der Zehn Gebote als Grundlage bei der moralischen Bildung und als didaktische Vorschrift jeder Moralunterweisung. Zu wissen, zu welchem Gebot eine Missetat gehörte, war für Gewissensbildung und Beichte wichtig. Wenn aber die Zuordnung schwierig war, dann zwängte man das Leben in das Korsett der Normen. Die Tradition hatte das Zuordnungsproblem pragmatisch gelöst: Da durch Verrat eines Geheimnisses dem Betroffenen ein Gut widerrechtlich genommen wird, oder ein materieller oder ideeller Schaden entsteht, wird ein Geheimnis nicht immer demselben der Zehn Gebote zugeordnet, sondern je nach Fall einem anderen. Für die Zuordnung ist entscheidend, welches das Gut ist, bei dem durch Geheimnisverrat dem Betroffenen Schaden entsteht. Banales Beispiel: Frau A erzählt Herrn B im Vertrauen, wo genau ihr Gespartes in der Wohnung liegt. Am Tag darauf trifft Herr B ausgerechnet den Schurken C und gibt die Information des A an C weiter. C freut sich, bricht bei A ein und stiehlt das Geld. Welchem Gebot ist der Verrat des Geheimnisses durch B an C zuzuordnen, wenn B deswegen dann beichten geht? Richtig: dem Gebot „Du sollst nicht stehlen“ – so hätte man damals entschieden. In einem anderen Fall gesteht Frau D dem Herrn E, ihrem Vertrauten, dass sie, D, insgeheim die Geliebte des Herrn F ist, der demnächst ein wichtiges öffentliches Amt übernehmen soll. E plaudert das in der Sitzung des Gremiums aus, in der über die Kandidatur des F negativ entschieden wird, nachdem jetzt die Mitglieder wissen, dass D die Geliebte des Kandidaten ist. Auch in diesem Fall ist die Sache klar: F verliert durch den Verrat des E seinen guten Ruf, bona fama, in der Stadt. Also wird sich E in der Beichte dazu bekennen, gegen das Gebot verstoßen zu haben, demzufolge man nicht grundlos den guten Ruf eines anderen Menschen gefährden oder dessen Verlust verursachen darf, dem Prinzip folgend, niemandem ohne rechtfertigenden Grund Schaden zuzufügen. De Soto spürt zwar, dass das Verfahren nicht in jedem Fall funktioniert. Aber er zögert und kommt nicht zu einer Neuformulierung bzw. einer Korrektur. De Lugo aber geht den entscheidenden Schritt weiter – hier liegt seine Bedeutung, die bis in unsere digitalisierten Tage reicht. Er schreibt: Die Frage der Zuordnung eines jeden Falles zu den Zehn Geboten muss in jedem Fall unabhängig von der Frage der gefährdeten (materiellen) Güter bzw. des verursachten Schadens beurteilt

18

Vgl. bspw.: Der Hippokratische Eid. Online: http://www.uni-hildesheim.de/~stegmann/hippokr.htm (Abfrage: 16.09.2015).

28

Wolfgang Wunden werden; jeder einzelne Fall muss vor allem als Geheimnisbruch bewertet werden, somit als Schädigung des Betroffenen an seinem Geheimnis, also an einem immateriellen Gut.19

De Lugo folgte zwar weiterhin der Dekalog-Systematik, doch er sieht deutlich: Es gibt Dinge, die keinem Gebot zugeordnet werden können; der Umstand, dass der Geheimnisträger es als wertvoll erachtet, dass es geheim ist und geheim bleibt, reicht völlig aus, auch wenn von einem Schaden keine Rede ist. Es kommt auch vor, dass ein Mensch zufrieden mit dem ist, was nur er selbst und sonst niemand weiß. Als solch ein nicht materielles, sondern als ein spirituelles Gut betrachtet, ist das Geheimnis konsequent dem siebten Gebot des Dekalogs zugeordnet, wo es um solche nicht-materiellen Güter geht. De Lugo wird dann den Eigenwert des Geheimnisses mit folgendem Satz unterstreichen: Das Recht, das der Mensch darauf hat, seine eigenen Geheimnisse und seine Herzensgeheimnisse für sich zu behalten, ist viel strikter und innerlicher (als das auf seinen guten Ruf, zumal wenn er /sie den gar nicht durch sein Verhalten verdient). Nichts nämlich ist dem Menschen mehr zu eigen als seine Geheimnisse, deren Besitz- und Verfügungsrecht er hat. Und dieses Recht hat er nicht sozusagen von außen und des allgemeinen Friedens wegen, sondern aus inneren Prinzipien heraus, so dass selbst die Engel, denen doch sonst alles sichtbar ist, nicht die Geheimnisse des Menschen durchdringen können: denn Gott, der Schöpfer und Lenker der Natur, verbirgt diese Dinge, um die vernunftbegabte Natur im Besitz dieser Güter zu schützen.20

Unter dem Einfluss der Renaissance und des Humanismus ist die Bedeutung des Geheimnisses für den Menschen von Domingo de Soto durch eine ausführliche Schrift anerkannt und erörtert worden. Von Juan de Lugo wurde sie erstmals unmissverständlich und klar benannt. Hatte Giovanni Pico della Mirandola die Würde des Menschen in den ersten Sätzen seiner berühmten, im Jahr 1486/1487 geschriebenen Rede in der Freiheit des Menschen konkretisiert, so stellt Juan de Lugo diese hohen Gedanken in einem wichtigen, anschaulichen und allen Menschen vertrauten Problemkreis sozusagen auf die Füße: Der Mensch hat das Recht auf sein eigenes Geheimnis. 5 AUS EINEM SCHREIBSTUDIO IM GELOBTEN LAND Ca. 800 v. Chr.21 schreiben anonyme Schriftsteller auf, was über viele Generationen von Stamm zu Stamm, von Familie zu Familie, von Mund zu Mund erzählt worden war. Anonym heißt in diesem Fall: Wir müssen annehmen, dass das erste Buch der jüdischen (und christlichen) Bibel („Buch der Weisung“ nennen es Buber und Rosenzweig22) von mehreren Schriftstellern geschrieben worden ist, die einige hundert Jahre nach dem Auszug aus Ägypten in Israel lebten, im Gelobten Land. Sehr viel später erfuhr, was sie niedergeschrieben hatten, eine Art Endredaktion durch ein Team Schriftgelehrter. Schließlich wurden die vorhandenen Texte von den reli19 20 21 22

de Lugo 1751, S. 239, 2. Spalte. de Lugo 1751, S. 233, 1. Spalte. Womöglich auch einige Jahrzehnte später; die Wissenschaftler sind sich nicht einig. So nennen Buber und Rosenzweig die ersten fünf Bücher der Bibel (sonst üblich „Pentateuch“). Buber/Rosenzweig 1981.

Mehr ‚Anonymität‘ – Bessere Kooperation? Zur Ethik digitaler Kommunikation

29

giösen Autoritäten als Teil des Korpus der biblischen Bücher (Buber/Rosenzweig nennen es „Die Schrift“) anerkannt. Die Namen der Schreiber kennen wir nicht, sie sind für uns Anonymi. Sie schreiben die überlieferten Erzählungen von einem Gott nieder, der ein Gott neben anderen Göttern ist (zum Beispiel der Baal). Diesen Zustand, schreiben die Schriftsteller, wollte Gott beenden. Sie berichten, Gott habe damals die Israeliten, als sie noch Sklaven des Pharao waren, aus der Knechtschaft befreien und sie durch einen Bund definitiv an sich binden wollen. Dafür habe er das Vertrauen und den Gehorsam im Hinblick auf das große Ziel erwartet: Dass die Stämme das Land finden und für sich erobern werden, das Gott ihnen versprochen hat. Versetzen wir uns nun gedanklich in die Schreibstube eines dieser Schreibkundigen; er lässt uns über seine Schulter gucken. Wir lesen ungefähr dies: Das versklavte Volk, das Gott aus Ägypten in die Freiheit und dann in das Land zu führen verspricht, das „von Milch und Honig fließt“, ist misstrauisch. Der Gott, mit dem Moses da redet, ist für die Stämme ein Anonymus: Er hat keine Geschichte, taucht vor langer Zeit aus der Götterwelt bei einigen wenigen privilegierten Menschen auf, die nicht verhindern können, dass die Stämme viele Jahrzehnte in ägyptischer Knechtschaft bleiben müssen. Und dieser Unbekannte soll jetzt die Wunder der Befreiung und Landnahme bewirken? Hat dieser angebliche Gott denn wenigsten einen richtigen Namen? Schließlich hat der Hauptkonkurrent einen Namen: Baal. Moses, der Anführer der Israeliten, findet offensichtlich, dass seine Leute ein Recht darauf haben, diese wichtige Information zu erhalten. Er versteht vielleicht, dass sie einen lebendigeren Kontakt mit diesem Gott brauchen, um sich vertrauensvoll auf den weiten, risikoreichen Weg zu machen; und wie die Namensnennung in allen Kulturen es ist, wäre auch hier die Kenntnis des Namens der Anfang einer Beziehung zu dem noch fremden Gott. Moses wird bei Gott vorstellig. Mosche sprach zu Gott: Da komme ich denn zu den Söhnen Jißsraels, ich spreche zu ihnen: Der Gott eurer Väter schickt mich zu euch, sie werden zu mir sprechen: Was ists um seinen Namen? Was spreche ich dann zu ihnen? Gott sprach zu Mosche: Ich werde dasein, als der ich dasein werde. Und er sprach: So sollst du zu den Söhnen Jißsraels sprechen: ICH BIN DA schickt mich zu euch. Und weiter sprach Gott zu Mosche: So sollst du zu den Söhnen Jißsraels sprechen: ER Der Gott eurer Väter, der Gott Abrahams, der Gott Jizchaks, der Gott Jaakobs, schickt mich zu euch. Das ist mein Name in Weltzeit, das mein Gedenken, Geschlecht für Geschlecht.23

23 2. Buch Mose (üblich ist die Benennung „Exodus“; bei Buber/Rosenzweig heißt es „Namen“), Kapitel 3, Verse 13ff. Buber/Rosenzweig 1981. Die zitierte Textstelle: S. 158f.

30

Wolfgang Wunden

Gott hätte verärgert reagieren oder das Großprojekt aufgeben können, er könnte das Volk undankbar nennen oder unverschämt. Nein, das tut er alles nicht. Er antwortet einfach auf die Frage des Moses. Er erklärt: „Ich werde dasein, als der ich dasein werde.“ Und er verdeutlicht, was das heißt. Er betont dabei den Nachweis seiner Macht, die Abraham und seine Nachkommen erfahren hatten: Er hatte gegenüber Abraham und den folgenden Führern der Stämme gehalten, was er versprochen hatte, und so wird er dasein und dem Volk Israel helfen.24 Dieser Dialog ist eine großartige Leistung des anonymen Schriftstellers, der ihn verfasst hat, er zeugt von hoher Kommunikationskultur. Gott übergibt dem Moses die Antwort, um sie dem Volk weiterzusagen. Jedoch: Letztendlich bleibt er anonym. Gottes Antwort ist in Wirklichkeit nicht die Antwort, die Moses’ Leute erwarteten; sie ist vielmehr ein Programm für die gemeinsame Zukunft. Etwa so: ICH BIN DA und ihr, mein Volk, wir beide werden miteinander herausfinden, wer wir füreinander sind. Gott, der schon bei den Urvätern Abraham, Isaak und Jakob war und dabei manches an sich und ihnen entdeckt hat, sich neue Horizonte erschuf und in Abraham und seinen Nachkommen sein Volk fand und es erwählte, der macht sich jetzt mit dem Volk auf den Weg in eine Zukunft, die beiden gehört, die auf beiden Seiten Raum für Entwicklungen bietet. Er eröffnet einen Blick auf die Freiheit, die (nur) im echten Dialog zu gewinnen ist. Auf dem Weg dahin aber machen die Israeliten Erfahrungen mit Gott und mit ihrem Glauben an seine Verheißungen. Das gleiche lässt sich von Gott sagen. Auch ER wird sich ändern. Er ist kein ‚unbeweglicher Beweger‘, von dem die späteren griechischen Philosophen sprechen. Unser Schriftsteller ist zufrieden mit dem, was er aufgeschrieben hat. Er blickt zurück auf die vielen Jahrzehnte, in denen das geschehen ist, was „ICH BIN DA“ versprochen hat. Wer das liest, was er eben geschrieben hat, diesen Bericht vom Kampf Gottes mit seinem oft wankelmütigen Volk, wird sich der Begegnung mit seinem „ICH BIN DA“ nicht verschließen, wird ihm vertrauen. Der Dialog Gottes mit Moses ist in der Sprache der Zukunft geschrieben – eine Sprache, die über viele Jahrhunderte bis in unsere aktuellen Diskussionen über Freiheitsrechte und darüber hinaus zu hören ist. „Wir werden miteinander herausfinden, wer wir sind.“ 6 MENSCHENBILDER: HOMO DIGITALIS Was Juan de Lugo „secreta cordis“ nennt, das findet sich heute in unserem Recht als allgemeines Persönlichkeitsrecht. Das heutige Recht nimmt weitere Sphären an, die sich von der Intimsphäre über die Privatsphäre wie ein Zaun um den Eigenbereich legen, also schon weiter an den öffentlichen Bereich heranrücken. Für die Diskussion über die Freiheitsrechte ruft man zwar zu Recht die Forderung auf, dass eine gewisse Zone um den einzelnen Menschen für Öffentlichkeit und Staat tabu sein 24 Zur theologischen Auseinandersetzung mit diesem Text siehe neben vielen anderen Miles 1996, S. 121ff. Darin auch eine interessante Seite (197) über die Autoren der Bibeltexte. Ausführlicher: Hasenhüttl 2001, S. 461ff.

Mehr ‚Anonymität‘ – Bessere Kooperation? Zur Ethik digitaler Kommunikation

31

soll. (Gibt es nicht auch die Forderung an den so mit einem zentralen Freiheitsrecht Ausgestatteten, das Intime, das Private nicht wahllos der Öffentlichkeit zur Schau zu stellen? Dieser Pflicht-Aspekt der Freiheit sei hiermit wenigstens kurz erwähnt.) Es gibt jedoch einen weiteren Aspekt, den genauer anzuschauen sich lohnt. Auf der Spur von Domingo de Soto hat der Leser verfolgen können, wie das Recht auf das Geheimnis sozusagen freigelegt wurde und in weiterem Nachdenken von Juan de Lugo die ‚persönliche Note‘ bekam. Diese Sicht hätte ohne ergänzende Gedanken zu einem dauernden Rückzug ins gemütliche Private führen können, zu einer „Tyrannei der Intimität“ – so ein früherer Titel Sennetts25. Aber es gibt noch eine andere Tradition, mit der zusammen erst die Maske ihren Sinn als Symbol der Anonymität und des Geheimnisses (secretum, arcanum) erfüllt. Michel Foucault hat in der späten Phase seiner Philosophie mit seinen Gedanken zu den „Technologien des Selbst“ an Platons Dialog „Alkibiades“ angeknüpft.26 Er erinnert weiter an die Großen Exerzitien des Ignacio de Loyola. Für Platon wie für Ignacio war demnach klar: Wer wie Alkibiades dazu prädestiniert war, im Leben Athens (des Staates) oder Roms (der Kirche) eine führende Rolle und eines Tages Gesamtverantwortung zu übernehmen, der musste zunächst eine ganze Zeit zurückgezogen leben, um sich vorzubereiten, sich zu prüfen, ob er die Last zum Wohl der Gemeinschaft würde tragen können und wollen. Ignacio de Loyola riet dem, der seine „Geistlichen Übungen“ machen wollte, dass er sich „abseits abscheidet von allen Freunden und Bekannten und von aller irdischen Sorge, indem er zum Beispiel das Haus verlässt, das er bewohnt hat, und sich ein anderes Zimmer wählt, um daselbst so zurückgezogen wie möglich zu leben“27. Mit dem Ziel, in dieser Phase der Abgeschiedenheit eine Entscheidung zu treffen, tragfähig für das ganze Leben. Dies ist die Linie, die der Marxist Foucault am Ende seines Lebens und im Aufgang unserer digitalen Zeit gleichsam als ein Kulturerbe ins Gedächtnis ruft.28 Wenn dem aber so ist, dann stellt sich die Frage, wozu letztendlich, auf welches Ziel hin, wir Menschen – nach absolvierter Vorbereitung – kooperieren sollen. Fragen wir Sennett, so erhalten wir seine Antwort bei der Lektüre des Vorwortes zu „Together“: Probleme gibt es eine Menge; packen wir an und lösen sie! Gemeinsam schaffen wir mehr als jeder für sich alleine, das zeigt sich an vielen Vorgängen des Alltagslebens.29 „Homo faber“ hat er in diesem Sinne sein Trilogie-Bücherprojekt genannt, und gemeint ist damit der Mensch als Problemlöser. Mit solchem Pragmatismus erntet er nicht von allen Seiten Zustimmung. Hierzulande ist der entschiedenste Gegner des homo faber der Kölner Professor für Pädagogik em. Eckhard Meinberg. In seinem Buch „Homo oecologicus“30 sammelt er alle Schmährufe auf den homo faber und seine Gesellen: homo technicus und homo oeconomicus. Hier eine Kostprobe: „Homo Faber ist der draufgängerische, von kosmischer Solidarität 25 Sennett 2004. 26 Sarasin 2012, S. 176–204 bietet eine sehr gute Darstellung der Spätphase Foucaults, in der der hier vorgetragene Gedanke zentral ist. Im medienpädagogischen Kontext: Wunden 2006. 27 von Loyola 1954, S. 13, Bemerkung 20. 28 Vgl. Wunden 2006, bes. S. 87–89. 29 Vgl. Sennett 2012, S. X. 30 Meinberg 1995

32

Wolfgang Wunden

ungepeinigte Machthaber, dessen Herrschaftsgebaren ungebrochen und mitleidslos ist, sein co-existenziales Verhalten ist erheblich unterentwickelt.“31 Fortschrittsgläubigkeit und Machbarkeitswahn kennzeichnen ihn. Together – aber wohin? Meinberg entwirft mit dem Bild des Homo oecologicus die wesentlichen Züge einer Zukunftsethik. Sie kann hier nicht im Einzelnen entfaltet, sondern nur kurz angedeutet werden: In einer durch Medien immer enger werdenden und schneller überwindbaren Welt, in welcher die Abstände zwischen Nationen und Kulturen schrumpfen, außerirdische Räume erobert werden, wächst die Verantwortung ins Planetarische, ist sie, auch unter dem lokalen Aspekt, eine Ethik im Fernhorizont, während traditionelle Ethiken im Nahhorizont verblieben. Da jedoch das künftige Moralverhalten immer häufiger in diesen Fernhorizont hineinwirken wird, ist es umso schwieriger, die sich beschleunigenden Handlungsformen abzuschätzen und strikt zurechenbar zu machen.32

Die Verantwortungsethik, die sich an Albert Schweitzer und Hans Jonas orientiert, die von Hans Lenk weiterentwickelt33 und in der Medienethik weithin rezipiert wurde34, steht somit heute erst am Anfang ihrer Karriere. Oder vor dem Ende, wenn niemand mehr genannt werden kann, der verantwortlich ist? Kriege und sonstige Katastrophen unserer Tage, die im ersten Jahrzehnt des 3. Jahrtausends an Wucht und verheerender Kraft weltweit zuzunehmen scheinen, lassen den Ruf nach einer solidarischen Gesellschaft laut werden; einer Gesellschaft, die sich auf philosophischem Gebiet und insbesondere in der Ethik dem dialogischen Prinzip verpflichtet weiß. (Nebenbei bemerkt: Hier hat das Wort Wiki, bekannt durch Wikileaks und Wikipedia, seinen Platz und scheint Sennett zu stützen: wiki heißt: together, zusammen.) In dem Sammelband „Freiheit und Medien“ hat Gerhard Droesser die Zielperspektive einer Digitalen Ethik wie folgt beschrieben: ‚Öffentlichkeit‘ ist [...] kein Aggregat, sondern durch gegenseitige Leistungen des Anregens und Sich-anregenlassens, des Mitnehmens und Mitgenommenwerdens, als Strukturgeschehen bestimmt. [...] Der Akzent liegt [...] auf der Entfaltungsdynamik der Dialogstruktur, die gegenüber den Sprechern eine eigene Objektivität erlangt, ihre verbindende Mitte ist.35

Da ist sie wieder: die Kommunikationskultur: Wertschätzung und Anerkennung36 – Ziele einer Digitalen Ethik.37

31 32 33 34 35 36 37

Meinberg 1995, S. 21. Ebd., S. 87. Lenk 1997. Funiok 2007, passim. Droesser 1998, S. 107. Vgl. Honneth 2003; von Meibom 2006. Die Beiträge Rafael Capurros zu dieser Grundsatzdiskussion müssten noch mit den Vorstellungen Meinburgs und Droessers abgeglichen werden: Er skizzierte schon früh das digitale Profil des „homo informaticus“. Capurro 1995, S. 51–67.

Mehr ‚Anonymität‘ – Bessere Kooperation? Zur Ethik digitaler Kommunikation

33

7 KULTUR DIGITALER KOMMUNIKATION – EINE GROSSE AUFGABE Digitale Ethik: Das ist eine große und schwere Aufgabe bei dem hohen Tempo der technischen Entwicklung und der Tiefe und Breite schneller Innovationen. Hinzu kommt, dass Politik, Wirtschaft und Finanzwesen angesichts der Schnelligkeit des Wandels und der Größe der möglichen Gewinne überall ihre Interessen zu wahren suchen: Kapitalvermehrung ist das höchste Ziel. Das macht die Aufgabe nicht leichter. Die Kunst des Schriftstellers und Autors der Bibel kann Digitale Ethik auch heute noch inspirieren. Angesichts der ökonomischen und technopolitischen Übermacht großer Medienkonzerne müssen Kommunikations- und Medienethiker konsequent an der Kommunikationskultur freier Gesellschaften arbeiten und dabei alle Kräfte freier Kultur und Bildung nutzen und unterstützen (Literatur, Kunst usf.). Dazu gehört eine im Vergleich zu heute ungleich größere Anstrengung und Investition in eine ‚Grundbildung Medien‘ für alle. Hierzu noch einmal Richard Sennett: „We have greater conduits between people thanks to modern forms of communication, but less understanding of how to communicate well.“38 Das Wort digital markiert nicht nur den Unterschied zu analog: dass nämlich bei digitaler Kommunikation (anders als bei analoger Kommunikation) alle Informationen in genau definierte Werte codiert werden, meist in einen binären 0-1Code. Das Wort digital enthält auch noch zwei weitere Bedeutungen. Das (lateinische) Wort digitalis ist der Name der Pflanze Digitalis. Als Medizin verwendet, hilft Digitalis gegen Herzschwäche. Da kommt einem die häufigste, durch alle Zeiten identische TV-Darbietung in den deutschen Rundfunkprogrammen in den Sinn: „Zu Risiken und Nebenwirkungen“ (abgeändert geht es weiter:) der digitalen Medien wird sich Digitale Ethik häufig positionieren müssen. Wie zum Beispiel im Fall der Braut, die anonym sein wollte – oder haben Sie sie schon vergessen? Ein Blick in die Publikationsliste von Petra Grimm zeigt, um was es da ganz konkret geht: Gewalt und Cybermobbing, Privatheit in Social Media39 und andere mehr: Themen, die derzeit aktuell sind und gesellschaftlichen Orientierungsbedarf anzeigen. Die zweite Bedeutung von Digitalis? Die Pflanze heißt im Deutschen Fingerhut. Streicht man den Hut, bleibt der Finger (lateinisch: digitus). Der zeigt am Ende dieses Beitrags nach vorne in Richtung Zukunft. Eine Aufgabe der Ethiker wird beispielsweise sein, darauf zu drängen, dass der Vorschlag von Dave Evans (Fa. Cisko) realisiert wird, eine weltweit gültige ‚Bill of Rights‘ des Datenschutzes auf die Agenda der Welt zu setzen.40 Informationelle Selbstbestimmung, das Recht auf das persönliche Geheimnis und Anonymität oder auch das Recht, dass Teile des Menschen oder seiner Biographie im Vergessen unsichtbar werden: Das sind unaufgebbare Kulturgüter, was immer das 3. Jahrtausend noch an digitalen Überraschungen bringen mag. 38 Sennett 2012, S. X. 39 Vgl. beispielhaft Grimm/Zöllner 2012. 40 Piper 2013.

34

Wolfgang Wunden

BIBLIOGRAFIE Amann, Susanne/Hülsen, Isabell (2014): So groß, so arrogant. In: Spiegel, Nr. 5/2014, S. 132–134. Brinkmann, G. (2003): Lugo, Juan de. In: The New Catholic Encyclopedia Vol. 8. 2nd. Ed. Detroit u. a.: Thomson/Gale, S. 854f. Bröckling, Guido (2012): Das handlungsfähige Subjekt zwischen TV-Diskurs & Netz-Dialog. Vilém Flusser und die Frage der sozio- & medienkulturellen Kompetenz. München: kopaed. Buber, Martin/Rosenzweig, Franz (1981): Die Schrift (=Die fünf Bücher der Weisung, Bd. 1). 10., verbesserte Auflage der neubearbeiteten Ausgabe von 1954. Heidelberg: Verlag Lambert Schneider. Bunte (2014): Die Braut bleibt anonym. In: Bunte, Nr. 2/02.01.2014, S. 27. Capurro, Rafael (1995): Leben im Informationszeitalter. Berlin: Akademie Verlag. Capurro, Rafael (2003): Ethik im Netz. Stuttgart: Franz Steiner Verlag. de Lugo, Juan (1751): De iustitia et iure, Bd. 1. 2. Aufl. Venedig. de Soto, Domingo (1541): De ratione tegendi et detegendi secretum. Salamanca. (Zitiert nach der Ausgabe Brixen 1583.) della Mirandola, Giovanni Pico (1997) [1486/87]: Oratio de hominis dignitate – Rede über die Würde des Menschen. Hrsg. von Gerd von der Gönna. Stuttgart: Reclam. Droesser, Gerhard (1998): Glück, Pragmatik, Dialog. Selbstthematisierungen der Freiheit. In: Wunden, Wolfgang (Hrsg.): Freiheit und Medien (=Beiträge zur Medienethik, Bd. 4). Frankfurt a. M.: Gemeinschaftswerk der Evangelischen Publizistik, S. 99–112. Felsmann, Klaus-Dieter (Hrsg.) (2013): Die vernetzte Welt: Eine Herausforderung an tradierte gesellschaftliche Normen und Werte. Erweiterte Dokumentation zu den 16. Buckower Mediengesprächen 2012. München: kopaed. Funiok, Rüdiger (2007): Medienethik. Verantwortung in der Mediengesellschaft. Stuttgart: Kohlhammer Verlag. Geyer, Matthias (2014): Der Kassierer. In: Spiegel, Nr. 5/2014, S. 50–55. Grimm, Petra/Zöllner, Oliver (Hrsg.) (2012): Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und populären Medienformaten. Stuttgart: Franz Steiner Verlag. Honneth, Axel (2003): Unsichtbarkeit. Über die moralische Epistemologie von „Anerkennung“. In: ders. (Hrsg.): Unsichtbarkeit. Stationen einer Theorie der Intersubjektivität. Frankfurt a. M.: Suhrkamp TB Verlag. Hülsen, Isabell (2012): Für das Vergessen. In: Spiegel, Nr. 35/2012, S. 144–146. Kübler, Friedrich (Hrsg.) (1975): Medienwirkung und Medienverantwortung. Überlegungen und Dokumente zum Lebach-Urteil des Bundesverfassungsgerichts. Baden-Baden: Nomos Verlagsgesellschaft. Lenk, Hans (1997): Einführung in die angewandte Ethik. Verantwortlichkeit und Gewissen. Stuttgart/Berlin/Köln: Verlag W. Kohlhammer. Meinberg, Eckhard (1995): Homo oecologicus. Das neue Menschenbild im Zeichen der ökologischen Krise. Darmstadt: Wissenschaftliche Buchgesellschaft. Mettler-von Meibom, Barbara (2006): Wertschätzung. Wege zum Frieden mit der inneren und äußeren Natur. München: Kösel-Verlag. Miles, Jack (1995): Gott. Eine Biographie. München/Wien: Carl Hanser Verlag. Pietraß, Manuela/Funiok, Rüdiger (Hrsg.) (2010): Mensch und Medien. Philosophische und sozialwissenschaftliche Perspektiven. Wiesbaden: VS Verlag für Sozialwissenschaften. Piper, Nikolaus (2013): Maschine chattet mit Maschine. In: Süddeutsche Zeitung, 07.12.2013, S. 18. Online: http://www.sueddeutsche.de/digital/internet-der-dinge-maschine-chattet-mit-maschine-1.1845758 (Abfrage: 02.09.2015). Pörksen, Bernhard/Detel, Hanne (2012): Der entfesselte Skandal. Das Ende der Kontrolle im digitalen Zeitalter. Köln: Herbert von Halem Verlag.

Mehr ‚Anonymität‘ – Bessere Kooperation? Zur Ethik digitaler Kommunikation

35

Sarasin, Philipp (2012): Michel Foucault zur Einführung. 5., vollst. überarb. Aufl. Hamburg: Junius Verlag GmbH. Schloemann, Johan (2012): Es wäre besser, wenn es besser wäre. Online: http://www.sueddeutsche. de/kultur/richard-sennetts-zusammenarbeit-es-waere-besser-wenn-es-besser-waere-1.1546274 (Abfrage: 03.09.2015). Senner, Walter (1995): Soto, Domingo de. In: Biographisch-Bibliographisches Kirchenlexikon, Band X. Herzberg: Verlag Traugott Benz, Spalten 831–836. Sennett, Richard (2004): Verfall und Ende des öffentlichen Lebens: Die Tyrannei der Intimität. 14. Aufl. Frankfurt a. Main: Fischer. Sennett, Richard (2012): Together. The Rituals, Pleasures and Politics of Cooperation. New Haven: Yale University Press. (Deutsch: Zusammenarbeit. Was unsere Gesellschaft zusammenhält. Berlin: Carl Hanser Verlag.) Süddeutsche Zeitung (2015): Der Fall Edathy – eine Chronik. Online: http://www.sueddeutsche.de/ politik/ermittlungen-gegen-spd-politiker-der-fall-edathy-eine-chronik-1.1888776 (Abfrage: 03.09.2015). von Loyola, Ignatius (1954): Die Exerzitien. Einsiedeln: Benziger. Westerbarkey, Joachim (1991): Das Geheimnis. Zur funktionalen Ambivalenz von Kommunikationsstrukturen. Opladen: Westdeutscher Verlag. Wunden, Wolfgang (2006): Selbstsorge als Quelle kritischer Kompetenz. In: Niesyto, Horst/Rath, Matthias/Sowa, Hubert (Hrsg.): Medienkritik heute. Grundlagen, Beispiele und Praxisfelder. München: kopaed, S. 87–99.

VERTRAUEN, KONTROLLE UND PRIVATSPHÄRE IN SOZIALEN BEZIEHUNGEN UND DIE WIRKUNGEN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE1 Sonja Haug, Karsten Weber

1 SCHUTZ DER PRIVATSPHÄRE ODER POST PRIVACY? Politische und wissenschaftliche Debatten rund um den Schutz der Privatsphäre werden schon seit geraumer Zeit geführt. Alan F. Westins Buch „Privacy and Freedom“ aus dem Jahr 1967 war stilbildend für die gesamte nachfolgende Diskussion, weil darin der Zusammenhang zwischen dem Schutz der Privatsphäre und der persönlichen Freiheit im Allgemeinen hergestellt und betont wird; wohl auch deshalb wird der Text bis heute häufig zitiert. Auch in anderen Zusammenhängen wurde Privatsphäre in den 1970er Jahren diskutiert, so in Verbindung mit Sicherheit (bspw. Hoffman 1973; Martin 1973). Natürlich darf in diesem Kontext der Hinweis auf einen noch wesentlichen früheren Diskussionsstrang nicht fehlen: Privatsphäre als Bürgerrecht wurde, so kann man an vielen Stellen lesen, durch den Artikel „The Right to Privacy“ von Samuel D. Warren und Louis D. Brandeis aus dem Jahr 1890 geprägt. Privatsphäre bedeutet dort das Recht, in Ruhe gelassen und nicht gestört zu werden: „the right to be let alone“. Schon damals war der Anlass, über Privatsphäre nachzudenken, eine technische Entwicklung, denn zu jener Zeit wurden Kleinbildkameras allgemein erschwinglich, die Technik wurde radikal vereinfacht, Fotografieren entwickelte sich einerseits zum Hobby unzähliger Privatpersonen und andererseits zum Werkzeug der medialen Berichterstattung. Der Kampf Prominenter auf der einen Seite, die versuchen, ihre Privatsphäre zu schützen, und Paparazzi auf der anderen Seite, die genau in diese Sphäre eindringen möchten, beginnt also bereits zum Ende des 19. Jahrhunderts.2 Etwas Ähnliches lässt sich auch für Deutschland sagen: So gab es gegen Ende des 19. Jahrhunderts im deutschen Kaiserreich einen dramatischen Fall, der zusammen mit einer schon länger andauernden rechtswissenschaftlichen Debatte zur juristischen Kodifizierung des Rechts am eigenen Bild beitrug: Reporter drangen in das Sterbezimmer des ehemaligen Reichskanzlers 1 2

In diesen Text sind stark überarbeitete Teile aus Drüeke/Haug/Keller/Weber (2007) eingeflossen. Tatsächlich taucht das Thema in der US-amerikanischen juristischen Literatur schon etwas früher auf: Thomas M. Cooley (1907) behandelt die Verletzung der Privatsphäre bereits 1878 in seinem umfangreichen Werk „Treatise on the Law of Torts or the Wrongs which Arise Independently of Contract“. In §101 diskutiert Cooley das Problem der Verletzung der Privatsphäre durch Massenmedien – in seiner Zeit waren dies insbesondere Druckerzeugnisse.

38

Sonja Haug, Karsten Weber

Otto von Bismarck ein, fotografierten den Leichnam und versuchten dann, die Fotos an eine Zeitung zu verkaufen (siehe Gerhardt/Steffen 2009: 206). Von da an dauerte es dennoch geraume Zeit, bis der Schutz der Privatsphäre und der Datenschutz juristisch kodifiziert wurden: In der Bundesrepublik Deutschland wurde im Bundesland Hessen 1970 das erste Landesdatenschutzgesetz – und damit weltweit überhaupt das erste Datenschutzgesetz – erlassen, auf Bundesebene wurde das Bundesdatenschutzgesetz (BDSG) 1977 eingeführt. Danach hat insbesondere das Bundesverfassungsgericht durch entsprechende Urteile die Weiterentwicklung des Datenschutzes und des Schutzes der Privatsphäre vorangetrieben. Mit dem sogenannten „Volkszählungsurteil“ vom 15.12.1983 (BVerfG 65) stellte das Gericht fest, dass IuK-Technologie einen erheblichen Einfluss auf die Wahrung persönlicher verfassungsmäßig garantierter Rechte haben könne und dass bereits existierende Grundgesetzartikel gegen die technisch realisierten Möglichkeiten der Verarbeitung personenbezogener Daten Schutz böten und ein „informationelles Selbstbestimmungsrecht“ konstituierten. Gleichzeitig wurde aber auch formuliert, dass dieser Schutz dort ende, wo ein überwiegendes Allgemeininteresse vorliege; der Konflikt zwischen individuellen Rechten auf der einen und dem Allgemeinwohl auf der anderen Seite in Bezug auf den Zugriff auf personenbezogene Informationen hat das Bundesverfassungsgericht seitdem immer wieder beschäftigt. In Debatten der Politikwissenschaft und der politischen Philosophie findet sich dieser Konflikt ebenfalls wieder, bspw. bei Amitai Etzioni (1999), der dafür plädiert, Privatsphäre zugunsten des Allgemeinwohls (deutlich) einzuschränken. Auf EU-Ebene schließlich regelt die 1995 erlassene Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr den Umgang mit personenbezogenen Daten und soll so einen Beitrag zum Datenschutz und zum Schutz der Privatsphäre leisten. Angesichts dieses groben Überblicks könnte man zusammenfassend sagen, dass zumindest im 20. Jahrhundert und in rechtsstaatlich verfassten Demokratien der Trend herrschte, die Rechte der Bürgerinnen und Bürger in Bezug auf den Zugang des Staates und auch von Unternehmen auf personenbezogene Daten zu stärken und so die Privatsphäre zu schützen. Spätestens nach den Terroranschlägen in den USA im September 2001 allerdings änderte sich die Situation sehr deutlich; auch in den meisten rechtsstaatlich verfassten Demokratien wurden danach juristische Instrumente geschaffen, um insbesondere von staatlicher Seite umfassend personenbezogene Daten sammeln und tief in die Privatsphäre der Menschen eindringen zu können. Trotzdem ließe sich – vielleicht etwas nüchterner – formulieren, dass es eine weitverbreitete Sorge um den Schutz der Privatsphäre gab und gibt und dass in vielen Gesellschaften auf politischer Ebene hart darum gekämpft wurde und wird, sie zu schützen. Doch spätestens mit der rasanten Verbreitung von Web 2.0-Angeboten und insbesondere von sozialen Netzwerken wie Facebook begann eine tiefgreifende Veränderung, die bis heute anhält und deren Ausgang noch lange nicht abzusehen ist. Zu Beginn waren es vor allem Jugendliche und junge Erwachsene, heute betrifft es Menschen aller Altersklassen, die persönliche oder gar intime Informationen mit anderen Menschen zu teilen begannen. Zudem gibt es von Unternehmensseite

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 39

große Begehrlichkeiten in Hinblick auf personenbezogene Daten. Daher kann es kaum überraschen, wenn bspw. Scott McNealy bereits 1999 als CEO von SUN Microsystems meinte: „You already have zero privacy – get over it“ (zitiert nach McArthur 2001: 123). Noch vor Scott McNealy hatte David Brin in „The Transparent Society“ (1998) die Frage gestellt, ob wir zukünftig gezwungen sein könnten zwischen Privatsphäre und Freiheit zu wählen und diese Frage mit ja beantwortet: Wir müssten Privatsphäre aufgeben, denn nur die allgemeine Zugänglichkeit aller denkbaren Informationen könne Demokratie und individuelle Freiheit retten. Geheimnisse und Privatsphäre als Begründung des Schutzes dieser Geheimnisse würden, so Brin, nämlich die Möglichkeit der demokratischen Kontrolle von Regierung und Verwaltung durch die Bürger gefährden. Die sogenannte Post Privacy-Bewegung3 geht noch einen Schritt weiter: Das Verschwinden der Privatsphäre sei nicht nur ein faktischer Wandel, der vor allem durch die rasante Verbreitung von IuKTechnologie befördert würde, sondern wir alle sollten aktiv darauf hinarbeiten, dass Privatsphäre so schnell wie möglich aus unserer Gesellschaft verschwindet. Dabei laufen die Begründungen für diese ohne Zweifel tiefgreifende Forderung auf eine einfache Annahme hinaus: Privatsphäre ist schädlich, ihre Abschaffung hingegen nützlich. So beharrt vor allem Jeff Jarvis darauf, dass das Teilen auch von vermeintlich privaten oder gar intimen Informationen wichtig für das Gemeinwesen sei; ähnliche Thesen finden sich bspw. bei Christian Heller (2011).4 Damit wird die Argumentation John Stuart Mills für die individuelle und gesellschaftliche Bedeutung der Privatsphäre als Rückzugsraum ins Gegenteil verkehrt: Bei Mill war es die Privatsphäre, die exzentrische Lebensentwürfe ermöglichte, die unter sich wandelnden sozialen Bedingungen irgendwann zu Lösungen für gesellschaftliche Probleme beitragen könnten.5 Die Protagonisten der Post Privacy-Bewegung argumentieren jedoch, dass solche Lösungen gerade erst durch die Preisgabe der Privatsphäre möglich werden würden (vgl. Weber 2013). Ungeachtet dessen, ob man die Thesen der Post Privacy-Bewegung für richtig oder falsch hält, werden damit doch wichtige Fragen gestellt, die im folgenden Text zum Teil zumindest behandelt werden sollen. Im Raum stehen mehrere Fragen: Welche Rolle und welchen Stellenwert haben Privat- und Intimsphäre sowie das Zurückhalten oder Preisgeben von personenbezogenen Informationen für das Gelingen von menschlichen Beziehungen?6 Setzt Vertrauen Wissen voraus oder er3 4 5

6

Die Post Privacy-Bewegung diskutiert ihre Thesen beinahe ausschließlich im Netz; eine deutsche Seite ist bspw.: Die datenschutzkritische Spackeria. Online: http://blog.spackeria.org/ (Abfrage: 09.01.2014). Heller betreibt bspw. ein Wiki (http://www.plomlompom.de/PlomWiki/plomwiki.php?title= Start. Abfrage: 31.01.2014), in dem er praktisch jeden Aspekt seines Lebens dokumentiert. Mill (2009) nutzt selbst nicht den Ausdruck privacy bzw. Privatsphäre, sondern spricht von „private life“. Aus dem Text lässt sich jedoch erschließen, dass es ihm um das geht, was wir heute mit Privatsphäre bezeichnen; er kontrastiert „private life“ bspw. sehr häufig mit „the public“ und spricht von Eingriffen der Regierung, Gesellschaft und Öffentlichkeit in das private Leben. Man kann diese Frage sowohl auf enge soziale Beziehungen stellen als auch, wie Mark Tunick 2001, im größeren Kontext der Gemeinschaftsbildung. Im Folgenden wird es primär um enge soziale Beziehungen gehen.

40

Sonja Haug, Karsten Weber

setzt Vertrauen Wissen über die jeweils andere Person in einer engen sozialen Beziehung? Und nicht zuletzt: Wie wirken sich moderne Informations- und Kommunikationstechnologien, deren Nutzung allein schon viel von uns preisgibt und mit denen wir, wenn wir möchten, noch viel mehr von uns preisgeben können, auf Vertrauen und auf enge soziale Beziehungen aus? Man könnte diese Fragen nun in vielerlei Hinsicht diskutieren; in der einschlägigen Literatur werden sie bspw. in Bezug auf E-Commerce (bspw. Belanger/Hiller/Smith 2002; Patton/Jøsang 2004) oder der Gestaltung der sozialen Beziehungen am Arbeitsplatz thematisiert (z. B. Thau/Crossley/Bennett/Sczesny 2007). Allerdings sollen im Folgenden nicht solche Fragen, sondern ausschließlich enge soziale Beziehungen, insbesondere Partnerschaften, Freundschaften und Eltern-Kind-Beziehungen, in den Blick genommen werden. Zudem sollen nicht alle Formen der Informations- und Kommunikationstechnologie untersucht werden, sondern der Fokus wird einerseits auf mobile IuK-Technologie gerichtet und hier vor allem auf Mobiltelefone und Smartphones, andererseits auf soziale Netzwerke wie Facebook, mit denen die Nutzerinnen und Nutzer Informationen über sich selbst preisgeben und mit anderen Menschen teilen. Sicher wären auch andere Schwerpunktsetzungen möglich, bspw. in Hinblick auf sogenannte altersgerechte Assistenzsysteme, die in der Pflege von älteren Menschen zum Einsatz kommen sollen. Auch hier ist sehr wahrscheinlich, dass deren Nutzung das Verhältnis von Menschen mit engen sozialen Bezügen verändert. Es wäre jedoch notwendig, sehr viel über die spezifische Situation dieser besonders vulnerablen Personengruppe zu sagen, um sich dem Thema überhaupt nähern zu können. Dies würde den Rahmen eines einzelnen Beitrags aber vermutlich sprengen.7 Ausgangspunkt der folgenden Überlegungen ist die Nutzung mobiler IuKTechnologie als Werkzeug sozialer Kontrolle. Dabei stellt die Begriffstrias von Privatsphäre, Vertrauen und Kontrolle den in theoretischer Hinsicht zentralen Bezugspunkt dar. Privatsphäre wird als Voraussetzung für die Ausbildung einer individuellen Persönlichkeit sowie der persönlichen Freiheit und Autonomie gesehen (bspw. Cooke 1999; Henkin 1974; Mindle 1989). Das Bedürfnis nach Privatsphäre besteht, so eine zentrale Annahme des vorliegenden Textes, nicht nur gegenüber einer allgemeinen Öffentlichkeit, sondern ebenso innerhalb enger freundschaftlicher oder intimer interpersonaler Beziehungen. Um die Wahrung von Privatsphäre in solchen engen sozialen Beziehungen gewährleisten zu können, ist Vertrauen notwendig, das zudem eine eigenständige Bedingung für die Dauerhaftigkeit von sozialen Beziehungen darstellt. Eine weitere zentrale These ist nun, dass der bewusste oder unbewusste Einsatz mobiler IuK-Technologie als Kontrollinstrument negative Rückwirkungen auf den Bestand enger sozialer Beziehungen haben kann, da diese Nutzung zur Verletzung von Vertrauen und Privatsphäre beitragen kann und auf diese Weise die Qualität interpersonaler Beziehungen entscheidend zu verändern oder gar zu gefährden vermag. Anders formuliert: Auch in sehr engen sozialen Beziehungen wie Partnerschaften, Freundschaften oder Eltern-Kind-Beziehungen kann es erheb7

Einige Hinweise dazu können bei Manzeschke/Weber/Rother/Fangerau (2013) sowie Weber (2015) gefunden werden.

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 41

lich schaden, zu viel über die jeweils andere Person zu wissen oder auch nur wissen zu wollen. 2 EINE ERSTE ANNÄHERUNG Die in den 1990er Jahren mit dem GSM-Standard eingeführte Digitaltechnik für die Mobilkommunikation ermöglicht nicht nur das ortsunabhängige Telefonieren, sondern darüber hinaus auch viele weitere Kommunikationsdienste, so bspw. das Versenden von Text mit SMS (für Short Message Service), und als Weiterentwicklung MMS (für Multimedia Messaging Service) zum Versenden von Bildern, Tönen und Videosequenzen. Mit Mobiltelefonen und Smartphones kann man heute fotografieren, Musik hören, spielen, im Internet surfen oder E-Mails verschicken. Mobile Geräte wie Smartphones oder Tablet Computer, die ebenfalls Mobilfunktechnik zur Vernetzung verwenden, dienen vielen Menschen als tragbare Büros mit Textverarbeitung, Terminplanung, Tabellenkalkulation und vielen anderen Anwendungen. In der Regel wird heute in entsprechende Geräte Technik integriert, die zur exakten Bestimmung der geographischen Position genutzt werden kann, so beispielweise GPS-, GLOSNASS- und/oder GALILEO-Empfänger. Dies ermöglicht sogenannte Location Based Services bspw. für Eltern, die auf diese Weise die Mobiltelefone ihrer Kinder orten können; andere Dienste liefern, abhängig von Ort und Zeit, Informationen bspw. über Sehenswürdigkeiten, Kulturangebote oder Restaurants, auch das technisch unterstützte Knüpfen sozialer Kontakte wird angeboten. Es sind diese Dienste, die im Folgenden genauer betrachtet werden, da mit ihnen personenbezogene Informationen für andere zugänglich werden, die bis vor gar nicht langer Zeit nur durch eine bewusste und in der Regel ex post stattfindende Offenbarung anderen Menschen zur Kenntnis kamen. Die Möglichkeit der Nutzung solcher Geräte an jedem Ort und zu jeder Zeit sowie die Anwendungen in Verbindung mit den dabei produzierten (personenbezogenen) Informationen tragen dazu bei, dass mobile IuK-Technologie in immer mehr Bereiche des Lebens eindringt und dazu beiträgt die Identität und das Selbstbild (nicht nur) der jeweiligen Nutzerinnen und Nutzer zu verändern (vgl. García-Montes/Caballero-Muñoz/Pérez-Alvarez 2006) sowie die Interaktionsformen zwischen Menschen zu beeinflussen, so im familiären oder freundschaftlichen Bereich: Mobile Kommunikation kann Nähe herstellen (widersprechend McFall 2012), aufrechterhalten oder sie zumindest suggerieren, sie kann aber auch Kontrollfunktionen übernehmen, in die Privatsphäre eingreifen und auf die Vertrauensbasis menschlicher Beziehungen einwirken (vgl. Mayer 2003) – im Folgenden werden wir vor allem hierauf unser Augenmerk legen. Das Mobiltelefon erweitert bspw. die Handlungsspielräume der Nutzerinnen und Nutzer und wirkt so in sozialen Netzwerken oder Familien unterstützend für die Aufrechterhaltung von Beziehungen (vgl. Feldhaus/Logemann 2006). Allerdings hat die allgegenwärtige Verfügbarkeit mobiler Kommunikation zu der Erwartung beigetragen, ständig erreichbar zu sein, so dass ein vollständiger Rückzug ins Private sowohl weg von Freunden und der Familie als auch aus dem Einflussbereich des Arbeitgebers immer seltener möglich

42

Sonja Haug, Karsten Weber

ist. Das heißt letztlich nichts anderes, als dass mobile IuK-Technologie zur technisch gestützten Kontrolle genutzt werden kann, bspw. wenn Eltern damit den Aufenthaltsort ihrer Kinder zu überwachen versuchen. Der sich durch zunehmende Individualisierung und Mobilität in der Gesellschaft ergebende Verlust an Nähe zu Familie und Freunden kann psychisch belastend sein; hier kommt mobile IuKTechnologie einem Bedürfnis sowohl nach Nähe als auch nach Kontrolle entgegen. Geser (2006: 29) bezeichnet vermutlich auch deshalb Mobiltelefone als „Schnuller für Erwachsene“, die das Bedürfnis erfüllen, in fremden Umgebungen den Kontakt mit den Lieben daheim zu halten. Die damit unweigerlich verbundenen Eingriffe in die Privatsphäre werden dabei von vielen Menschen offensichtlich hingenommen.8 Hier nicht weiter behandelt werden soll, dass bestimmte Formen selbst strukturierter sozialer Organisation durch entsprechende IuK-Technologie überhaupt erst möglich werden, so bspw. sogenannte Smart Mobs bzw. Flash Mobs (Rheingold 2002; außerdem Lemos 2010 sowie Molnár 2014). Zudem werden innovative und kostspielige Technologien, insbesondere zu Beginn der Diffusion in die Gesellschaft, von vielen Menschen häufig bewusst als Statussymbol eingesetzt. Damit einher geht eine Abgrenzung zu Personen, die von dieser Technologie und deren Nutzung ausgeschlossen sind, d. h. eine Exklusion. Studien belegen, dass besonders im Arbeitermilieu die Statussymbol-Funktion von Mobiltelefonen für Jungen von Bedeutung war (Skog 2002); mit der allgemeinen Verbreitung solcher Geräte auch in sozial benachteiligten Bevölkerungsschichten kann sich der Wert als Statussymbol jedoch deutlich verändern. Geser (2006: 37) behauptet bspw., dass Mobiltelefone insgesamt einen gesellschaftlichen Imagewechsel durchlaufen hätten: Sie würden zunehmend zu einem Unterschichtphänomen und daher als negatives Statussymbol gesehen. Allerdings werden wir solche sozialen Veränderungsprozesse hier nicht weiter behandeln. 3 ENGE SOZIALE BEZIEHUNGEN UND PRIVATSPHÄRE Zurückgehend auf Max Weber ist eine soziale Beziehung folgendermaßen definiert: „Soziale Beziehung soll ein seinem Sinngehalt nach aufeinander gegenseitig eingestelltes und dadurch orientiertes Sichverhalten mehrerer heißen.“ (Weber 1980: 13) Hierunter fasst er unterschiedliche Beziehungsformen, unter anderem Feindschaft, Freundschaft oder Geschlechtsliebe. Die Gemeinsamkeit besteht darin, dass das soziale Handeln je nach Art der Beziehung an bestimmten Modellen oder sozialen Normen orientiert ist. Die Aufrechterhaltung einer sozialen Beziehung hängt davon ab, dass die Chance zu einem entsprechenden Handeln besteht. Dabei kann es ge8

De Souza/Dick (2009) weisen allerdings darauf hin, dass Kinder und Jugendliche, die auf die Wertschätzung von Privatsphäre hin erzogen wurden, nicht so leicht Informationen in der Onlinekommunikation preisgeben. Interessanterweise thematisieren die meisten Arbeiten, die ähnliche Themen behandeln wie der vorliegende Text, ausschließlich das Verhältnis von Erwachsenen. McKinney (1998) allerdings betont, dass Eltern ihren Kindern gar keine Privatsphäre zugestehen möchten und diese im Fall von Kindern sogar negativ bewerten – eben im Sinne des Entzugs aus der elterlichen Kontrolle.

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 43

schehen, dass die Beteiligten einen unterschiedlichen Sinngehalt in die soziale Beziehung legen. In diesem Fall wäre die Beziehung von beiden Seiten aus einseitig, doch nichtsdestotrotz wäre das Handeln aufeinander bezogen. Auch kann es passieren, dass der Sinngehalt einer sozialen Beziehung wechselt. Ein Beispiel hierfür wäre etwa, wenn sich eine durch gegenseitiges Vertrauen gekennzeichnete soziale Beziehung einseitig in eine Misstrauensbeziehung verwandelt. Die Beziehung bleibt bestehen, das soziale Handeln folgt dann jedoch einer anderen Logik. Eine spezielle Form sozialer Beziehungen sind enge soziale Beziehungen. In sozialpsychologischer Hinsicht werden diese Beziehungsformen unter dem Gesichtspunkt der Nähe (engl.: closeness) definiert. Sie sind durch emotionale Nähe und Intimität gekennzeichnet und zumeist auch durch eine hohe Kontaktintensität. Unter den Beziehungsformen kommt der Ehe bzw. Partnerschaft als intimster Beziehung eine hervorgehobene Bedeutung zu. Freundschaftsbeziehungen weisen ebenfalls eine sehr hohe emotionale Nähe auf, ebenso wie Verwandtschaftsbeziehungen zwischen Eltern, erwachsenen Kindern und Geschwistern in der Regel trotz geringerer Kontaktintensität durch Intimität gekennzeichnet sind und zudem in sehr hohem Maße soziale Unterstützung bieten (Argyle 1990: 248ff.). In der Netzwerkforschung hat sich ebenfalls etabliert, soziale Beziehungen unter dem Gesichtspunkt der Nähe zu untersuchen. Indikatoren für die Untersuchung enger sozialer Beziehungen sind Hilfeleistungen in alltäglichen Situationen (Unterstützungsnetzwerk), die Wohnentfernung bzw. das Führen eines gemeinsamen Haushalts oder die Kontaktintensität, das heißt die Häufigkeit persönlicher oder telefonischer Kontakte (Haug 2004; Mewes 2010). Diese Merkmale sind relational, das heißt sie kennzeichnen die Beziehung, nicht das Individuum (Jansen 1999: 47). Das Ausmaß des Vertrauens in persönlichen Beziehungen kann ebenso ein Indikator der Beziehungsrelation sein (Diewald/Lüdicke/Lang 2006: 19). Vertrauen ist darüber hinaus auch ein Maß für soziales Kapital. Hierbei wächst das soziale Kapital einer Person mit der Zahl an interpersonalen Vertrauensbeziehungen und das soziale Kapital einer Gesellschaft mit dem Ausmaß des generalisierten Vertrauens, also dem Vertrauen in Institutionen (Haug 1997; Haug/Gerlitz 2007). Nicht nur, aber sicher insbesondere enge soziale Beziehungen bedingen die (zumindest partielle) Aufgabe der je eigenen Privatsphäre (Ben-Ze’ev 2003) – die interpersonale Distanz und die Reichweite der Privatsphäre stehen in einem inversen Verhältnis (vgl. Such/Espinosa/García-Fornes/Sierra 2012). Ein Spannungsverhältnis entsteht aus diesem inversen Zusammenhang nun dadurch, dass selbst in sehr engen sozialen Beziehungen – zumindest in westlich geprägten Kulturen – weiterhin ein Bedürfnis nach Privatsphäre bestehen bleibt, weil dies zur Entwicklung und Aufrechterhaltung der individuellen Autonomie notwendig erscheint – Westin beschreibt dies wie folgt: Thus each individual is continually engaged in a personal adjustment process in which he balances the desire for privacy with the desire for disclosure and communication of himself to others, in light of the environmental conditions and social norms set by the society in which he lives. (Westin 1967:7)

Dieses Spannungsverhältnis wird durch die beiden Pole von Vertrauen und Kontrolle markiert – die Beteiligten an einer engen sozialen Beziehung können dem

44

Sonja Haug, Karsten Weber

Wunsch der jeweils anderen Person nach Privatsphäre entsprechen und darauf vertrauen, dass dies die Beziehung nicht gefährdet oder sie können versuchen dem Wunsch nach Privatsphäre mit dem Versuch der Kontrolle dieser Sphäre zu begegnen. Ohne dass dies an dieser Stelle weiter vertieft werden könnte, muss angemerkt werden, dass das Verständnis und die Auffassung davon, was als schützenswert und intim gilt bzw. was einer individuellen Informationskontrolle unterliegen soll, von sozialen und kulturellen Konventionen und Normen geprägt ist. Schon im Vergleich zwischen westlich geprägten Kulturen wie jener der USA und Deutschlands finden sich, so James Q. Whitman (2004), erhebliche Unterschiede. Betrachtet man bspw. asiatische Länder, so ist das jeweilige Verständnis von Privatsphäre durchaus verschieden, in jedem Fall aber deutlich anders als bspw. in westlich geprägten Ländern (vgl. dazu bspw. Kitiyadisai 2005; Yao-Huai 2005; Nakada/Tamura 2005). Zudem können sich Einstellungen und Verhalten in Hinsicht auf Privatsphäre ändern – zuweilen sogar sehr schnell: Naftali (2010) (vgl. auch Tang/Dong 2006) bemerkt, dass in China derzeit ein erheblicher sozialer Wandel in Bezug auf das Verhältnis von Eltern und Kindern zu beobachten sei, der sich darin äußert, Kindern eine eigene Privatsphäre zuzugestehen. Wenn Privatsphäre in engen sozialen Beziehungen (zumindest partiell) aufgegeben werden muss, so kann dies unterschiedliche Aspekte – Beate Rössler (2001) spricht von Dimensionen – der Privatsphäre betreffen. Diese Dimensionen sind in der Praxis in vielen Fällen sicher nur analytisch voneinander abgrenzbar; trotzdem bietet Rösslers Kategorisierung einen guten Ansatzpunkt zur genaueren Untersuchung von Privatsphäre (nicht nur) in engen sozialen Beziehungen. Die von ihr genannten Dimensionen sind jene der informationellen, dezisionalen und lokalen Privatsphäre.9 Unter informationeller Privatsphäre (ebd.: 201ff.) soll die Kontrolle oder Abschätzung darüber, wer welche persönlichen Informationen über die eigene Person besitzt, verstanden werden. Wer über die Preisgabe eigener personenbezogener Informationen bestimmen kann, hat damit die Möglichkeit, sich der sozialen Kontrolle anderer zu entziehen. Dezisionale Privatsphäre (ebd.: 144ff.) bedeutet die Entscheidungsfreiheit darüber, was als privat begriffen werden kann. Es geht also darum, Interventionen anderer Personen bzgl. eigener Handlungen und Entscheidungen kontrollieren und gegebenenfalls abwehren zu können. Entscheidungen sowie Handlungen, Verhaltens- und Lebensweisen einer Person sollen von dieser nicht nur selbst bestimmt und gewählt werden, sondern es geht ebenso darum, dass Dritte sich der Bewertung, des Einspruchs, Kommentars oder Urteils darüber enthalten müssen. Damit ist dezisionale Privatsphäre sehr eng mit personaler Autonomie verbunden. Zuletzt kann von lokaler Privatsphäre (ebd.: 255ff.) gesprochen werden – im Alltag sind es die ‚eigenen vier Wände‘, in denen man lokale Privatsphäre erleben kann. Nach liberalem Verständnis benötigen Menschen einen Ort, der ihnen Rückzug vor den Belangen und der Aufmerksamkeit der Öffentlichkeit sowie anderer 9

Statt von Privatsphäre spricht Rössler von Privatheit. Diesem Sprachgebrauch wurde im vorliegenden Text nicht gefolgt, um nicht mit mehreren Ausdrücken hantieren zu müssen.

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 45

Menschen bietet; meist ist es das eigene Zuhause, das als Refugium der Überwachung explizit entzogen ist. In vielen Situationen ist es jedoch schwierig, die Kontrolle über personenbezogene Informationen zu behalten; so können uns Menschen bspw. an öffentlichen Orten, in Verkehrsmitteln oder im Restaurant beobachten oder unser Verhalten medial festhalten – das heißt nichts anderes, dass an solchen Orten und in solchen Situationen keine lokale oder informationelle Privatsphäre gegeben ist. Doch erwarten wir, dass nicht jede unserer Handlungen Folgen nach sich zieht. Das bedeutet, dass die Gewährung dezisionaler Privatheit die Bereitschaft der anderen anwesenden Personen voraussetzt – oder jener, die irgendwann von dieser Situation erfahren –, diese aktiv zu sichern. Schon im Verhältnis von Personen, die sich wechselseitig fremd sind, muss es also Vertrauen und eine gewisse Bereitschaft des Kontrollverzichts geben, damit der dezisionale Aspekt der Privatsphäre realisiert werden kann. In engen sozialen Beziehungen spielen jedoch alle drei Dimensionen eine Rolle, insbesondere bei solchen, die ein gewisses Maß an Zuneigung bzw. Geborgenheit voraussetzen. In intimen oder freundschaftlichen Beziehungen verhalten wir uns anders und sind zudem bereit, mehr von uns preiszugeben als in weniger engen Beziehungen. Daher ist die Wahrung von Privatsphäre wichtig für Beziehungen, und zwar im Hinblick auf den Schutz der Privatsphäre von Beziehungen wie auch in Beziehungen (vgl. Rösler: 234ff.), denn sowohl der Schutz vor Interventionen von außen wie auch der Schutz ihrer inneren Struktur ist konstitutiv für Beziehungen. Ähnlich wie Rössler sieht auch Rachels (1975) die Funktion von Privatsphäre in der Ermöglichung intimer Beziehungen, denn ohne die Trennung in öffentliche und private Bereiche seien intime Beziehungen gar nicht möglich (ähnlich Weiss 1987). Informationelle Privatsphäre innerhalb einer engen sozialen Beziehung bedeutet daher, dass es auch Bereiche des Nichtwissens geben kann bzw. muss: Entweder möchte man bestimmte Dinge nicht wissen oder aber man selbst möchte bestimmte Aspekte des eigenen Lebens nicht von sich preisgeben. Das heißt, dass auch in einer engen sozialen Beziehung eine Person prinzipiell Kontrolle darüber haben muss, wie und was die anderen Personen in der entsprechenden engen sozialen Beziehung über sie erfahren. Zudem geht es bei dem Informationsaustausch in Freundschafts- und Liebesbeziehungen nicht nur um die Informationen an sich, sondern auch um den Kontext, denn der Grad der Nähe oder Intimität bemisst sich nicht nur an Menge und Bedeutung der Informationen, sondern auch an dem Kontext, in dem die Informationen stehen (vgl. Rössler 2001: 237). Wiederum hier nicht weiter vertieft werden soll, dass eine derartige Abkapselung enger sozialer Beziehungen gegenüber anderen Menschen oder der Gesellschaft durchaus kritisch gesehen werden kann (vgl. Berardo 1998). Im Kontext feministischer Diskurse (vgl. Pateman 1981) wurde der Slogan geprägt, dass das Private politisch sei und damit der öffentlichen Kontrolle unterworfen werden müsse. Damit war sicherlich noch keine generelle Absage an Privatsphäre verbunden, sondern in erster Linie die Einsicht, dass Privatsphäre nicht selten als Schutz für Gewalt und Verbrechen dient – insbesondere im Falle häuslicher Gewalt gegen Frauen und Kinder. Treibt man diesen Gedanken jedoch weiter und verknüpft ihn bspw. mit Gerechtigkeitsdebatten (siehe bspw. Okin 1987, 1994 und 2005), so kann

46

Sonja Haug, Karsten Weber

dies zu dem Schluss führen, dass Privatsphäre aufgehoben werden müsse, um andere moralische oder soziale Werte realisieren zu können.10 Diese Argumentationsweise ähnelt dem Grundgedanken der Post Privacy-Bewegung; die Aufgabe der Privatsphäre würde einen gesellschaftlichen Nutzen stiften, der zudem auch der einzelnen Person zugute käme und somit normativ geboten wäre. 4 VERTRAUEN UND KONTROLLE Dass ein individuelles Bedürfnis nach Privatsphäre auch innerhalb enger sozialer Beziehungen besteht, hat wie oben schon angedeutet die Konsequenz, dass es die Bereitschaft geben muss, etwas nicht zu wissen, also: ein gewisses Risiko einzugehen und der Partnerin oder dem Partner zu vertrauen. Dieser Zusammenhang wird durch das Verhältnis von Vertrauen und Kontrolle verdeutlicht. In unterschiedlichen theoretischen Ansätzen besteht Einigkeit darüber, dass Vertrauen und Kontrolle in einer Wechselwirkung stehen. Das Risiko der Enttäuschung des Vertrauens in sozialen Beziehungen ist verbunden mit dem Bedürfnis, dieses Risiko zu minimieren und zu kontrollieren. Gleichzeitig impliziert eine starke Kontrolle innerhalb sozialer Beziehungen einen Verlust an Vertrauen. Insofern wachsen Vertrauen und Kontrolle umgekehrt proportional. Vertrauen wird von vielen Autoren als ein zentraler Aspekt bei der Entstehung von Kooperation in interpersonalen Beziehungen anerkannt (Dasgupta 1988; Gambetta 1988: 216); umgekehrt wird Vertrauen in sozialen Beziehungen produziert (Granovetter 1985: 491). Das Risiko bei der Vertrauensvergabe besteht nun darin, einer nicht vertrauenswürdigen Person Vertrauen zu schenken: Vertrauen impliziert Verletzlichkeit. Und besonders in engen sozialen Beziehungen besteht die Möglichkeit, dass das Vertrauen ausgenutzt wird (ebd.: 491f.). Die Vergabe von Vertrauen findet nach Colemans Sozialtheorie nur dann statt, wenn der mögliche Gewinn daraus, dass das Vertrauen gerechtfertigt ist, größer ist als der mögliche Verlust in dem Falle, dass das Vertrauen nicht gerechtfertigt ist, wobei beides mit der Wahrscheinlichkeit der Vertrauenswürdigkeit gewichtet wird (Coleman 1991: 126). Allerdings gibt es keine Gewissheit, wie hoch diese Wahr10 Okin (2005: 239) schreibt dazu: „Olsen’s most brilliant point is that because ‚the state is deeply implicated in the formation and functioning of families‘, the notion that it can choose to intervene in or to refrain from intervening in them is nonsense; the only real question is how it intervenes.“ Es ist also gar nicht die Frage, ob sich der Staat und dessen Institutionen in die Privatsphäre der Familie einmischen, weil diese Frage falsch gestellt ist: Durch entsprechende Gesetze ist der Staat – und damit die Gesellschaft – immer schon in die Gestaltung und Aufrechterhaltung der Privatsphäre der Familie involviert; daher ist die Frage des Feminismus, warum der Staat und die Gesellschaft dies so tun, dass Frauen dabei systematisch benachteiligt werden, mehr als berechtigt. Berechtigterweise kann man aber einwenden, dass diese Kritik noch nicht die Gewährung von Privatsphäre prinzipiell infrage stellt, sondern nur eine bestimmte Gestaltung. Da aber feministische Forderungen zum Teil auf eine sehr weitreichende Umgestaltung des Familienlebens hinauslaufen – und damit auf einen Umbau gerade jenes Bereichs, der in westlichen Kulturen als zentraler privater Lebensbereich aufgefasst wird –, würde zumindest von diesem Aspekt der Privatsphäre nicht viel übrigbleiben.

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 47

scheinlichkeit, mit anderen Worten, das Risiko ist. An dieser Stelle kommen Indikatoren für die Vertrauenswürdigkeit ins Spiel. Folgende weiche und harte Indikatoren können in positivem Zusammenhang mit der Vergabe von Vertrauen stehen und damit das Risiko, Vertrauen zu schenken, deutlich senken (vgl. Haug 2000): Harte Indikatoren sind Kenntnisse über die Handlungsbedingungen und die Abhängigkeiten der Vertrauensperson und der Erwartung einer zukünftigen Interaktion,11 die Vergabe von Pfändern und der freiwilligen Selbstverpflichtung durch Änderung der Anreizstrukturen (Raub 1992; Snijders 1996: 119), die Bürgschaft einer dritten Partei (Coleman 1991), die Vergabe von Garantien (Gambetta 1988: 171) oder das Vorhandensein zuverlässiger Kontrollinstanzen, die im Falle des Vertrauensbruchs sanktionsfähig sind. Auch Rechtsnormen sind daher effektive Mittel, um Risiken bei der Vertrauensvergabe zu vermindern (Luhmann 1989). Weiche Indikatoren sind die Bekanntheit und Erfahrungen bei bisherigen Interaktionen mit der Vertrauensperson,12 Kenntnisse über Dispositionen, Informationen, Fähigkeiten, verfügbare Optionen und Konsequenzen der Vertrauensperson (Dasgupta 1988: 56), das Ansehen, der Ruf und die Reputation der Vertrauensperson (ebd.), symbolische Gesten, Kontrakte und Versprechen (Gambetta 1988: 221), Signale für honoriges Verhalten in Form von irreversiblen Investitionen in die Beziehung (Voss 1998) oder Informationen über die Moralität und den Altruismus der Vertrauensperson (Braun 1992). All diese Indikatoren führen mit einer gewissen Zuverlässigkeit dazu, dass die Vertrauensperson der Verlockung zum Vertrauensbruch eher standhält, da die Kosten eines Vertrauensbruchs relativ hoch wären. Und all diese weichen Faktoren sind bei engen sozialen Beziehungen eher gewährleistet als bei lockeren Bekanntschaften. Vertrauen ist in der Systemtheorie nach Luhmann (2000) ein Mechanismus zur Bewältigung lebensweltlicher Komplexität durch deren Reduktion. Als „Grund für die Herleitung von Regeln richtigen Verhaltens“ (ebd.: 1) ist Vertrauen mithin „eine Grundlage aller sozialer Beziehungen“ (Bentele 2002: 305). Es beinhaltet bestimmte Erwartungen einer Akteurin oder eines Akteurs gegenüber den Absichten und dem Verhalten anderer (vgl. Bijlsma-Frankema/Costa 2005: 261; Möllering 2005: 286). Damit einher geht ein gewisses Maß von Risikoakzeptanz sowie die Bereitschaft, hinzunehmen, dass die jeweils eigenen Erwartungen enttäuscht werden könnten (Bijlsma-Frankema/Costa 2005: 261). In engen sozialen Beziehungen beruht Vertrauen unter anderem auf „sozialer Ähnlichkeit“, außerdem gemeinsam geteilten Moralvorstellungen sowie der Erfahrung von Reziprozität. Obwohl Vertrauen einerseits beinhaltet, etwas nicht zu wissen, ist Vertrauen andererseits jedoch nur möglich, wenn ein Mindestmaß an Wissen über die Person des Vertrauens vorliegt. Enge soziale Beziehungen zeichnen sich dadurch aus, dass das Wissen, das die Beziehungspartner wechselseitig übereinander haben, relativ umfassend ist (Rössler 2001: 234f.); dennoch kann es aus vielen verschiedenen Ursachen heraus niemals vollständig sein. Das notwendige Wissen gewinnen die Beziehungspartner bspw. durch Kommunikation untereinander, also durch Selbstoffenbarung, bei der 11 In der Spieltheorie wird hier vom „Schatten der Zukunft“ gesprochen (bspw. Axelrod 1984). 12 Auch als „Schatten der Vergangenheit“ bezeichnet.

48

Sonja Haug, Karsten Weber

sie jeweils die Kontrolle über die Art und den Umfang der Informationspreisgabe besitzen, oder aber durch Kommunikation mit Personen außerhalb der engen sozialen Beziehung, die in das gleiche soziale Netzwerk eingebunden sind oder waren (van de Rijt/Buskens 2006: 124), durch indirekte Hinweise, die sie durch ihr Verhalten geben, oder durch die wechselseitige Erfüllung von Erwartungen als konstitutive Bestandteile sozialer Rollen (Goffman 1959: 276). Rollenerwartungen weisen in ihrer Gesamtheit mitunter ein hohes Maß an Differenzierung auf, sind also vielschichtig, sprich: komplex, kontingent und teilweise widersprüchlich (Merton 1973: 324). Es liegt daher am Individuum selbst, die von unterschiedlichen Seiten an sie herangetragenen Erwartungen bestmöglich zu erfüllen – das heißt, das Vertrauen, das andere in sie legen, nicht zu enttäuschen –, da im Falle der Nichterfüllung Sanktionen drohen und Beziehungen zerbrechen könnten. Da völlige Übereinstimmung bzw. Nichtgegensätzlichkeit der verschiedenen, an eine Person innerhalb eines Geflechts von Beziehungen herangetragenen, Erwartungen jedoch einen realitätsfernen Idealfall darstellt, konkurrieren diese Erwartungen miteinander und erzeugen auf diese Weise Rollenkonflikte. Daher müssen die Bestandteile des Rollensets derart koordiniert werden, dass eine soziale Ordnung entsteht, die nicht zu ständigen Konflikten führt (vgl. Merton 1973: 323); das bedeutet, dass es möglich sein muss, in verschiedenen Situationen bestimmte Rollen abzulegen, sich von ihnen zu distanzieren und andere wiederum nach außen hin abzuschirmen, um eine konfliktfreie Bewältigung der jeweiligen Situation zu ermöglichen: Was oft als Bedürfnis nach ‚Privatsphäre‘ bezeichnet wird, [...] ist das individuelle Gegenstück zu der funktionalen Voraussetzung der Sozialstruktur, daß ein gewisses Maß an Freiheit vor ungehinderter Beobachtung gewährleistet werden muß. ‚Privatleben‘ ist nicht nur ein persönlicher Wunsch [...]. Es ist aber außerdem immer auch eine Voraussetzung sozialer Systeme, die für ein gewisses Maß von […] quant-à-soi, eine teilweise Immunisierung und Isolierung des Selbst gegen die Beobachtung durch andere sorgen müssen. (Merton 1973: 327f.)

Funktional-analytisch betrachtet, erfüllen Vertrauen und Kontrolle die gleiche soziale Funktion, denn sie sollen zu positiven Erwartungen gegenüber anderen beitragen (Bijlsma-Frankema/Costa 2005: 276; Möllering 2005: 291) und auf diese Weise Erwartungsunsicherheiten verringern. Im vorliegenden Text wird von der sogenannten Substitutionsperspektive ausgegangen, die besagt, dass Vertrauen und Kontrolle in einem inversen Verhältnis stehen (vgl. Bijlsma-Frankema/Costa 2005: 269). Demzufolge wäre Kontrolle der Gegenpol zu Vertrauen, wobei beide als idealtypische Pole oder Extremwerte eines Kontinuums zu verstehen wären, die in der sozialen Realität vermutlich nie oder nur selten berührt werden. Vielmehr steht die Balance zwischen Vertrauen und Kontrolle in (engen sozialen) Beziehungen im Fokus, die irgendwo innerhalb dieses Kontinuums angesiedelt ist. Der „VertrauensKontroll-Nexus“ impliziert zwei Möglichkeiten in interpersonalen Beziehungen: Der Weg über explizite Erwartungen und Sanktionen führt zur Kontrolle, der Weg über positiven Austausch und Ähnlichkeit führt zu Vertrauen (ebd.: 276). Diese Auffassung kann mit dem Konzept von Möllering (2005: 284) in Einklang gebracht werden, der das Verhältnis von Vertrauen und Kontrolle als Dualität begreifen möchte. Es wäre innerhalb einer engen sozialen Beziehung damit variabel und könnte sowohl auf der Seite von Vertrauen, als auch auf jener von Kontrolle liegen,

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 49

wobei sich beide gegenseitig bedingen. Für enge soziale Beziehungen ist anzunehmen, dass der Schwerpunkt eher auf der Vertrauensseite liegen wird. Nimmt jedoch die auf eine Person ausgerichtete Kontrolle seitens ihrer Beziehungspartner zu – und an dieser Stelle kommen nun moderne Informations- und Kommunikationstechnologien ins Spiel, bspw. deren Möglichkeit zur ständigen Lokalisierung einer Person –, müsste sie davon ausgehen, dass deren Vertrauen in sie abgenommen hat oder gar nicht (mehr) besteht, was gleichzeitig zu einem Vertrauensverlust gegenüber diesen Beziehungspartnern führen würde – bezüglich des Vertrauensverlustes besteht also Reziprozität. Der Verlust von Vertrauen hingegen bewirkt nicht selten schwer wiegende Konflikte oder gar das Ende einer Beziehung (vgl. van de Rijt/ Buskens 2006: 124). Vertrauen in interpersonalen Beziehungen auf der einen Seite und Misstrauen und Formen der Kontrolle auf der anderen Seite verstärken sich selbst wie ein Teufelskreis (Costa/Bijlsma-Frankema 2007: 401). Weitere Aspekte zum Verhältnis von Beziehungsstärke, Vertrauen und Kontrolle lassen sich aus netzwerktheoretischer Perspektive analysieren. Auf Granovetter (1973) geht die Unterscheidung zwischen schwachen und starken sozialen Beziehungen (engl.: weak ties, strong ties) zurück. Er definiert die Stärke einer Beziehung als Kombination aus der gemeinsam verbrachten Zeit, der emotionalen Intensität, der Intimität und der reziproken Unterstützung. Die Stärke der Beziehung bewegt sich auf einem Kontinuum; dennoch wird angenommen, dass das Vorliegen einer starken oder schwachen Beziehung intuitiv erkannt werden kann. Granovetter legt einen Schwerpunkt auf die Bedeutung schwacher Beziehungen. Dieser Gedanke ist neu, da üblicherweise enge soziale Beziehungen als wichtigere persönliche Ressource angesehen werden. In engen bzw. starken sozialen Beziehungen besteht ein intensiver Austausch und gegenseitige Hilfeleistungen sind üblich. Dies geschieht in einem geschlossenen Kreis von Partnerschaft, Freundschaft oder Verwandtschaft. Granovetters „weak tie-Argument“ besagt hingegen, dass schwache Beziehungen zu Personen aus anderen Netzwerken den Informationsfluss zwischen voneinander getrennten Gruppen ermöglichen und so von großem Nutzen für den Einzelnen sein können. Die Ursache liegt darin, dass die Personen, zu denen schwache Beziehungen bestehen, aller Wahrscheinlichkeit nach nicht mit den anderen engen Beziehungen in Kontakt stehen. Sie gehören nicht zum Freundeskreis oder zur Verwandtschaft, sondern sind eher lose Bekannte (Granovetter 1982: 130). Granovetters Argument bezieht sich darauf, dass sie eine Brückenfunktion haben. Weak ties sind nicht automatisch Brücken zu anderen Netzen, aber alle Brücken sind als weak ties definiert (Granovetter 1973: 1064). Nach Burt (1992: 29) sind Brücken meistens, aber nicht immer weak ties. In Granovetters und Burts Argumentation kommt zum Ausdruck, dass diese Brücken besonders hilfreich sind, weil sie Informationsgewinn für den Einzelnen mit sich bringen. Es können neue und nicht redundante Informationen gewonnen werden, da der Informationskanal die Grenzen des Netzwerks aus starken Beziehungen überschreitet (ebd.). Auch für die anderen Beteiligten in diesem Netzwerk kann die Brückenbeziehung nützlich sein, sofern die Informationen geteilt werden. Sie kann aber auch eine Gefährdung darstellen, weil mit Brückenbeziehungen ein Verlust an Kontrolle für die starken Beziehungspartner einhergeht. Dieser Zusammenhang kann unter dem Gesichtspunkt von Pri-

50

Sonja Haug, Karsten Weber

vatsphäre interpretiert werden. Inwieweit haben Eltern ein Interesse, dass ihre Kinder soziale Beziehungen zu Personenkreisen gewinnen, die den Eltern unbekannt sind? Werden diese Beziehungen als Brücke zu interessanten neuen Erfahrungswelten gesehen oder eher als Möglichkeit, sich der elterlichen Kontrolle zu entziehen und damit als potenzielle Gefahr? Eine Einschränkung der kindlichen Privatsphäre durch Kontrolle dieser Brückenbeziehungen, beispielsweise durch Kontaktverbot, kann Anlass für Eltern-Kind-Konflikte bieten. In Partnerschaften stellt sich die Situation ähnlich dar. Zu fragen ist nun, ob die ubiquitäre Nutzung neuer IuK-Technologien den Zusammenhalt enger sozialer Beziehungen tatsächlich gefährden kann. 5 IUK-TECHNOLOGIE IN ENGEN SOZIALEN BEZIEHUNGEN Wie bereits weiter oben kurz angesprochen bringt die rasche Entwicklung im Bereich moderner IuK-Technologien immer wieder neue, zunehmend auch individuell anwendbare Methoden sozialer Kontrolle mit sich. Diese reichen von der simplen Möglichkeit des Kontrollanrufs zu beliebigen Zeiten bis zu aufwändigeren Maßnahmen wie dem Tracking, also das Nachverfolgen von Bewegungen im Raum bzw. Überwachungsdienste per Handy-Ortung zur Kontrolle des Aufenthaltsorts bspw. von Kindern oder Freunden. Weitere Möglichkeiten bestehen in der Aufnahme und dem Veröffentlichen von Bildern und Filmsequenzen mit möglicherweise kompromittierenden oder beschämenden Inhalt über Web 2.0-Plattformen wie Facebook, Twitter oder WhatsApp. Der letzte Aspekt spielt insbesondere bei der gerade auf den Markt drängenden Technik wie Google Glasses eine wichtige Rolle. Die Möglichkeit, den öffentlichen Raum unerkannt, also anonym, zu nutzen, könnte durch Google Glasses und ähnliche Produkte verschwinden bzw. ist bereits heute gefährdet: Die Kombination der Bildaufnahme mit Smartphones u. Ä., Bilderkennungssoftware wie Picasa sowie der ubiquitären Nutzung des Internets erlauben es im Grundsatz schon heute, beliebige Menschen zu identifizieren, sofern diese personenbezogene Daten und insbesondere ein Foto bspw. in sozialen Netzen wie Facebook hinterlassen haben. Auf diese Weise kann es geschehen, dass Personen, die unterwegs selbst keine mobile Informations- und Kommunikationstechnologien benutzen, trotzdem den entsprechenden technischen Möglichkeiten der Erkennung, Kontrolle und Überwachung ausgesetzt sind und damit Informationen in die je eigenen engen sozialen Beziehungen hineingetragen werden, ohne dass dies gewollt wurde. Doch es bedarf nicht immer gleich der Nutzung von Hochtechnologie, um eine enge soziale Beziehung zu erschüttern, denn wie bereits angedeutet, kann auch die Verweigerung der Preisgabe von Informationen zum Verlust des Vertrauens führen. Eine einfache Variante davon ist das Ignorieren eines Anrufs oder das Ausschalten bzw. die Nichtmitnahme des eigenen Mobiltelefons oder Smartphones, denn dies kann als Verweigerung einer Kontrollmöglichkeit verstanden werden, dadurch einen Verdachtsmoment erzeugen und zu Vertrauensverlust führen – man könnte dies mit dem Vorwurf; „Warum hast du dein Handy ausgeschaltet, hast du etwas vor mir

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 51

zu verbergen?“ umschreiben. Ohne dass dies hier weiter ausgeführt werden könnte, bleibt zu bemerken, dass auch in anderen Beziehungen, bspw. in beruflichen Zusammenhängen, die Verweigerung von Kommunikation negativ bewertet werden kann, in diesem Fall im Sinne einer fehlenden Leistungsbereitschaft, wenn Arbeitnehmerinnen oder Arbeitnehmer sich dagegen sperren, in der Freizeit ständig für den Arbeitgeber erreichbar zu sein. Werden die gerade skizzierten Anwendungsmöglichkeiten der neuen IuKTechnologien zum Zweck der Kontrolle zunehmend privat genutzt, könnte dies wie bereits angedeutet Auswirkungen auf verschiedene Aspekte der Beziehung von Individuen zu ihrem sozialen Umfeld haben. Drei dieser Aspekte wurden oben bereits angesprochen: Privatsphäre, Rollenkonflikte sowie Vertrauen. Als vierten Aspekt soll nun noch Identität behandelt werden, da eine enge Verbindung von Identität zu Privatsphäre, Rollenkonflikten und Vertrauen besteht. Klassisch wird Identität als Ergebnis des Zusammenwirkens von Selbstbild und Fremdbild („I“ und „Me“, siehe Mead 1973: 216ff.) aufgefasst. Der Bezug zu dem Konzept der sozialen Rolle ist nun darin zu sehen, dass die von einer Person übernommenen Rollen und deren jeweilige Ausgestaltung einen entscheidenden Teil der jeweils eigenen Identität ausmachen. Allerdings gelingt es Menschen beileibe nicht immer, das bestehende oder erwünschte Selbstbild mit allen Aspekten einer Rolle – die durch die Erwartungen anderer Menschen definiert wird – in Einklang zu bringen (vgl. Rössler 2001: 209); hinzuzufügen wäre: Zuweilen will man womöglich das Selbstbild auch nicht derart anpassen, da dies als Aufgabe von Autonomie empfunden werden würde. Um das eigene Selbstbild verändern oder aufrecht erhalten zu können, ist daher die Möglichkeit zum Aufbau einer Rollendistanz (Goffman 1973, 1974) notwendig, durch welche das Bild, das andere von mir haben, abgeändert, korrigiert oder eben beibehalten werden kann. Eine weitere Diskrepanz zwischen Selbstbild und Rollenerwartungen und damit eine weitere Infragestellung der je eigenen Identität erwächst daraus, dass mit dem eigenen Verhalten unbeabsichtigt Informationen preisgegeben werden, die von den Bezugsgruppen der jeweiligen Person falsch interpretiert werden und so zu einem unerwünschten Fremdbild beitragen können (Goffman 1959: 51). Als Beispiel für eine solche Fehlinterpretation könnte genannt werden, dass die Lokalisierung einer Person ergibt, dass sich diese an einem Ort aufhält, der ungewöhnlich ist im Sinne von nicht in die Rollenerwartungen an diese Person passend. Dies könnte in einer engen sozialen Beziehung zu Verdachtsmomenten und damit zum Vertrauensverlust führen. Will man also Handlungen vollziehen, die den Rollenerwartungen anderer widersprechen, so kann es notwendig sein, sich dem Informationszugriff durch diese anderen Personen gezielt zu entziehen. Damit ist nun die Beziehung sowohl zu informationeller wie dezisionaler Privatsphäre hergestellt. Informationelle Privatsphäre bedeutet an dieser Stelle, anderen Personen den Zugriff auf „destruktive Informationen“ (ebd.: 144), die zur Diskrepanz zwischen Selbstbild und Rollenerwartungen führen könnten, zu verweigern. Angesichts der rasanten technischen Entwicklung wird die „Kontrolle darüber, was andere Personen über mich wissen können“ (Rössler 2001: 201; kursiv im Original) jedoch zunehmend eingeschränkt oder gar unmöglich – selbst für jene, die entsprechende Technologien gar nicht

52

Sonja Haug, Karsten Weber

selbst nutzen; Stichworte sind hier erneut soziale Netze wie Facebook, Google Glasses u. Ä. Folgt man Rössler (ebd.: 203), so besteht das Bedürfnis nach informationeller Privatsphäre in allen Beziehungsformen und daher auch gegenüber Freunden und in engen sozialen Beziehungen. Denn werden die informationelle Privatsphäre und damit die Möglichkeit der Kontrolle über den Fluss personenbezogener oder gar intimer Informationen infrage gestellt, wird damit die individuelle Autonomie ebenfalls zur Disposition gestellt (ebd.). Denn die betroffene Person verliert nicht nur die Kontrolle über den Fluss von Informationen und über das Fremdbild, sondern es gehen zudem Handlungsoptionen verloren und der eigene Handlungsrahmen wird eingeengt – die Person ist nur noch bedingt die Autorin oder der Autor des eigenen Lebens. 6 FAZIT Nicht erst seit den Enthüllungen von Edward Snowden über die Tätigkeit US-amerikanischer und britischer Geheimdienste und den Umfang der von diesen Institutionen gesammelten Informationen ist Überwachung ein öffentlich diskutiertes Thema. Schon in Zusammenhang mit Google Streetview, dem Umgang Facebooks mit Nutzerdaten oder aber auch der umstrittenen Vorratsdatenspeicherung oder dem Einsatz des sogenannten Bundestrojaners gab es in Deutschland kontrovers geführte Diskussionen über den Schutz der Privatsphäre und den Datenschutz, die bis heute anhalten und die vermutlich auch nicht so schnell zu einem endgültigem Ende kommen werden. In öffentlichen Diskussionen wird in der Regel das Verhältnis der Bürgerinnen und Bürger auf der einen Seite und staatlichen Institutionen oder Unternehmen auf der anderen Seite thematisiert und damit ganz zentral auf die in diesem Verhältnis sich konstituierende Machtasymmetrie hingewiesen. Hierbei wird – ob implizit oder explizit – nicht selten an das zu Beginn schon genannte Bundesverfassungsgerichtsurteil zur Volkszählung angeknüpft. Auch in wissenschaftlichen Debatten über die sozialen Auswirkungen von IuK-Technologien werden diese meist in Bezug auf gesamtgesellschaftliche Aspekte behandelt, bspw. in den sogenannten Surveillance Studies (bspw. Lyon 2007). Selbst wenn es auch Kritik daran gibt, wird dabei mehr oder minder explizit auf Michel Foucaults (1975) Konzept des Panoptikons zurückgegriffen. Das heißt, dass Überwachung und Kontrolle als (selbst)disziplinierende soziale Mechanismen angesehen werden, die moderne Gesellschaften überhaupt erst ermöglichen. Sowohl in öffentlichen wie in wissenschaftlichen Debatten kamen enge soziale Beziehungen bisher häufig gar nicht erst nicht in den Blick. Der vorliegende Text soll auch darauf hinweisen, dass es einen Zusammenhang zwischen Vertrauen, Kontrolle und Privatsphäre in engen sozialen Beziehungen gibt und dass die Nutzung von mobilen IuK-Technologien in Zusammenspiel mit Web 2.0-Angeboten erhebliche negative Einflüsse auf diese Beziehungen haben kann.

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 53

BIBLIOGRAFIE Argyle, Michael (1990): Soziale Beziehungen. In: Stroebe, Wolfgang/Jonas, Klaus/Hewstone, Miles R. (Hrsg.): Sozialpsychologie. Eine Einführung. Berlin: Springer, S. 232–257. Axelrod, Robert (1984): Die Evolution der Kooperation. München: Oldenbourg. Belanger, France/Hiller, Janine S./Smith, Wanda J. (2002): Trustworthiness in electronic commerce: the role of privacy, security, and site attributes. In: Journal of Strategic Information Systems, Vol. 11, No. 3–4, S. 245–270. Bentele, Günter (2002): Vertrauen/Glaubwürdigkeit. In: Jarren, Otfried/Sarcinelli, Ulrich/Saxer, Ulrich (Hrsg.): Politische Kommunikation in der demokratischen Gesellschaft. Wiesbaden: Westdeutscher Verlag, S. 305–311. Ben-Ze’ev, Aaron (2003): Privacy, emotional closeness, and openness in cyberspace. In: Computers in Human Behavior, Vol. 19, No. 4, S. 451–467. Berardo, Felix M. (1998): Family Privacy: Issues and Concepts. In: Journal of Family Issues, Vol. 19, No. 1, S. 4–19. Bijlsma-Frankema/Katinka/Costa, Ana Cristina (2005): Understanding the Trust-Control Nexus. In: International Sociology, Vol. 20, No. 3, S. 259–282. Braun, Norman (1992): Altruismus, Moralität und Vertrauen. In: Analyse und Kritik, Jg. 14, S. 177–186. Brin, David (1998): The transparent society: Will technology force us to choose between privacy and freedom? Reading, Massachusetts: Perseus Books. Burt, Ronald (1992): Structural Holes. The Social Sturcture of Competition. Cambridge: Harvard University Press. Coleman, James S. (1991): Grundlagen der Sozialtheorie, Band 1: Handlungen und Handlungssysteme. München: Oldenbourg. Cooke, Maeve (1999): A space of one’s own: autonomy, privacy, liberty. In: Philosophy & Social Criticism, Vol. 25, No. 1, S. 22–53. Cooley, Thomas M. (1907) [1878]: A Treatise on the Law of Torts. Chicago: Callaghan & Company. Costa, Ana Cristina/Bijlsma-Frankema, Katinka (2007): Trust and Control Interrelations: New Perspectives on the Trust—Control Nexus. In: Group & Organization Management, Vol. 32, No. 4, S. 392–406. Dasgupta, Partha (1988): Trust as a Commodity. In: Gambetta, Diego (Hrsg.): Trust: Making and Breaking Cooperative Relations. Oxford: Blackwell, S. 49–72. De Souza, Zaineb/Dick, Geoffrey N. (2009): Disclosure of information by children in social networking—Not just a case of “you show me yours and I’ll show you mine”. In: International Journal of Information Management, Vol. 29, No. 4, S. 255–261. Diewald, Martin/Lüdicke, Jörg/Lang, Frieder R. (2006): Familie und soziale Netzwerke. Ein revidiertes Erhebungskonzept für das Sozioökonomische Panel (SOEP) im Jahr 2006. Berlin: DIW, Research Notes 14. Drüeke, Ricarda/Haug, Sonja/Keller, Wolfgang/Weber, Karsten (2007): Vertrauen ist gut, Kontrolle ist besser? Privatsphäre und die Nutzung digitaler mobiler Endgeräte in interpersonalen Beziehungen. In: Merz Medien + Erziehung, Zeitschrift für Medienpädagogik, Jg. 51, Nr. 6, S. 25– 36. Etzioni, Amitai (1999): The Limits of Privacy. New York: Basic Books. Feldhaus, Michael/Logemann, Niels (2006): Die Kommunikationsmedien Internet und Mobiltelefon und ihre Funktionen im familialen Alltag. In: Merz Medien + Erziehung, Zeitschrift für Medienpädagogik, Jg. 50, Nr. 2, S. 30–37. Foucault, Michel (1975): Surveiller et punir. La naissance de la prison. Paris: Editions Gallimard. Gambetta, Diego (1988): Mafia: the Price of Distrust. In: Gambetta, Diego (Hrsg.): Trust: Making and Breaking Cooperative Relations. Oxford: Blackwell, S. 158–175. García-Montes, José M./Caballero-Muñoz, Domingo/Pérez-Álvarez, Marino (2006): Changes in the

54

Sonja Haug, Karsten Weber

self resulting from the use of mobile phones. In: Media, Culture & Society, Vol. 28, No. 1, S. 67–82. Gerhardt, Rudolf/Steffen, Erich (2009): Kleiner Knigge des Presserechts. Wie weit Journalisten zu weit gehen dürfen – mit Extrateil „Recht im Bild“. Berlin: Berliner Wissenschafts-Verlag. Geser, Hans (2006): Untergräbt das Handy die soziale Ordnung? Die Mobiltelefonie aus soziologischer Sicht. In: Glotz Peter/Bertschi, Stefan/Locke, Chris (Hrsg.): Daumenkultur: Das Mobiltelefon in der Gesellschaft. Bielefeld: Transcript, S. 25–39. Goffman, Erving (1959): The Presentation of Self in Everyday Life. New York: Anchor Books. Goffman, Erving (1973): Rollendistanz. In: Steinert, Heinz (Hrsg.): Symbolische Interaktion. Stuttgart: Klett, S. 260–279. Goffman, Erving (1974): Rollenkonzept und Rollendistanz. In: Mühlfeld, Claus (Hrsg.): Soziologische Theorie. Hamburg: Hoffmann und Campe, S. 265–281. Granovetter, Mark S. (1973): The Strength of Weak Ties. In: American Journal of Sociology, Vol. 78, No. 6, S. 1360–1380. Granovetter, Mark S. (1982): The Strength of Weak Ties. A Network Theory Revisited. In: Marsden, Peter V./Lin, Nan (Hrsg.): Social Structure and Network Analysis. Beverly Hills: Sage, S. 105– 130. Granovetter, Mark S. (1985): Economic Action and Social Structure: The Problem of Embeddedness. In: American Journal of Sociology, Vol. 91, No. 3, S. 481–510. Haug, Sonja (1997): Soziales Kapital. Ein kritischer Überblick über den aktuellen Forschungsstand. Mannheimer Zentrum für Europäische Sozialforschung (MZES), Arbeitsbereich II, Arbeitsbericht Nr. 15. Haug, Sonja (2000): Vertrauen ist gut, Kontrolle ist besser? Soziales Kapital und moralische Normen im Kommunitarismus. In: Metze, Regine/Mühler, Kurt/Opp, Karl-Dieter (Hrsg.): Normen und Institutionen: Ursachen und Wirkungen. Leipzig: Leipziger Universitätsverlag, S. 321– 357. Haug, Sonja (2004): Soziale Integration durch soziale Einbettung in Familie, Verwandtschafts- und Freundesnetzwerke. In: Zeitschrift für Bevölkerungswissenschaft, Jg. 29, Nr. 2, S. 163–192. Haug, Sonja/Gerlitz, Jean-Yves (2007): Messkonzepte sozialen Kapitals. Eine Betrachtung vor dem Hintergrund der Nachhaltigkeitsdebatte. In: Meyerhoff, Jürgen/Schwarze, Reimund (Hrsg.): Jahrbuch Ökologische Ökonomik - Soziale Nachhaltigkeit. Marburg: Metropolis, S. 189–218. Heller, Christian (2011): Post Privacy: Prima leben ohne Privatsphäre. München: Beck. Henkin, Louis (1974): Privacy and Autonomy. In: Columbia Law Review, Vol. 74, No. 8, S. 1410– 1433. Hoffman, Lance J. (1973): Security and privacy in computer systems. Los Angeles: Melville Publications. Jansen, Dorothea (1999): Einführung in die Netzwerkanalyse. Opladen: Leske + Budrich. Kitiyadisai, Krisana (2005): Privacy Rights and Protection: Foreign Values in Modern Thai Context. In: Ethics and Information Technology, Vol. 7, No. 1, S. 17–26. Lemos, Andre (2010): Post—Mass Media Functions, Locative Media, and Informational Territories: New Ways of Thinking About Territory, Place, and Mobility in Contemporary Society. In: Space and Culture, Vol. 13, No. 4, S. 403–420. Luhmann, Niklas (2000) [1968]: Vertrauen. Ein Mechanismus zur Reduktion sozialer Komplexität. 4. Aufl. Stuttgart: Lucius und Lucius. Lyon, David (2007): Surveillance Studies. An Overview. Cambridge: Polity Press. Manzeschke, Arne/Weber, Karsten/Rother, Elisabeth/Fangerau, Heiner (2013): »Ethische Fragen im Bereich Altersgerechter Assistenzsysteme«. Berlin: VDI/VDE. Martin, James (1973): Security, accuracy, and privacy in computer systems. Englewood Cliffs: Prentice-Hall. Mayer, Robert N. (2003): Technology, Families, and Privacy: Can We Know Too Much About Our Loved Ones? In: Journal of Consumer Policy, Vol. 26, No. 4, S. 419–439. McArthur, Robert. L. (2001): Reasonable expectations of privacy. In: Ethics and Information Technology, Vol. 3, No. 2, S. 123–128.

Soziale Beziehungen – Wirkung moderner Informations- u. Kommunikationstechnologie 55 McFall, Michael T. (2012): Real Character-Friends: Aristotelian Friendship, Living Together, and Technology. In: Ethics and Information Technology, Vol. 14, No. 3, S. 221–230. McKinney, Karyn D. (1998): Space, Body, and Mind: Parental Perceptions of Children’s Privacy Needs. In: Journal of Family Issues, Vol. 19, No. 1, S. 75–100. Mead, George Herbert (1973) [1934]: Geist, Identität und Gesellschaft. Frankfurt am Main: Suhrkamp. Merton, Robert K. (1973): Der Rollen-Set: Probleme der soziologischen Theorie. In: Hartmann, Heinz (Hrsg.): Moderne amerikanische Soziologie. Stuttgart: Emke, S. 316–333. Mewes, Jan (2009): Ungleiche Netzwerke – vernetzte Ungleichheit. Persönliche Beziehungen im Kontext von Bildung und Status. Wiesbaden: VS-Verlag für Sozialwissenschaften. Mill, John Stuart (2009) [1859]: On Liberty / Über die Freiheit. Stuttgart: Reclam. Mindle, Grant B. (1989): Liberalism, Privacy, and Autonomy. In: The Journal of Politics, Vol. 51, No. 3, S. 575–598. Möllering, Guido (2005): The Trust/Control Duality. An Integrative Perspective on Positive Expectations of Others. In: International Sociology, Vol. 20, No. 3, S. 283–305. Molnár, Virág (2014): Reframing Public Space through Digital Mobilization: Flash Mobs and Contemporary Urban Youth Culture. In: Space and Culture, Vol. 17, No. 1, S. 43–58. Naftali, Orna (2010): Caged golden canaries: Childhood, privacy and subjectivity in contemporary urban China. In: Childhood, Vol. 17, No. 3, S. 297–311. Nakada, Makoto/Tamura, Takanori (2005): Japanese Conceptions of Privacy: An Intercultural Perspective. In: Ethics and Information Technology, Vol. 7, No. 1, S. 27–36. Okin, Susan Moller (1987): Justice and gender. In: Philosophy and Public Affairs, Vol. 16, No. 1, S. 42–72. Okin, Susan Moller (1994): Political liberalism, justice, and gender. In: Ethics, Vol. 105, No. 1, S. 23–43. Okin, Susan Moller (2005): ‘Forty acres and a mule’ for women: Rawls and feminism. In: Politics, Philosophy & Economics, Vol. 4, No. 2, S. 233–248. Pateman, Carole (1981): Feminist Critiques of the Public/Private Dichotomy. In: Phillips, Anne (Hrsg.): Feminism and Equality. Oxford: Blackwell, S. 103–126. Patton, Mary Anne/Jøsang, Audun (2004): Technologies for trust in electronic commerce. In: Electronic Commerce Research, Vol. 4, No. 1, S. 9–21. Rachels, James (1975): Why Privacy is Important. In: Philosophy and Public Affairs, Vol. 4, No. 4, S. 323–333. Raub, Werner (1992): Eine Notiz über die Stabilisierung von Vertrauen durch eine Mischung von wiederholten Interaktionen und glaubwürdige Festlegungen. In: Analyse und Kritik, Jg. 14, S. 187–194. Rheingold, Howard (2002): Smart mobs – The next social revolution. Cambridge/Massachusetts: Perseus Books. Rössler, Beate (2001): Der Wert des Privaten. Frankfurt am Main: Suhrkamp. Skog, Berit (2002): Mobiles and the Norwegian Teen: Identity, Gender and Class. In: Katz, James E./Aakhus, Mark A. (Hrsg.): Perpetual Contact. Mobile Communication, Private Talk, Public Performance. Cambridge: Cambridge University Press, S. 255–273. Such, Jose M./Espinosa, Agustín/García-Fornes, Ana/Sierra, Carles (2012): Self-disclosure decision making based on intimacy and privacy. In: Information Sciences, No. 211, S. 93–111. Tang, Shengming/Dong, Xiaoping (2006): Parents’ and Children’s Perceptions of Privacy Rights in China: A Cohort Comparison. In: Journal of Family Issues, Vol. 27, No. 3, S. 285–300. Thau, Stefan/Crossley, Craig/Bennett, Rebecca J./Sczesny, Sabine (2007): The relationship between trust, attachment, and antisocial work behaviors. In: Human Relations, Vol. 60, No. 8, S. 1155– 1179. Tunick, Mark (2001): Does privacy undermine community? In: The Journal of Value Inquiry, Vol. 35, No. 4, S. 517–534. van de Rijt, Arnout/Buskens, Vincent (2006): Trust in Intimate Relationships. The Increased Impor-

56

Sonja Haug, Karsten Weber

tance of Embeddedness for Marriage in the United States. In: Rationality and Society, Vol. 18, No. 2, S. 123–156. Voss, Thomas (1998): Vertrauen in modernen Gesellschaften. Eine spieltheoretische Analyse. In: Metze, Regina/Mühler, Kurt/Opp, Karl-Dieter (Hrsg.): Der Transformationsprozeß. Analysen und Befunde aus dem Institut für Soziologie. Leipzig: Leipziger Universitätsverlag, S. 91–130. Warren, Samuel D./Brandeis, Louis D. (1890): The Right to Privacy. In: Harvard Law Review, Vol. 4, No. 5, S. 193–220. Weber, Karsten (2013): Die Aufgabe eines negativen Rechts als Reaktion auf sozialen und technischen Wandel: Die Post-Privacy-Bewegung als falsche Antwort auf eine drängende gesellschaftliche Herausforderung. In: Kurbacher, Frauke A./Igiel, Agnieszka/Boehm, Felix von (Hrsg.): Inversion. Öffentlichkeit und Privatsphäre im Umbruch. Würzburg: Königshausen & Neumann, S. 131–139. Weber, Karsten (2015): MEESTAR: Ein Modell zur ethischen Evaluierung sozio-technischer Arrangements in der Pflege- und Gesundheitsversorgung. In: Weber, Karsten/Frommeld, Debora/ Manzeschke, Arne/Fangerau,Heiner (Hrsg.): Technisierung des Alltags. Beitrag für ein gutes Leben? Stuttgart: Steiner, S. 247–262. Weber, Max (1980) [1921]: Wirtschaft und Gesellschaft. 5. rev. Aufl. Tübingen: J.C.B. Mohr. Weiss, Avrum G. (1987): Privacy and Intimacy: Apart and a Part. In: Journal of Humanistic Psychology, Vol. 27, Nr. 1, S. 118–125. Westin, Alan F. (1967): Privacy and Freedom. New York: Atheneum. Whitman, James Q. (2004): The Two Western Cultures of Privacy: Dignity versus Liberty. In: Yale Law Journal, No. 113, S. 1151–1221. Yao-Huai, Lü (2005): Privacy and Data Privacy Issues in Contemporary China. In: Ethics and Information Technology, Vol. 7, Nr. 1, S. 7–15.

POLARISIERTE SCHATTENBILDER: EIN RADIOLOGISCH-HISTORISCHER BLICK AUF TRANSPARENZ UND BIG DATA Patrick Kilian

1 EINLEITUNG: „HERRSCHAFT DES SICHTBAREN“ Mit der Entstehung der pathologischen Anatomie, so Michel Foucault in seinem 1963 veröffentlichten Buch „Die Geburt der Klinik“1, kam eine „Herrschaft der Sichtbarkeit“ in die Welt, die medizinisches Wissen untrennbar an den ärztlichen Blick knüpfte. Von nun an bildete „keine Lektüre mehr, sondern ein Ensemble von Techniken“, Geräten, Instrumenten und konkreten Praktiken den Ausgangspunkt der ärztlichen Erkenntnis. Die mediale Vermittlung rückte dabei ins Zentrum des ärztlichen Beobachtens und organisierte von dort aus den medizinischen Raum des Sehens. Dieses Sehen war jedoch nie absolut, sondern immer auch Teil einer „unsichtbaren Sichtbarkeit“. Es war in ein komplexes „Spiel von Einhüllungen und Enthüllungen“ verwickelt, in dem „durchsichte Schleier“ für Transparenz wie Opazität sorgten und so zugleich zeigten und verdeckten. Diese „undurchsichtige Transparenz“ der Anatomie bildet den Ausgangspunkt meiner Überlegungen über unsere gegenwärtige Transparenzdebatte. Können die gesellschaftlichen Bemühungen, in Politik und Wirtschaft für Transparenz zu sorgen, dem medialen Auge wirklich alles zugänglich machen? Sind wir im Zeitalter von NSA, PRISM und Big Data wirklich einer totalen Ausspähung und lückenlosen Überwachung ausgesetzt? Gehören Anonymität und Privatsphäre damit unwiederbringlich der Vergangenheit an? Oder ist auch der digitale Blick in die virtuellen Datenkörper in ein Spiel von Sichtbarkeit und Unsichtbarkeit, in eine „undurchsichtige Transparenz“, eingeschrieben? Gerade weil Foucault seine „Archäologie des ärztlichen Blicks“ in einem „Ensemble von Techniken“ und Instrumenten situiert hat, muss auch unsere Transparenzkultur über ihre Medien und medialen Praktiken verstanden und beschrieben werden. Ich will versuchen, unsere aktuelle Debatte mit historischen Transparenzverstärkern und Medien der Durchleuchtung zu konfrontieren. Es gilt, damit den Wunsch- bzw. Alptraum der „totale[n] Ausleuchtung“2, in dem der Mensch „transparent geworden, [...] von allen Seiten erhellt, durch alle Lichtquellen gnadenlos überbelichtet“3 wird, kritisch gegen den Strich zu lesen.

1 2 3

Foucault 1988; alle folgenden Zitate ebd. S. 176–180, Hervorh. i. O. Han 2012, S. 8. Baudrillard 1992, S. 53.

58

Patrick Kilian

Um dies zu tun, möchte ich zwei historische Beispiele der Durchleuchtung von Körpern und Daten als Reflexionsraum nutzen, um auf die Ambivalenz medialer Transparenz hinzuweisen. Ich will versuchen, aus der Radiologie des späten 19. Jahrhunderts sowie dem von Johann Gustav Droysen entwickelten „Grundriss der Historik“ von 1868 ein Modell der Transparenz zu entwickeln, vor dem sich auch unsere heutige Diskussion kritisch reflektieren lässt.4 Transparenz und Opazität, Sichtbarkeit und Unsichtbarkeit, Licht und Schatten oder – allgemeiner gefasst – Wissen und Nicht-Wissen schließen einander nicht aus, sondern stehen in einem medial produzierten Abhängigkeitsverhältnis zueinander. Auf unsere Gegenwart übertragen, erlauben diese in Radiologie und Historik erkennbar gewordenen Ambivalenzen der Transparenz eine erhöhte Sensibilität für das Gleiten zwischen Zeigen und Verbergen. Die in der Anatomie ausgerufene und im Zeitalter des Digitalen erneut gefeierte wie gefürchtete „Herrschaft der Sichtbarkeit“ soll in diesem dezidiert medienhistorischen Experiment ihren eigenen Schatten, medialen Artefakten und epistemologischen Unschärfen gegenübergestellt werden. Auch wenn aktuell immer wieder Versuche unternommen werden, anonyme und panoptische Dispositive einer digitalen Totaldurchleuchtung zu installieren, sind die von ihnen generierten Profile möglicherweise dennoch weitaus weniger vollständig und absolut als dies deren Auftraggeber vermuten – ein Irrtum, der zur Gefahr werden könnte. 2 SCHATTENBILDER Die Verbindung von Transparenz und Radiologie verweist auf eine lange Geschichte. Nicht erst mit der testweisen Installierung der sogenannten Körper- bzw. Nacktscanner an verschiedenen internationalen Flughäfen fielen radiologische Durchleuchtung und gesellschaftliche Transparenz in einem ikonischen Bild zusammen und verwandelten die Metapher des ‚gläsernen Bürgers‘ in eine sicherheitspolitische Praxis. Bereits 1932 fasste der Künstler John Heartfield gesellschaftliche und radiologische Transparenz in seiner berühmten Fotomontage „Adolf, der Übermensch: Schluckt Gold und redet Blech“5 in ein gemeinsames Modell. Die Montage zeigt eine Fotografie Adolf Hitlers, auf der dessen Oberkörper durch die radiologische Darstellung eines Brustkorbs ersetzt wurde. Der damit freigewordene Blick in das Innere des Agitators wird dabei auch zu einem Blick in das Innere seiner Parteistrukturen. So erkennt der Betrachter anstelle einer Wirbelsäule eng aneinandergereihte Goldstücke, die auch den gesamten Mageninhalt bilden und damit auf die finanziellen Unterstützungen der NSDAP durch Unternehmer und Industrie hinweisen. Die Radiologie als eine Form medizinischer Durchleuchtung ist hierbei mediale Metapher für die Durchleuchtung der Gesellschaft und ein Appell für mehr Transparenz in Politik und Wirtschaft. Diese Koppelung sollte auch über den Zweiten Weltkrieg hinaus wirksam bleiben und wurde im Zeitalter des Kalten Krieges von der Kritik am Totalitarismus auf die Strukturen demokratischer Gesellschaften 4 5

Vgl. auch Kilian 2013. Heartfield 1932, S. 675.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

59

übertragen: Während der amerikanische Autor Vance Packard bereits 1964 in seiner Studie „The Naked Society“6 vor einer zunehmenden Entprivatisierung und ‚Entkleidung‘ der amerikanischen Bevölkerung im Zeichen computergestützter Überwachungstechnologien warnte, bezog sich der Rowohlt-Verlag in einer Ankündigung aus dem gleichen Jahr sehr direkt auf die Metapher der Radiologie. Im Werbetext zu Leo Matthias’ Buch „Die Kehrseite der USA“7 ist die Rede von „einer kranken Gesellschaft“, die „mit Hilfe dieser Röntgenaufnahme der Vereinigten Staaten“ sichtbar gemacht werden soll, und deren „Erreger“ radiologisch zu identifizieren seien.8 Erneut fallen hier gesellschaftliche Transparenz und radiologische Durchleuchtung in eins zusammen und bilden die metaphorische Grundlage für das mit dem Körperscanner schließlich zur medialen Realität gewordene Sichtbarkeitsregime unserer Gegenwart. Transparenz, das machen diese Beispiele deutlich, ist an die Vorstellung eines medial (hier: radiografisch) verstärkten Blicks gebunden, der undurchsichtige Strukturen zu durchleuchten vermag. Es gilt, diese Verbindung ernst zu nehmen und danach zu fragen, ob eine nach der metaphorischen Logik der Radiologie gedeutete Transparenz tatsächlich absolut und alles durchdringend sein kann, wie dies die blumige Sprache einiger Kritiker nahezulegen scheint: „Das Medium der Transparenz ist kein Licht, sondern eine lichtlose Strahlung, die, statt zu erhellen, alles durchdringt und durchsichtig macht.“9 Vielleicht können uns die Erfinder der medizinischen Transparenztechnologien hierzu Antworten geben und uns dabei helfen, für die Problemlagen und – die in der überhitzten Debatte nicht immer sichtbaren – Einschränkungen unseres gegenwärtigen Sichtbarkeitsregimes ein feineres Gespür zu entwickeln. Die Rede ist von den frühen Radiologen. Vielleicht lassen sich ihre Erfahrungen im Umgang mit den neuen Medien der radiografischen Durchleuchtung auch auf unsere Gegenwart übertragen. Vielleicht ist es möglich unsere Transparenzdiskurse durch den Röntgenschirm zu betrachten. Die Geburt dieser medizinischen Technologie datiert auf den 8. November 1895, an dem der Physiker Wilhelm Conrad Röntgen eine außergewöhnliche Entdeckung machte, die er der Fachwelt wenig später unter dem Titel „Über eine neue Art von Strahlen“10 präsentierte.11 Genau wie die pathologische Anatomie des späten 18. Jahrhunderts beginnt diese Beobachtung mit dem Blick, und genau wie diese ist auch die Röntgenstrahlung an ein „Ensemble von Techniken“12 – ein mediales Dispositiv – gebunden. So schreibt Röntgen über sein neues Verfahren zur fotografischen Durchleuchtung des Körpers: „Hält man die Hand zwischen den Entladungsapparat und den Schirm, so sieht man die dunkleren Schatten der Handknochen in dem nur wenig dunklen Schattenbild der Hand.“13 Ohne jeden medizi6 7 8 9 10 11 12 13

Packard 1964. Matthias 1964. Buchankündigung in: Gehlen 1957 (8. Aufl. 1964), S. 140. Han 2012, S. 66, Hervorh. i. O. Röntgen 1895. Zur Geschichte der frühen Radiologie vgl. Dommann 2003. Foucault 1988, S. 176. Röntgen 1895, S. 138.

60

Patrick Kilian

nischen Eingriff konnte nun ein Blick in das Innere des Menschen durch die undurchsichtige Haut hindurch geworfen werden – eine Perspektive, die „bislang dem Anatomen vorbehalten war“14. Mit dieser Entdeckung schien der wissenschaftlichmedizinische Traum, den Menschen in seinen innersten Funktionsweisen ergründen zu können, in greifbare Nähe zu rücken. Doch auch wenn sich mit jenem neuen Medium der Transparenz zunächst auch eine neue Form des ärztlichen Sehens entwickeln musste, und Methoden der Interpretation und Übersetzung der unscharfen Schattenfotografien zu erdenken waren, um Bild von Artefakt zu unterscheiden,15 wurde bereits in Röntgens Gründungsdokument dieser Technik eines deutlich: Transparenz lässt sich nur zum Preis von Unsichtbarkeit produzieren. Radiologische Durchleuchtung ist selektiv. Gerade weil unterschiedliche Körper und Gegenstände nur „in sehr verschiedenem Grade“ durchleuchtet werden können, ist es überhaupt möglich die „dunkleren Schatten der Handknochen“ in dem „wenig dunklen Schattenbild der Hand“ zu erkennen.16 Die Sichtbarkeit des Knochenskeletts ist untrennbar an die Unsichtbarkeit der Hand gebunden, die in der Röntgenfotografie als blasses Schattenbild verschwindet. Mit ihr verschwinden auch alle anderen leicht durchdringbaren Strukturen des Körpers, wie Karl Georg Panesch in seiner populärwissenschaftlichen Darstellung der Röntgentechnik von 1897 beschrieb: „Die Röntgen’schen Strahlen besitzen die Eigenschaft, die verschiedenen Stoffe verschieden stark zu durchdringen; z.B. die Knochen durchdringen sie weniger, jedoch die Haut, die Muskeln (Fleisch), das Blut, die Adern, Sehen, Bänder etc. der Hand werden von ihnen in bedeutend höherem Grade durchdrungen.“17 Die „Herrschaft des Sichtbaren“ ist hier bereits dem Bewusstsein einer nicht hintergehbaren Ambivalenz des Blicks gewichen. Die frühen Radiologen beginnen dabei das medial erzeugte „Spiel von Einhüllungen und Enthüllungen“ als eine notwendige Form der Darstellung zu begreifen, die Unsichtbarkeit braucht, um die Konturen des Sichtbaren zu definieren und Bilder auf dem Schirm erscheinen zu lassen. Schon in dem emblematischen Begriff des „Schattenbildes“ ist die Wechselwirkung von Licht und Schatten semantisch eingeschrieben. Aber kann dieses radiologische Wissen tatsächlich auch auf unsere Gegenwart projiziert werden? Lassen sich unsere digitalen Medien und Transparenzverstärker nach der Logik von Röntgenschirmen und längst verblassten radiografischen „Schattenbilder[n]“ durchleuchteter Hände aus der Jahrhundertwende beschreiben? 3 MEDIEN Dass Transparenz – egal ob radiologisch oder gesellschaftlich – medial produziert wird, und sich auch Privatsphäre im Zeitalter von Big Data und unter den Vorzeichen der digitalen Vernetzung vor allem durch Medien neu konfiguriert bzw. aufzulösen droht, scheint wenig umstritten. Ob Facebook, Google, Englands Videoüber14 15 16 17

Dommann 2001, S. 49. Vgl. hierzu ebd., S. 49f. sowie Pasveer 1989. Röntgen 1895, S. 137. Panesch 1897, S. 5.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

61

wachung CCTV, das Abhören des Mobilfunks oder auch das schockierende von Wikileaks ‚geleakte‘ Video „Collateral Murder“18, das die rücksichtslose Erschießung von Journalisten und Zivilisten in Bagdad zeigt – Transparenz wie Überwachung werden stets medial hergestellt, vermittelt und ausgewertet. Auch die 2013 durch den Ex-Geheimdienstmitarbeiter und Whistleblower Edward Snowden öffentlich gewordenen Überwachungspraktiken des US-amerikanischen Nachrichtendienstes NSA stellen nicht nur den Versuch dar unter dem Decknamen PRISM eine Art digitales Panoptikum der Kontrolle im Netz zu implementieren, sondern lassen sich vor allem als ein mediales Dispositiv beschreiben. Schließlich wurde auch der Verrat dieser eigentlich unsichtbaren Bespitzelungspolitik medial aufgedeckt, verbreitet und dadurch für die gesellschaftliche Öffentlichkeit transparent gemacht. Medien und Transparenz gehören zusammen, bereits im Röntgenschirm ist diese Verbindung angelegt. Wie der Philosoph Lambert Wiesing in dem Aufsatz „Was sind Medien?“ am Beispiel der phänomenologischen Medientheorie zeigt, geht diese Verbindung jedoch noch wesentlich weiter: Bei allen Unterschieden zwischen den phänomenologischen Medientheorien steht doch stets eine Beobachtung im Mittelpunkt des Interesses – gemeint ist die Transparenz der Medien oder die Selbstverleugnung des Mediums. Ein Medium ist demnach ein Mittel, welches nur funktioniert, wenn es selbst zurücktritt. Medien müssen zur Erfüllung ihrer Funktion unthematisch bleiben. Anders ausgedrückt: Medien zeigen etwas, ohne sich selbst zu zeigen – sie sind in dieser Hinsicht eben einer transparenten Fensterscheibe vergleichbar, die einen Blick hinaus erlaubt, ohne selbst gesehen zu werden, und durch die man nur so lange hindurchschaut, wie man nicht auf sie selbst achtet. Denn Medien werden aus dieser Sicht ihrer Aufgabe umso besser gerecht, je mehr sie sich selbst im medialen Vollzug neutralisieren.19

Folgt man diesem Gedanken und erkennt in Medien ‚Transparenzverstärker‘, deren besondere Bedingung darin liegt, selbst transparent (also in diesem Fall: unsichtbar) sein zu müssen, so lassen sich auch Parallelen zu den radiologischen Instrumenten der Jahrhundertwende aufzeigen. Denn wenn Medien nur so lange funktionieren, wie sie ihre eigene Struktur zu verstecken vermögen, so ist auch ihre Fähigkeit, Transparenz zu produzieren, relational an ihre eigene mediale Transparenz gebunden. Das heißt, mit einsetzender Reflexion über das Medium schwindet dessen Kraft zur Durchleuchtung – eine Dynamik, die sich auch in den Überlegungen der frühen Radiologen nachvollziehen lässt. Auch hier wurde bereits früh über die Grenzen der neuen Technologie nachgedacht, denn wenn wir auf den Radiografien „zwei für Röntgenstrahlen gleich gut passierbare Organe im Körper nebeneinander [...] nicht ohne weiteres von einander unterscheiden können“20, beginnen die Schattenbilder vor unserem Auge zu verschwimmen, werden merkwürdig unscharf und ungenau. Medienreflexion produziert Zweifel. Im radiologisch aufgespannten Raum der Sichtbarkeit kehrt damit die Unsichtbarkeit zurück ins Bild. Das Medium beginnt sich nun wie ein Schleier vor die vormals klare Sicht zu schieben, die eben noch „transparente Fensterscheibe“ wird 18 Collateral Murder, 5. Apr 2010. Online: https://wikileaks.org/wiki/Collateral_Murder,_5_ Apr_2010 (Abfrage: 07.09.2015). 19 Wiesing 2008, S. 236f. 20 Bucky 1918, S. 86.

62

Patrick Kilian

trübe. Es wird dabei immer deutlicher, dass Röntgens „Schattenbilder“ ihre Gestalt in erster Linie nicht den ‚abgebildeten‘ Objekten – also den menschlichen Körpern – verdanken. Ihre Formen sind vielmehr mediale Effekte und folgen der technischen Anordnung, in der das Bild als Empfänger von Strahlung erzeugt wird. Die Fähigkeit, Objekte zwischen Schirm und Strahlung erscheinen zu lassen, ist dabei an Unterschiede in der Durchdringbarkeit gebunden, denn es lassen sich in den „Schatten Differenzen nur da finden, wo Dichtigkeitsunterschiede nebeneinander vorkommen“21. Ohne Unsichtbarkeit ist die Sichtbarkeit nicht zu haben, diese Gewissheit gehört untrennbar zur radiologischen Realität. So würden die Grenzen der Objekte ohne das im Licht verschwundene Gewebe, die unsichtbare Haut und Muskulatur, „auf dem Bild ineinander verlaufen, so daß wir nicht sagen können, wo das eine anfängt und das andere aufhört“22. Diese Feststellung ist ebenso trivial wie folgenreich, belegt sie doch, dass Transparenz nicht nur zwischen Sichtbarkeit und Unsichtbarkeit pendelt, sondern vor allem auch im Projektionsraum zwischen medialer Neutralisierung und Reflexion konfiguriert wird. Mit dem Sichtbarwerden des Mediums tauchen auch dessen spezifische Unschärfen auf. Folgt man dem Soziologen Dirk Baecker, dann liegen jedoch gerade in der für die radiologische Transparenzverstärkung so zentralen Darstellung und Auswertung von Differenzen und Unterschieden fundamentale, epistemologische Unbestimmtheiten begründet: „Jede Unterscheidung hat einen blinden Fleck, und dieser blinde Fleck ist sie selbst. Die Unterscheidung kann sich nicht selbst beobachten, daher sieht sie nicht, was sie nicht sieht, und sie sieht auch nicht, dass sie nicht sieht, was sie nicht sieht.“23 Der „blinde Fleck“ der Unterscheidung bzw. die „Selbstverleugnung des Mediums“, wie Wiesing es beschreibt, ist jedoch der Ort, von dem aus die Differenzen produziert, geordnet und sichtbar gemacht werden. Im Falle der Radiologie liegen diese blinden Flecken auf dem Röntgenschirm, der zwar „Schattenbilder“ erscheinen lässt, dabei jedoch gleichzeitig auch Unsichtbarkeit generiert. Medien, die mittels Unterscheidungen funktionieren, die ihre Informationen durch den selektiven Filter von Knochen und Gewebe senden, aber auch jene, die Nullen von Einsen trennen, ist diese Unschärfe in ihre mediale Materialität eingeschrieben. Mit der Problematisierung dieser „blinden Flecken“ durch die Akteure (oder modern ausgedrückt: durch die user) gerät ihre Fähigkeit, diese Unterscheidungen konturenscharf zu produzieren und damit transparent zu machen, ins Wanken. Plötzlich beginnen die Grenzen ineinander zu verschwimmen und die Dinge hinter dem vermeintlich durchsichtigen medialen ‚Fenster zu Welt‘ werden zunehmend undeutlicher. Der Literatur- und Medienwissenschaftler Joseph Vogl hat eben dieses Spiel mit der „Differenz von Sichtbarem und Unsichtbarem“ als einen grundlegenden Prozess des „Medien-Werdens“24 bezeichnet, eine Verwandlung von Instrumenten und Techniken hin zu einer dispositiv-medialen Funktion. In diesem ‚Werden‘ beginnen „Beobachtung und Selbstbeobachtung“ den Akteur auf sich, d. h. die „Rela21 22 23 24

Stechow 1903, S. 177. Bucky 1918, S. 86. Baecker 1990, S. 17f. Vogl 2001, S. 119.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

63

tivität seines Standorts“ und damit auch auf sein Medium, zurückzuwerfen, das nunmehr in „einen selbstreferenziellen Prozess eingeschlossen“ wird.25 Das Feld des Sichtbaren ist nun eng mit einer konstitutiven Unsichtbarkeit verbunden: und eine weitere These zur Medien-Transformation müsste demnach lauten: Der kritische Punkt einer historischen Medienanalyse liegt nicht in dem, was Medien sichtbar, spürbar, hörbar, lesbar, wahrnehmbar machen, er liegt weniger in einer Ästhetik der Daten und Nachrichten, sondern in der anästhetischen Seite dieses Prozesses.26

Im Verlauf des „Medien-Werdens“ verlieren die medialen Praktiken damit zunehmend ihre Eigenschaft, „sich selbst im medialen Vollzug neutralisieren“ zu können, wie es Wiesing beschrieben hatte, und überlagern das „Feld des Sichtbaren“ nun „mit einer konstitutiven Unsichtbarkeit“. Transparenz als medial erzeugte Sichtbarkeit insgesamt steht damit in enger Verbindung zu ihren Ausblendungen, die als „durchsichtige Schleier“ (Foucault), „Fensterscheibe“ (Wiesing), „blinde Flecken“ (Baecker) oder „Schattenbilder“ (Röntgen) über ihren beobachteten Gegenständen liegen. Im Verlauf des „Medien-Werdens“ beginnen diese Strukturen ihre mediale Transparenz und damit auch ihre Fähigkeit zur Transparenzverstärkung einzubüßen. In ihren medialen Repräsentationsräumen ist „jede Sichtbarkeit“ gewissermaßen irreduzibel „mit einem Stigma der Vorläufigkeit geschlagen, jede Sichtbarkeit ist von einem Ozean des Unsichtbaren umgeben, alles Sichtbare ist noch zufällig.“27 Besondere Brisanz erhält diese Ambivalenz von Sichtbarkeit und Unsichtbarkeit, wenn sich verschiedene Medien zu größeren Einheiten und Systemen zusammenschließen, wenn Informationen und Daten im Vernetzungsprozess übersetzt und übertragen, angepasst und zwischen Medien getauscht werden. Für wissenschaftliche Experimentalsysteme als größere Medienkomplexe hat der Wissenschaftshistoriker Hans-Jörg Rheinberger diese Entwicklungen als ein „ständiges Spiel von Anwesenheit/Abwesenheit, von Erscheinen und Verschwinden“ beschrieben, in dem Gegenstände, Daten und Bilder „ins Zentrum rücken, aber auch in die Marginalität entschwinden“.28 Im Gleiten zwischen den Medien beginnen somit auch die Informationen und Daten zwischen Zeigen und Verbergen, Licht und Schatten bzw. Transparenz und Opazität zu gleiten. Daneben erschwert jedoch noch eine weitere Problematik den Durchblick. Auch diese lässt sich am Beispiel eines medial ausgestatteten Experimentalsystems beschreiben: dem Labor. In seiner soziologischen Feldstudie zur Arbeitsweise von Botanikern im südamerikanischen Urwald sowie im Labor schreibt Wissenschaftssoziologe Bruno Latour: Es ist immer wieder die gleiche Geschichte, in allen Laboratorien. Sobald man ins Gelände fährt oder ein Instrument anschließt, erstickt man in Daten. [...] Kaum hat man ein erstes Instrument angeschlossen, muß man sich schon wieder um eines kümmern, das verarbeiten soll, was man mit dem ersten aufgezeichnet hat.29

25 26 27 28 29

Vogl 2001, S. 117. Ebd., S. 118. Vogl 2001, S. 120. Rheinberger 2006, S. 138 u. 283. Latour 2002, S. 52.

64

Patrick Kilian

Latours Auswahl dieser beiden Räume ist keineswegs zufällig, denn in der Tat scheinen sich Wald und Labor in einem zu gleichen: So wie man Gefahr laufen kann, den Wald vor lauter Bäumen nicht mehr zu sehen, ist es auch möglich, sich im Datendickicht des Labors zu verlieren. Ein mehr an Informationen, so der paradoxe Befund, führt damit nicht unbedingt auch zu mehr Wissen, sondern im Gegenteil zu Orientierungslosigkeit. Gilt das auch für Big Data? Mehr Daten erschweren es, klare Unterscheidungen zu treffen, nivellieren eindeutige Differenzen und verwischen die Übergänge und Konturen der medialen „Schattenbilder“. Am Beispiel Wikileaks beschreibt Dirk Baecker diese eigentümliche Ambivalenz aus Durchleuchtung und Verdunkelung als Konsequenz des digitalen ‚information overload‘ und verlängert Latours Angst, sich im wissenschaftlichen Datenwald bzw. Datenberg zu verirren, in den Bereich des Politischen: Wird nicht allein durch die Fülle der Dokumente bereits wieder vernebelt, was gerade noch so klar zutage trat? Denn wer, abgesehen von darauf spezialisierten Verschwörungstheoretikern, könnte den Anspruch erheben aus diesen Dokumenten ein konsistentes Bild zu filtern [...]?30

Erneut spielen Medien hierbei die entscheidende Rolle: Sie lassen Daten wuchern, die sich in der Zirkulation zwischen den Instrumenten immer weiter anhäufen und dadurch lediglich zu einem unvollständigen und unabgeschlossenen Bild kompiliert werden können. 4 DATENBERGBAU Um den großen Daten- und Informationsmassen Herr zu werden, entwickelten findige Programmierer eine Methode, deren besondere Qualität bereits in ihrem Namen angelegt zu sein scheint: Data-Mining, also der Datenbergbau. Diese metaphorische Bezeichnung wurde zur Chiffre für ein eigentlich viel umfassenderes Verfahren, dessen sperriger Name Knowledge Discovery in Databases (kurz: KDD) jedoch einen wesentlich weniger öffentlichkeitswirksamen Klang hatte.31 Das eigentliche Mining ist lediglich ein Arbeitsschritt in einem mehrstufigen Prozess, in dem es darum geht, den ‚information overload‘ zu beherrschen, d. h. den Wald vor lauter Bäumen nicht aus den Augen zu verlieren und schließlich die sprichwörtliche Nadel im Heuhaufen bzw. Datenberg zu finden. Hinter dem Bild des Bergbaus verbirgt sich die optimistische Vorstellung, durch das geschickte ‚Anbohren‘ der Datenberge und durch das Graben von algorithmischen Stollen im Informationsmassiv, sicher und effizient zu dem wertvollen und gesuchten Datenflöz vordringen zu können. Die Metaphorik des ‚Mining‘ suggeriert hierbei Effizienz, stiftet plastische Bilder, überzeichnet die eigentlich rein mathematisch-statistische Operation und legt sich wie ein Filter darüber. Diese sprachliche Überblendung hat jedoch weitreichende Konsequenzen. Folgt man dem amerikanischen Philosophen Max Black, so funktionieren Metaphern – in diesem Fall die Umschreibung der Datengewinnung 30 Baecker 2011, S. 224f. 31 Piatetsky-Shapiro 1990; Frawley/Piatetsky-Shapiro/Matheus 1992; Fayyad/Piatetsky-Shapiro/ Smyth 1996.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

65

mit dem Bergbau – gemäß einer komplexen Logik des Zeigens und Verbergens: „wie ein rußgeschwärztes Glas“32 neigen sie dazu, bestimmte Dinge hervorzuheben und andere zu verdecken bzw. unsichtbar zu machen. Sie haben demnach viel mit den ‚unsichtbaren Schleiern‘ der Anatomie gemeinsam, folgen ebenfalls jener paradoxen Struktur der „unsichtbaren Sichtbarkeit“33 und sind in das Spannungsfeld einer zur Opazität neigenden Transparenz eingeschrieben. Es spricht damit vieles dafür, das scheinbar allmächtige Sichtbarkeitspostulat des Data-Minings in Frage zu stellen und sich nicht von der so ertragreich klingenden und absolute Durchdringung suggerierenden Metaphorik blenden zu lassen. Es gilt vielmehr, diese Technologie auf ihre Einschränkungen und Intransparenzen hin zu befragen sowie nach den spezifischen Schatten dieser vielgefürchteten Überwachungsmaschine zu suchen. In dem grundlegenden Aufsatz „From Data Mining to Knowledge Discovery in Databases“ (1996) beschreiben die Autoren Fayyad, Piatetsky-Shapiro und Smyth den Vorgang des Data Minings als „application of specific algorithms for extracting patterns from data.“34 Dass sich diese computergestützte Methode zur Informationsgewinnung durchaus auch zum Zwecke einer staatlichen Überwachung nutzen ließe und möglicherweise dazu in der Lage wäre ‚gläserne‘ und transparente Bürger zu produzieren, wird bereits in diesem Aufsatz vermutet: „For application dealing with personal data, one should also consider the privacy and legal laws.“35 Die mit Edward Snowden bekannt gewordenen Details über die US-amerikanische Geheimdienstarbeit geben Anlass zu vermuten, dass dieser Hinweis von den Beamten der National Security Agency entweder überlesen oder zumindest sehr frei interpretiert wurde. Als Bestandteil des größeren Knowledge Discovery in Databases-Verfahrens, zu dem neben der Definition eines Datenkorpus (preparation) auch die Auswahl (selection), die Bereinigung (data cleaning), Transformation (transformation) und schließlich die Auswertung und Interpretation (interpretation) von Daten gehören, steht das eigentliche Data Mining zwischen den Schritten Transformation und Interpretation.36 Hier werden die zuvor portionierten Daten verrechnet und auf Muster (patterns) untersucht. Weil es Computer waren, die uns mit den Datenbergen überrollt haben, sollen die Auswertungen auch von Computern übernommen werden – für Menschen wären diese ohnehin nicht zu bewältigen –, so die Vorstellung der Vordenker dieses Verfahrens: Because computers have enabled humans to gather more data than we can digest, it is only natural to turn to computational techniques to help us unearth meaningful patterns and structures from the massive volumes of data.37

Diese Schlussfolgerung ist unter Umständen voreilig und weniger ‚natürlich‘ als sie von sich selbst behauptet: Schließlich führt sie das datenproduzierende Medium mit 32 33 34 35 36 37

Black 1996, S. 72. Foucault 1988, S. 179. Fayyad/Piatetsky-Shapiro/Smyth 1996, S. 39. Ebd., S. 49. Vgl. ebd., S. 39–41. Ebd., S. 38.

66

Patrick Kilian

dem datenempfangenden sowie -verarbeitenden Medium in einem zusammen. Sender und Empfänger bilden damit eine Einheit, die ihre eigenen Erzeugnisse auswerten und auf – möglicherweise selbst produzierte – Muster hin untersuchen sollen. Die Kategorien der Unterscheidung zur Mustererkennung werden dabei vom Beobachter, dem Computer, selbst vorgegeben. Die von Baecker als „blinde[r] Fleck“38 der Beobachtung beschriebene Dunkelstelle, wird damit zum erkenntnisleitenden Prinzip erhoben. Neben der damit implementierten Vertauschung von Seins- und Erkenntniskategorie in diesem nichtmenschlichen Komplex, verweist auch der automatisierte Prozess des ‚data cleaning‘ auf eine tiefgreifende Ambivalenz des Sichtbarmachens. Im Zentrum dieser Operation steht das Herausfiltern des Rauschens im Datenberg: „removing noise“39. Dass es sich bei diesem ‚cleaning‘, also dem Filtern von vermeintlichen Störgeräuschen oder Rauschen, jedoch nicht einfach um das digitale Äquivalent zum Goldwaschen der Bergleute handelt, wie die Metapher nahezulegen versucht, und eben nicht nur wertvolle Informationen vom Datenschutt getrennt werden, zeigt der französische Philosoph Michel Serres. In seinem medientheoretischen Hauptwerk „Der Parasit“ (1980) wendet sich Serres entschieden gegen die binäre Sender-Empfänger-Struktur der Medien- und Informationswissenschaften. Dieser Vorstellung stellt er die Übertragungswege, die Kanäle und schließlich den Parasiten als dritte Größe entgegen. Im Französischen steht ‚parasite‘ nicht nur für den Schädling, sondern auch für die Funkstörung und das Rauschen. Und genau diese Funktion haben Serres’ Parasiten der Kommunikation: Sie bilden das „Medium, eine Mitte, ein Vermittelndes“40, das mit seinem Rauschen medialen Austausch überhaupt erst hervorbringt. „Das Hintergrundrauschen ist der Grund des Seins, das Parasitentum ist der Grund der Beziehung.“41 Die Störung ist damit weniger ein fehlerhaftes Artefakt eines eigentlich klaren Signals zwischen Sender und Empfänger, sondern irreduzibel in die medialen Beziehungen eingeschrieben: „Die Abweichung gehört zur Sache selbst [...]. Am Anfang ist das Rauschen.“42 Beginnt man nun im Verlauf der Knowledge Discovery in Databases damit, die „noisy data sets“43 mittels „data cleaning“ von ihrem Rauschen zu befreien, so trennt das nicht relevante Information von digitalem Artefakt, sondern zerstört die komplexen medialen Interaktionen. Anstelle einer umfassenden Transparenz produziert dieses Verfahren somit lediglich eindimensionale, mit den Schattenbildern der Radiologie vergleichbare, Schablonen vormals vielfach vernetzter Zusammenhänge. Der übereifrige Anspruch, die Datenberge auf ihre relevanten Muster hin durchdringen zu können und damit vollständig transparent zu machen, verkehrt sich hierbei in die entgegengesetzte Richtung und wird zu einem „durchsichtigen Schleier“, der seine „blinden Flecken“ nicht nur übersieht, sondern als Effekte seiner medialen Unterscheidungs-Operationen (die Daten von Rauschen trennen) selbst hervorbringt. Dass Data Mining dennoch so gut zu funktionieren 38 39 40 41 42 43

Baecker 1990, S. 17f. Fayyad/Piatetsky-Shapiro/Smyth 1996, S. 42. Serres 1981, S. 97. Ebd., S. 83. Ebd., S. 28. Fayyad/Piatetsky-Shapiro/Smyth 1996, S. 40.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

67

scheint, mag an der „Selbstverleugnung des Mediums“44 liegen, die auch von der metaphorischen Sprache getragen wird, mit der über diese technologische Praxis gesprochen und nachgedacht wird. Wenn Metaphern sich aber auch über Medien „wie ein rußgeschwärztes Glas“45 legen können und deren Funktionsweisen damit unsichtbar machen, so müsste es darum gehen, diese Sprachbilder zu hinterfragen, um die Medien kritisieren zu können. Auch das mithilfe Snowdens in den Fokus gerückte Spionageprogramm PRISM hat eine metaphorische Dimension: Genau wie sein gläsernes Alter-Ego, das Licht in seine Spektralfarben trennt, soll das digitale Prisma die durch die Glasfaserkabel jagenden Daten in Muster auffächern und auswerten. Auch hier wird ein optisches, gläsernes und absolute Transparenz versprechendes Sprachbild als Master-Chiffre entlehnt. 5 HISTORIK Die Wurzeln des Knowledge Discovery in Databases reichen wesentlich weiter zurück als die computertechnische Architektur dieses Verfahrens erahnen lässt, und scheinen von weitaus älteren Praktiken der Erkenntnisgewinnung abzustammen. Auch die Transparenzmetaphorik des Bergbaus sowie das Bild des aufgespalteten Lichts verweisen auf eine Genealogie in der Geschichtswissenschaft des 19. Jahrhunderts. Denn auch die historische Wissensfindung arbeitete mit Datenbanken, die zu dieser Zeit noch den gravitätischen Namen ‚Archiv‘ trugen. Um diese analogen Datenbanken herum gruppierte und formalisierte sich im 19. Jahrhundert eine historisch arbeitende Disziplin, die sich der Auswertung der dort abgelegten Informationen widmete. In einem der Gründungsdokumente dieses sich als moderner und methodisch reflektierter Geschichtsforschung verstehenden Fachs, dem „Grundriss der Historik“ von 1868, entwickelte Johann Gustav Droysen eine mehrstufige Methode des historischen Arbeitens. In großen Teilen laufen deren Verfahren mit der Knowledge Discovery in Databases parallel. Bereits Droysens erster Schritt, die Heuristik als Prozess der Materialerhebung, erinnert nicht nur an die ‚preparation‘ der Datenbank, in ihrer Beschreibung taucht ebenfalls jene Metaphorik auf, die vom Data Mining bereits bekannt ist: „Die Heuristik schafft den Stoff zur historischen Arbeit herbei, sie ist die Bergmannskunst, zu finden und ans Licht zu holen [...].“46 Auch hier ist also die Rede von einer „Bergmannskunst“, die im Material ‚gräbt‘, um wertvolles Wissen zu Tage zu fördern. Auch Droysen scheint sich als Bergmann des Wissens zu verstehen, der im Massiv der historischen Daten nach verwertbarem Material ‚bohrt‘. Wie sich allerdings gleich zeigen wird, ist er dabei jedoch wesentlich bescheidener als seine modernen Kollegen vom digitalen Bergbau des KDD und sich der Einschränkungen und Schwächen seiner Methodik durchaus bewusst. Doch der Reihe nach.

44 Wiesing 2008, S. 236. 45 Black 1996, S. 72. 46 Droysen 1868, S. 13.

68

Patrick Kilian

Auf die Heuristik folgt bei Droysen die Kritik, die nicht nur die „Aechtheit“47 der Quellen (so nennt der Historiker seine Daten) prüfen soll, sondern auch aus der zuvor erhobenen und bergmännisch geförderten Masse an Dokumenten eine Auswahl selektiert. Diese Auswahl bzw. ‚selection‘ im KDD-Verfahren, auf die anschließend das ‚data cleaning‘ folgt, ist auch bei Droysen vom Kampf gegen das mediale Rauschen gekennzeichnet: Nicht das wüste Durcheinander der gleichzeitigen Nachrichten, Gerüchte, Meinungen ist die erste Quelle; es ist nur der sich täglich wiederholende atmosphärische Process der aufsteigenden und sich niederschlagenden Dünste, aus denen die Quellen werden.48

Hier begeht Droysen den gleichen Denkfehler, den die digitale Gesellschaft wiederholen wird und verwechselt die potenziell undurchdringliche Vielheit der Daten mit dem „Durcheinander“ eines „atmosphärische[n] Process[es]“, das der Historiker wie Hintergrundrauschen auszublenden habe, um geschichtliche Verläufe transparent zu machen. Erst viel später sollte sich unter Historikern eine Sensibilität dafür entwickeln, dass es entscheidend ist, gerade „den Unterschied zu denken, Abweichungen und Dispersionen zu beschreiben, die vergewissernde Form des Identischen aufzulösen“, und dass es sich bei der historischen „Rekonstruktion eines anderen Diskurses, um das Wiederfinden des stummen, murmelnden, unerschöpflichen Sprechens“ handeln muss.49 Ein Bewusstsein, das die arbeitsamen Technologen der digitalen Knowledge Discovery noch erlangen müssen. Doch trotz seines Bedürfnisses in dem „wüste[n] Durcheinander der gleichzeitigen Nachrichten“ für Klarheit zu sorgen, reflektiert Droysen die Probleme seiner Methode. Er erkennt, dass der Historiker zwar Dokumente „ans Licht zu holen“ vermag, dass seine Interpretation – diese letzte Analyseebene haben Historik und KDD abermals gemeinsam – jedoch nur einen „Widerschein jenes Lichts“50 der Vergangenheit darzustellen erlaubt. Transparenz ist hier keine absolute Größe, sondern ein lediglich annäherungsweise (in der Rückstrahlung) erreichbarer Zustand. In der dritten und überarbeiteten Auflage seines Grundrisses von 1882 wird Droysen an diesem Punkt noch konkreter und in gewisser Weise ‚avant la lettre‘ radiologisch. Mit Blick auf das historische Material schreibt er: „Die Quellen auch die vorzüglichsten geben ihm [= dem Historiker; Anm. P. K.] so zu sagen nur polarisiertes Licht.“51 Selbst der Widerschein kann also nur in polarisierter, also in vorgefilterter, Form aufgefangen werden. Während PRISM heute verspricht, die Daten in einem analytischen Prisma in all ihre Bestandteile aufzuspalten und so Muster darstellen zu können, geht Droysen damit metaphorisch einen anderen Weg. Die historischen Quellen, die Inschriften, Urkunden, Aktensammlungen, Erzählungen, Briefe, Tonbandaufnahmen oder Fotografien beschreibt er als unvollständig und von ihren jeweiligen Produzenten bearbeitet, verändert oder gar zensiert. Ihre Informationen sind damit weniger eine prismatische Auftrennung als vielmehr die un47 48 49 50 51

Droysen 1868, S. 16. Ebd., S. 18. Foucault 1981, S. 22 u. 43. Droysen 1868, S. 37. Droysen 1882, S. 15.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

69

durchdringliche (und damit opake) Bündelung einer vormals existierenden Vielfältigkeit unterschiedlicher Lichtwellen und Schwingungen. Als „polarisiertes Licht“ ist das historische Material in den Archiven von einer ähnlichen Ambivalenz gekennzeichnet wie Röntgens „Schattenbilder“. Beide sind in das gleiche Spiel von Sichtbarkeit und Unsichtbarkeit verwickelt, bilden nicht das gesamte Spektrum ab, sind nur unvollständig beschreibbar und damit in einem Heisenberg’schen Sinne unscharf. Historische Transparenz ist damit ebenso wenig absolut wie radiologische Durchleuchtung. In beiden Fällen stehen die diaphanen und opaken Momente in wechselwirksamen Interferenzmustern – Polarisation und Schattenbildung sind dabei direkte Effekte der textuellen Praktiken und bildgebenden Verfahren, sprich: der medialen Operationen. Droysen hat dieses Bewusstsein aus der Beobachtung seiner eigenen Gegenwart abgeleitet: Die Beobachtung der Gegenwart lehrt uns, wie jede Thatsache von andern Geschichtspunkten aus anders aufgefasst, erzählt, in Zusammenhang gestellt wird, wie jede Handlung – im privaten Leben nicht minder wie im öffentlichen – die verschiedenartigsten Deutungen erfährt. Der vorsichtig Urteilende wird Mühe haben, aus der Fülle so verschiedener Angaben ein nur einigermassen sichres und festes Bild des Geschehenen, des Gewollten zu gewinnen.52

Nicht nur der Verweis auf die Differenzierung von privatem und öffentlichem Handeln ist erstaunlich modern. Auch Droysens Hinweis auf die nur schwer erreichbare Position eines multiperspektivischen Blicks auf die Dinge ist für die TransparenzDebatte anschlussfähig und fordert mehr Bescheidenheit vom Beobachter. Diese Unvollständigkeit des Blicks beschreibt Vogl als zentrale Entwicklung im Prozess des „Medien-Werdens“, während dem sich der Akteur der „Relativität seines Standorts“ bewusst werden muss. Damit scheint sich gerade im Zeitalter der digitalen Massenmedien, möglicherweise eher die Frage nach einer Diversifizierung und weniger der panoptischen Zusammenführung der Perspektiven zu stellen. Nur verschiedene und miteinander konfrontierte Bilder aus unterschiedlichen Perspektiven könnten nach Droysen ein „einigermassen sichres“ Profil ergeben, das die Konturen der Schatten konkretisieren würde. Dennoch bleibt die Durchleuchtung seiner Datenberge notwendigerweise selektiv und ist vom Wissen über die eigene Standortabhängigkeit geprägt. Obwohl sich unsere modernen, nunmehr digital durchgeführten, Verfahren zur Untersuchung und Auswertung großer Datenmengen von ihrer Struktur her immer noch an Droysens Historik zu orientieren scheinen, und mit ‚preparation‘, ‚selection‘, ‚cleaning‘, ‚interpretation‘ und ‚mining‘ nur neue Namen für Heuristik, Kritik, Interpretation und Bergbau gefunden haben, scheint ihnen die Bescheidenheit des vorsichtigen Historikers zu fehlen. Als Droysen zu Beginn seiner Schrift gefordert hatte, die Geschichtswissenschaft habe „sich über ihre Ziele, ihre Mittel, ihre Grundlagen klar zu werden“53, verlangte er im Grunde nichts anderes, als ihre medialen Praktiken und Techniken selbst zu problematisieren und damit aus dem methodischen Schlummer der „Selbstverleugnung des Mediums“ zu erwecken. Mit dem Sichtbarmachen der medialen Prozesse des historischen Suchens und Findens zeigten sich schnell epistemologische Unschärfen der ge52 53

Droysen 1868, S. 5. Droysen 1868, S. 4.

70

Patrick Kilian

schichtswissenschaftlichen Methodik. Wie in der Radiologie schwinden mit zunehmendem Sichtbarwerden der medialen Strukturen des Transparenzverstärkers dessen Fähigkeit, Transparenz zu produzieren und Dinge zu durchleuchten. Dennoch waren diese Reflexion über die eigenen „blinden Flecken“ notwendig, um zwischen Wissens und Nicht-Wissens konturenscharf trennen zu können bzw. nicht am Ende Gefahr zu laufen, nur noch unscharf und verschwommen zu sehen. So bewirkt die Einsicht, ‚nicht alles sehen zu können‘ den Vorteil, wenigstens in bestimmten Bereichen scharf zu sehen. Mediale Reflexionen produzieren somit eher einen präzisen und nicht einen panoptischen Blick. Während NSA, PRISM & Co. weiterhin im Verdacht stehen, alles zu durchdringen, ‚gläserne Bürger‘ zu produzieren, und weiterhin nicht begreifen, dass „das Feld des Sichtbaren [...] eng mit einer konstitutiven Unsichtbarkeit verbunden“54 ist, hat sich die Umkehrlogik des medialen Transparenzdispositivs bereits gegen Wikileaks gewendet. Dem Big Data der Plattform steht das No Data ihrer organisatorischen Struktur gegenüber: Nicht nur, dass die Enthüllungsplattform ihre Quellen durch ein komplexes Anonymisierungsverfahren unsichtbar macht,55 auch die Tatsache, dass die Organisation über „keine festangestellten Mitarbeiter, keinen Kopierer, keine Schreibtische, kein Büro“56 verfügt und sich damit den institutionellen Grundlagen gesellschaftlicher Transparenz verwehrt, verdeutlicht, wie eng Sichtbarkeit und Unsichtbarkeit beieinander liegen. Es gehört in diesen Zusammenhang, dass angesichts dieser Vernebelungspraxis Kritik am Transparenzverstärker Wikileaks laut wurde und die undurchsichtigen und teilweise intransparenten Praktiken der Hacker-Gruppe um Julian Assange in direktem Widerspruch zu der von ihnen produzierten Transparenz stehen.57 Die öffentliche Debatte über diese Asymmetrien schadete schließlich der Integrität der Plattform und damit ihrem Potenzial, Transparenz zu schaffen. 6 ÜBERTRAGUNGEN Doch was lässt sich aus den vergangenen Transparenzbemühungen der strahlenbegeisterten Radiologen und archivwütigen Historiker des ausgehenden 19. Jahrhunderts für unsere Gegenwart lernen? Sind ihre medialen Reflexionen überhaupt auf unsere aktuelle Herausforderungslage übertragbar? Der Schritt von der radiografischen Durchleuchtung des menschlichen Körpers hin zur medialen Transparenz des Gesellschaftskörpers ist assoziativ, und obwohl beide Praktiken im Bild des ‚gläsernen Bürgers‘ und in den Nacktscannern der Flughäfen zusammentreffen, ist Vorsicht geboten: Denn genau wie die Übertragungen von Informationen nur unter Berücksichtigung des Rauschens, der Störungen, Abweichungen, Artefakte sowie des Datenverlusts zwischen Sender und Empfänger lesbar sind, so besitzen auch die Übertragungen der spezifischen Funktionsweisen von radiologischer Transparenz 54 55 56 57

Vogl 2001, S. 118. Vgl. Rosenbach/Stark 2011, S. 83. Khatchadourian 2011, S. 12. Vgl. auch Schneider 2013, S. 294f.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

71

und historischer Durchleuchtung auf Data Mining, Transparenzgesellschaft, NSA und PRISM ein nicht geringes Potenzial für Störanfälligkeit. So können die von den Röntgenschirmen kommenden „Schattenbilder“ und das von den Historikern eingefangene „polarisierte Licht“ nicht übergangslos auf unsere gegenwärtige Medienwelt abgebildet werden. Gerade weil es sich hierbei um Metaphern handelt, ist zu berücksichtigen, dass diese Konzepte ebensoviel zeigen wie verbergen. Als Modelle bleiben sie deshalb Schatten und vage Schablonen. Sie bilden aber dennoch einen interessanten und produktiven Reflexionsraum, der als theoretische Referenzfolie dazu geeignet sein könnte, die Allmachtsphantasien der Big Data-Debatte neu denken, kritisch hinterfragen und differenziert beurteilen zu können.58 Dieser medienhistorische Reflexionsraum „macht einen in der Gegenwart nicht unbedingt urteilssicher, aber wenigstens [...] irritationsfester und irrtumssicherer“59, wie der Technik-Historiker David Gugerli in seiner Studie über historische Prototypen unserer Suchmaschinen und Datenbanken anmerkt. Ich will im Folgenden drei mögliche medienhistorische Perspektiven für die gegenwärtige Transparenz-Debatte aufzeigen, die sich aus einem kritisch-radiologisch-historischen Blick auf unsere vermeintlich uneingeschränkt durchleuchtete Gegenwart ergeben könnten. 1. Perspektivität: Ein grundlegender Unterschied zwischen den Transparenzpraktiken der Radiologen und Historiker zu den aktuellen Durchleuchtungen der Supercomputer, ist die Richtung. Während sich der Blick der beiden ersten ausschließlich auf vergangene Vorgänge bzw. Daten richtet, und Droysen sogar extra darauf hinweist, dass es nicht möglich sei, „aus dem Früheren das Spätere wie nach logischer Nothwendigkeit ableiten“60 zu können, hat sich unsere Gegenwart eben diesem Traum verschrieben. In einer fundamentalen Richtungsänderung wird nun versucht, künftige Ereignisse zu errechnen, vorauszusagen und gegebenenfalls zu verhindern: Terrorismus, Gesundheitsrisiken, Kauf- und Wahlverhalten sowie gesellschaftliche Entwicklungen im Allgemeinen scheinen plötzlich prognostizierbar und futurologisch planbar zu sein. Aus gesammelten Daten werden kommende Daten generiert. Auf der Suche nach Mustern im Datenberg und als Konsequenz einer Verwechslung von Korrelation und Kausalität projiziert dieses prognostische Transparenzphantasma dabei zurückliegende Ereignisse in die Zukunft: Die Grundidee dabei ist, dass sich die Dinge wiederholen. Mag post hoc ergo propter hoc (Y tritt nach X auf, also ist X die Ursache für Y) als ein klassischer logischer Fehlschluss gelten, für Big Data ist es Prinzip: Wenn umfangreiche Datenmassen eine Korrelation zweier Ereignisse nahelegen, dann behandelt man sie so, als seien sie ursächlich miteinander verbunden.61

In der Tat scheint sich ein großer Teil der allgemeinen Befürchtungen und kollektiven Angst vor einer drohenden Totalüberwachung darauf zu beziehen, dass Big Data mit dem Versprechen bzw. der Drohung angetreten ist, auch künftige Ereignisse und Handlungen im guten (gesundheitliche Risiken, Terrorismus etc.) wie im schlechten (Konsumentenverhalten, Spionage etc.) voraussagen zu können. Dass 58 59 60 61

Vgl. Geiselberger/Moorstedt 2013. Gugerli 2009, S. 11. Droysen 1868, S. 19. von Randow 2013, S. 32.

72

Patrick Kilian

Data Mining ein sehr effizientes Verfahren sein kann, um vorhandene Daten auszuwerten und zu sortieren, ist nicht zu bestreiten, und auch dass diese Technik nicht geringe Gefahren für den Datenschutz und die Privatsphäre der Bürger in sich birgt, liegt auf der Hand. Dass sich aus dem unablässig anwachsenden Datenmassiv jedoch präzise Vorhersagen über die Zukunft ableiten ließen, erscheint weniger evident. Vielleicht könnte die Bescheidenheit der Historiker und Radiologen, sich mit bereits eingetroffenen Ereignissen zu beschäftigen und nicht zu versuchen, „aus dem Früheren das Spätere wie nach logischer Nothwendigkeit ableiten“ zu wollen, Vorbild sein, die mediale Ausrichtung unserer Transparenz-Apparaturen in Richtung Zukunft zu hinterfragen. 2. Daten: Ein nächster Punkt betrifft das Material selbst. Radiologen und Historiker entwickelten bereits sehr früh ein Bewusstsein dafür, dass ihre ‚Daten‘ (in Form von Röntgenbildern und Quellen) in direkter Weise von ihnen selbst produziert wurden (Radiologie) bzw. von den Produzenten vorgefiltert und damit nur „polarisiert“ eingefangen werden können (Historik). Auch dass die mediale Verarbeitung und Übersetzung auf die Daten selbst zurückwirkt, schien ihnen bewusst zu sein. Weder Radiologen noch Historiker haben diese als simple ‚Realität‘ oder unmittelbares ‚Abbild‘ gesehen, sondern Daten immer als Produkte ihrer medialen d. h. textuellen und fotografischen Operationen gedeutet: Sowohl die unscharfen Schattenbilder der Röntgenschirme als auch die aus längst vergangenen Zeiten stammenden Texte aus den Archiven bleiben ohne aufwendige Interpretation stumm – und mit ihr trotz allem eben nur eine Interpretation. Was für Wissenschaftshistoriker seit Langem kein Geheimnis mehr ist, scheint sich jedoch noch nicht bis zu den Initiatoren des Big Data Mining herumgesprochen zu haben. Während erstere in dem Begriff Raw Data, also dem rohen d. h. unbearbeiteten und unveränderten Datenmaterial, nur noch ein trügerisches Oxymoron erkennen können,62 scheinen letztere immer noch fest daran zu glauben, dass es möglich sei, lupenreine Daten-Rohdiamanten aus den ‚noisy data sets‘ heraus ‚cleanen‘ zu können. Doch dieser naive Realismus ist irreführend: Im Zusammenhang mit Daten aus sozialen Netzwerken gibt es eine Phase, während der die Daten ‚gesäubert‘ werden: Welche Eigenschaften und Variablen sollen berücksichtigt, welche ignoriert werden. Solche Entscheidungen sind von Natur aus subjektiv.63

Diese Entscheidungen sind nicht nur subjektiv, sondern auch in hohem Maße selektiv und damit der Sichtbarkeits/Unsichtbarkeits-Logik der Transparenz unterworfen. Mehr noch: Die Daten werden im Verlauf der medialen Transparenzpraktiken überhaupt erst als solche produziert, geformt und für die eigene Auswertung quantifizierbar gemacht. Droysen und die frühen Radiologen waren nüchtern genug, diese Problemlage zu sehen und sie in die Metaphern der „Schattenbilder“ und des „polarisierten Lichts“ zu übersetzen. Dass beide Chiffren mit medialen Bildpraktiken spielen, scheint an dieser Stelle kein Zufall zu sein, sondern ein Beleg dafür, dass der selektive Charakter der Transparenz in erster Linie als mediale Bedingtheit erkannt wurde. 62 Vgl. Gitelman 2013. 63 Boyd/Crawford 2013, S. 197.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

73

3. Muster: Zum kollektiven Wachtraum des Big Data gehört die Suche nach Mustern im durchkämmten Datenwald. Anhand dieser sollen die Ergebnisse aus den Analysen der Informationsbestände über die Gegenwart hinaus bis in die Zukunft hinein verlängert werden. Doch auch wenn sich das ‚pattern recognition‘ mittlerweile computergesteuert, automatisiert und von künstlicher Intelligenz angeleitet durch den Datenberg rechnet, bleibt eine grundlegende Problematik bestehen, die den Radiologen beim Anblick ihrer Fotografien sofort bewusst wurde: Jedes Sichtbarmachen von bestimmten Mustern tendiert dazu, andere Zusammenhänge und Strukturen auszublenden. Und so wie die Röntgenstrahlen erst durch ihre Eigenschaft, „die verschiedenen Stoffe verschieden stark zu durchdringen“64, Bilder zu produzieren vermögen, so erhalten auch die digitalen Muster ihre Konturen erst durch das Ausblenden von Störsignalen sowie durch die Merkmalsreduktion zur eindeutigen Klassifikation. Während also auf den Röntgenfotografien „die Haut, die Muskeln (Fleisch), das Blut, die Adern, Sehnen, Bänder“65 verschwinden, so lassen auch Computer Daten verschwinden, machen bestimmte Bezüge unsichtbar, um andere umso schärfer in den Fokus zu rücken. Sowohl der Röntgenschirm als auch die vermeintlich intelligenten Computer können diese auf UnterscheidungsOperationen basierende Einteilung in Muster und Rauschen bzw. Knochen und diffuses Gewebe „nicht selbst beobachten“ und ihren „blinden Fleck“ daher nicht korrigieren.66 Die Selektivität des Blicks ist den auf Mustererkennung, Unterscheidungen und ‚Dichtigkeitsdifferenzen‘ hin ausgerichteten Transparenz-Medien inhärent – sie ist in ihre mediale Materialiät eingeschrieben und bestimmt ihre Funktionsweisen. Das ‚Scharfstellen‘ der Instrumente auf bestimmte Muster lässt andere Vernetzungen in den Hintergrund des unscharfen Rauschens geraten. So überzeichnet die obsessive Suche nach Terrorismus-Emails und verdächtigen Telefonaten – Begriffe wie ‚attack‘, ‚Al Qaeda‘, ‚terrorism‘ und ‚dirty bomb‘ bestimmen hierbei die wenig einfallsreiche Suchmatrix – andere Bedrohungen bzw. Herausforderungslagen und macht sie gewissermaßen unsichtbar. 7 SCHLUSS: TRANZPARENT-WERDEN Transparenz ist ein alter Traum, der zu unterschiedlichen Zeiten in immer neuer Form geträumt und imaginiert wurde.67 Ein Blick in die Wissenschaftsgeschichte der Radiologie und zu den Anfängen der modernen Historik vermag jedoch auch, ihre Grenzen zu zeigen. Auf den „Schattenbildern“ der Röntgenschirme und im „polarisierten Licht“ der historischen Quellen liegen Sichtbarkeit und Unsichtbarkeit, Transparenz und Opazität bzw. Wissen und Nicht-Wissen unendlich nah beieinander, laufen teils ohne klaren Konturen ineinander, interagieren miteinander und stehen in gegenseitiger Wechselwirkung, „so daß wir nicht sagen können, wo das 64 65 66 67

Panesch 1897, S. 5. Ebd. Baecker 1990, S. 17f. Vgl. Schneider 2013.

74

Patrick Kilian

eine anfängt und das andere aufhört“68. Diese Ambivalenz zwischen Unsichtbarkeit und Sichtbarkeit ist dabei Bestandteil der medialen Struktur der Transparenzverstärker, deren „blinde Flecken“ tief in ihre Übertragungs-, Verarbeitungs- und Bildgebungsverfahren eingebrannt scheinen – ein Befund, der sich bis in die dezidiert medialen Metaphern „Schattenbild“ und „Polarisation“ weiterverfolgen lässt. Der hier vorgeschlagene radiologisch-historische Blick ist ein (unabgeschlossenes und erweiterbares) Experiment. Es ist ein Versuch, Transparenz auf ihre medialen Bedingtheiten zurückzuführen und im Prozess des „Medien-Werdens“ (Vogl) zu beschreiben. In diesem Verlauf und mit zunehmender Reflexion der medialen Übertragungs-, Verarbeitungs- und Darstellungspraktiken scheinen sich die Grenzen zwischen Sichtbarkeit und Unsichtbarkeit immer wieder aufs Neue zu verschieben. Medien-Werden und Transparent-Werden sind dabei untrennbar aneinander gebunden: Die Unsichtbarkeit des Mediums ermöglicht Transparenz-Produktion, diese Fähigkeit schwindet jedoch in dem Maße, in dem das Medium als ‚Transparenzverstärker‘ selbst Gegenstand der Durchleuchtung d. h. medialen Reflexion wird. Die Ambivalenz zwischen Einhüllen und Enthüllen, Zeigen und Verbergen verläuft asymmetrisch zwischen Medium und Objekt und liegt dabei in den medialen Übertragungs-, Verarbeitungs- und Darstellungspraktiken selbst begründet. Hier ist der Ort, von dem aus Transparenz und Opazität konfiguriert, organisiert und zueinander in Beziehung gesetzt werden. Transparenz ist damit nicht nur eine selektive Technologie des Sichtbar- und Durchsichtigmachens, sie ist außerdem relational, stets im Werden, unabgeschlossen und durch verschiebbare Grenzen bestimmt. Zum Phänomen der Transparenz gehört der „durchsichte Schleier“ (Foucault) ebenso wie die „blinden Flecke“ (Baecker) der „Schattenbilder“ (Röntgen), die reflektierenden „Fensterscheiben“ (Wiesing), die als „rußgeschwärztes Glas“ (Black) nur „polarisiertes Licht“ (Droysen) durch ihren Filter lassen, und uns damit in ein „ständiges Spiel von Anwesenheit/Abwesenheit, von Erscheinen und Verschwinden“ (Rheinberger) zwingen, in dem das „[d]as Feld des Sichtbaren [...] eng mit einer konstitutiven Unsichtbarkeit verbunden“ (Vogl) wird. Vor dem Hintergrund der Überwachungspraktiken von NSA und PRISM sowie der drohenden Produktion eines vermeintlich vollständig ‚gläsernen Bürgers‘, erscheint dieses Bild der Unsichtbarkeit – und damit Nicht-Wissen – generierenden Transparenz merkwürdig kontraintuitiv. Um dies klar zu sagen: Es soll nicht darum gehen, diese Ausspähtechnologien zu verharmlosen oder gar zu marginalisieren, denn sie sind ohne Zweifel eine der größten Herausforderungen unserer Gegenwart. Vielmehr sollten wir diese Technologien sehr kritisch mit ihrer eigenen Medialität, ihren Unschärfen und toten Winkeln konfrontieren, um ihre Allmachtsphantasien dadurch subversiv in Frage zu stellen. Schließlich könnte die Verschränktheit von Sichtbarkeit und Unsichtbarkeit auch Anlass dazu geben, nicht mehr nur nach den durchleuchteten und transparenten Bereichen, sondern auch nach den verdunkelten und opaken Räumen zu suchen. Anonymität als mediale Unsichtbarkeit ist vielleicht kein Gegensatz der Transparenz, sondern direkter Effekt unseres gesellschaftlich-medialen Transparent-Werdens. Welche Gebiete – möglicherweise ab68

Bucky 1918, S. 86.

Ein radiologisch-historischer Blick auf Transparenz und Big Data

75

sichtlich – ausgeblendet und überschattet werden, ist deshalb eine Frage, die direkt ins Zentrum der Transparenz weist, im Zeitalter von Big Data aber oft genug übersehen bleibt. Die große Ausleuchtung geht möglicherweise Hand in Hand mit einer ebenso folgenschweren Verschleierung. So könnte eine Herausforderung darin bestehen, Transparenz im Verlauf des Medien-Werdens, Medien im Prozess des Transparent-Werdens sowie in ihren quer zueinander verlaufenden Übergängen zwischen Sichtbarkeit und Unsichtbarkeit zu beschreiben. BIBLIOGRAFIE Baecker, Dirk (1990): Die Kunst der Unterscheidungen. In: Ars Electronica (Hrsg.): Im Netz der Systeme. Berlin: Merve Verlag, S. 7–39. Baecker, Dirk (2011): Falscher Alarm. In: Heinrich Geiselberger (Hrsg.): Wikileaks und die Folgen. Netz – Medien – Politik. Berlin: Suhrkamp, S. 224–233. Baudrillard (1992): Transparenz des Bösen. Ein Essay über extreme Phänomene. Berlin: Merve Verlag. Black, Max (1996): Die Metapher. In: Anselm Haverkamp (Hrsg.): Theorie der Metapher. Darmstadt: Wissenschaftliche Buchgesellschaft, S. 55–79. Boyd, Danah/Crawford, Kate (2013): Big Data als kulturelles, technologisches und wissenschaftliches Phänomen. Sechs Provokationen. In: Geiselberger, Heinrich/Moorstedt, Tobias (Hrsg.): Big Data. Das neue Versprechen der Allwissenheit. Berlin: Suhrkamp, S. 187–218. Bucky, Gustav (1918): Die Röntgenstrahlen und ihre Anwendung. Leipzig/Berlin: Teubner Verlag. Dommann, Monika (2001): Durchleuchtete Körper. Die materielle Kultur der Radiographie 1896 bis 1930. In: Fotogeschichte 21/80, S. 41–58. Dommann, Monika (2003): Durchsicht, Einsicht, Vorsicht: Eine Geschichte der Röntgenstrahlen, 1896–1963. Zürich: Chronos-Verlag. Droysen, Johann Gustav (1868): Grundriss der Historik. Leipzig: Veit & Comp. Droysen, Johann Gustav (1882): Grundriss der Historik. 3. und umgearb. Aufl. Leipzig: Veit & Comp. Fayyad, Usama/Piatetsky-Shapiro, Gregory/Smyth, Padhriac (1996): From Data Mining to Knowledge Discovery in Databases. In: AI Magazine 17/3, S. 37–54. Foucault, Michel (1988): Die Geburt der Klinik. Eine Archäologie des ärztlichen Blicks. Frankfurt a. M: S. Fischer Verlag. Frawley, William J./Piatetsky-Shapiro, Gregory/Matheus, Christopher J. (1992): Knowledge Discovery in Databases: An Overview. In: AI Magazine 13/3, S. 57–70. Gehlen, Arnold (1964) [1957]: Die Seele im technischen Zeitalter. Sozialpsychologische Probleme in der industriellen Gesellschaft. 8. Aufl. Reinbek bei Hamburg: Rowohlt. Geiselberger, Heinrich/Moorstedt, Tobias (Hrsg.) (2013): Big Data. Das neue Versprechen der Allwissenheit. Berlin: Suhrkamp. Gitelman, Lisa (Hrsg.) (2013): „Raw Data“ Is an Oxymoron. London/Cambridge: MIT Press. Gugerli, David (2009): Suchmaschinen. Die Welt als Datenbank. Frankfurt a. M: Suhrkamp. Han, Byung-Chul (2012): Transparenzgesellschaft. Berlin: Matthes & Seitz Berlin. Heartfield, John (1932): Adolf, der Übermensch: Schluckt Gold und redet Blech. In: Arbeiter Illustrierte Zeitung, 11. Jahrgang, Nr. 29, 17.07.1932, S. 675. Khatchadourian, Raffi (2011): Keine Geheimnisse. Julian Assanges Mission der totalen Transparenz. Portrait eines Getriebenen. In: Heinrich Geiselberg (Hrsg.): Wikileaks und die Folgen. Netz – Medien – Politik. Berlin: Suhrkamp, S. 11–46. Kilian, Patrick (2013): Durchleuchtung ist selektiv: Transparenz und Radiologie. In: Aus Politik und Zeitgeschichte, Nr. 15–16, 08.04.2013, S. 8–13. Latour, Bruno (2002): Zirkulierende Referenz. Bodenstichproben aus dem Urwald am Amazonas.

76

Patrick Kilian

In: ders.: Die Hoffnung der Pandora. Untersuchungen zur Wirklichkeit der Wissenschaften. Frankfurt a. M: Suhrkamp, S. 36–95. Matthias, Leo L. (1964): Die Kehrseite der USA. Reinbek bei Hamburg: Rowohlt. Packard, Vance (1964): The Naked Society. New York: David McKay Company. Panesch, Karl Georg (1897): Röntgen-Strahlen, Skotosgraphie und Od. Nach neuesten Forschungen leichtfasslich dargestellt. Berlin/Leipzig/Neuwied: Heuser’s Verlag. Pasveer, Bernike (1989): The Knowledge of shadows. The introduction of X-ray images in medicine. In: Sociology of Health & Illness, Nr. 11/4, S. 360–381. Piatetsky-Shapiro, Gregory (1990): Knowledge-Discovery in Real Databases: A Report on the IJCAI-89 Workshop. In AI-Magazine 11/5, S. 68–70. Rheinberger, Hans-Jörg (2006): Experimentalsysteme und epistemische Dinge. Eine Geschichte der Proteinsynthese im Reagenzglas. Frankfurt a. M: Suhrkamp. Röntgen, Wilhelm Conrad (1895): Über eine neue Art von Strahlen. In: Aus den Sitzungsberichten der Würzburger Physik.-medic. Gesellschaft, S. 137–147. Rosenbach, Marcel/Stark, Holger (2011): Staatsfeind Wikileaks. Wie eine Gruppe von Netzaktivisten die mächtigsten Nationen der Welt herausfordert. München: Deutsche Verlags-Anstalt. Schneider, Manfred (2013): Transparenztraum. Literatur, Politik, Medien und das Unmögliche. Berlin: Matthes & Seitz Berlin. Serres, Michel (1981): Der Parasit. Frankfurt a. M: Suhrkamp. Stechow, Walther (1903): Das Röntgen-Verfahren mit besonderer Berücksichtigung der militärischen Verhältnisse. Berlin: August Hirschwald. Vogl, Joseph (2001): Medien-Werden: Galileis Fernrohr. In: Vogl, Joseph/Engell, Lorenz/Siegert, Bernhard (Hrsg.): Mediale Historiographien – Archiv für Mediengeschichte. Weimar: Universitätsverlag, S. 115–123. von Randow, Gero (2013): Blick ins große Datensieb. In: Die Zeit, Nr. 30, 18.07.2013, S. 31–32. Wiesing, Lambert (2008): Was sind Medien? In: Münker, Stefan/Roesler, Alexander (Hrsg.): Was ist ein Medium? Frankfurt a. M: Suhrkamp, S. 235–248.

WAS EINER IST UND WER EINER IST: ANONYMITÄT UND IDENTITÄT IN SOZIALEN MEDIEN AUS PHILOSOPHISCHER SICHT Inga Tappe

1 ANONYMITÄT ALS THEMA DER PHILOSOPHIE? Anonymes Auftreten im sozialen Miteinander ist ein Phänomen, dem in der Philosophie noch nicht allzu viel Aufmerksamkeit entgegengebracht wurde. Dies wird deutlich, wenn man einschlägige Lexika auf Artikel zum Thema durchsucht. Die sehr umfangreiche „Stanford Encyclopedia of philosophy“ beispielsweise enthält keinen eigenen Eintrag zum Begriff der Anonymität. Auch viele gängige Hand- und Wörterbücher zur (philosophischen/theologischen) Ethik verzichten auf einen Artikel zur Anonymität. Gerade für die ethische Betrachtung menschlicher Interaktion wirft die Möglichkeit des anonymen Handelns aber wichtige Fragen auf: Wie können wir von einem ethisch-philosophischen Standpunkt aus über kommunikative Handlungen sprechen, wenn die Person des Handelnden im Dunkeln bleibt? Was bedeutet es für die Qualität der Beziehungen von Menschen untereinander, wenn sie zwischen Personen geknüpft werden, die nicht wissen, wer der jeweils andere ist? Die Problematik ergibt sich u. a. aus der zentralen Bedeutung des Konzepts der personalen Identität für die philosophische Ethik.1 Wie Ottfried Höffe, Maximilian Forschner und Wilhelm Vossenkuhl in ihrem „Lexikon der Ethik 1“ feststellen, können nach traditioneller philosophischer Vorstellung „allein Personen als moralisch Handelnde“ auftreten, und Personen sind „vielleicht die einzigen, zumindest aber die primären Adressaten ethischen Handelns“. Zudem wird der Person „häufig eine unbedingte Bedeutung oder ein absoluter Wert zugeschrieben“2, d. h. die Personalität handelnder oder betroffener Subjekte wird als maßgeblich für den moralischen Gehalt des Handelns aufgefasst. Schwierig wird ethisches Argumentieren folglich überall dort, wo für eine bestimmte Handlung keine bestimmte Person als Täter identifiziert werden kann – wo Persönlichkeit, Hintergrund und Motive des oder der Handelnden unbekannt sind und wo keine weiteren Taten auf dieselbe Person zurückgeführt werden können, was bedeutet, dass die Kontinuität von Zuschreibungen als Bedingung für personale Identität nicht gegeben ist. Vor diesem Hintergrund erscheint es erstaunlich, dass philosophisch-ethische Überlegungen zu Bedingungen und Folgen anonymen Handelns bislang selten in 1 2

Höffe et al. 2008. Ebd., S. 238.

78

Inga Tappe

größerem Umfang an prominenter Stelle ausgeführt worden sind. Eine Annäherung an das Phänomen der Anonymität findet sich aber z. B. im Werk einer Philosophin, die man zunächst nicht unbedingt mit Kommunikationstheorie oder Medienphilosophie in Verbindung bringen würde, deren Name eher mit der politischen Philosophie, der Theorie der Arbeit, mit Moderne- und Totalitarismuskritik assoziiert wird: Hannah Arendt. Sie schreibt in „Vita Activa“: Handeln, das in der Anonymität verbleibt, eine Tat, für die kein Täter namhaft gemacht werden kann, ist sinnlos und verfällt der Vergessenheit; es ist niemand da, von dem man die Geschichte erzählen könnte.3

Diese Einschätzung Arendts resultiert aus ihrer Überzeugung, dass die Möglichkeit zur Offenbarung der Person im Handeln und Sprechen eine zentrale Bedingung dafür darstellt, dass Menschen ihr eigenes Handeln und das Handeln anderer als sinnvoll empfinden. Die Identität einer Person tritt nach Arendts Verständnis erkennbar erst im Handeln zutage. Die Identität des Handelnden geht seinen Taten nicht voraus oder liegt ihnen zugrunde; nicht der Täter hinter den Taten muss identifiziert werden, sondern die Taten identifizieren den Täter. Gesellschaften, in denen Handeln anonym geschieht und Menschen voreinander nicht mehr als die Personen sichtbar werden, die sie sind, beschreibt Arendt als Schauplätze „des Untergangs, des Verfalls und der politischen Korruption“4. Statt einer hellerleuchteten Bühne für die Enthüllung des Selbst bieten sie ihren Bürgern nur noch ein Zwielicht, in dem sich die Agierenden nicht mehr gegenseitig erkennen können: In diesem Zwielicht, in dem niemand mehr weiß, wer einer ist, fühlen Menschen sich fremd, nicht nur in der Welt, sondern auch untereinander; und in der Stimmung der Fremdheit und Verlassenheit gewinnen die Gestalten der Fremdlinge unter den Menschen, die Heiligen und die Verbrecher, ihre Chance.5

Man könnte sich leicht versucht fühlen, diese Äußerungen Arendts heranzuziehen, um das Phänomen der anonymen Kommunikation im Internet als Zeichen eines moralischen wie politischen Verfalls zu deuten. Tatsächlich muss aber berücksichtigt werden, dass Arendts Vorstellung von dem, was Anonymität ist und was deren Gegenteil wäre – also eine Situation, in der jedem Akteur auf der öffentlichen Bühne klar ist, mit wem er es gerade zu tun hat – anderen Kriterien folgt als es die ursprüngliche Wortbedeutung nahelegt. Im wörtlichen Sinn bedeutet Anonymität Namenlosigkeit. Anonym ist demnach, wessen (wirklicher, bürgerlicher) Name nicht bekannt ist. Im allgemeinen Sprachgebrauch ist mit dem Begriff aber häufig noch mehr gemeint. Anonymität bedeutet dann Nicht-Identifizierbarkeit, die Loslösung der Handlung vom Handelnden. Anonym ist dann, wessen Identität nicht bekannt ist. Inwieweit aber, so müssen wir fragen, ist die namentliche Identifikation einer Person notwendige Voraussetzung oder hinreichende Bedingung für Identität? Ist schon das Fehlen von Klarnamen alleine gleichbedeutend mit Anonymität im weiteren Sinn? Oder anders 3 4 5

Arendt 2013, S. 222. Ebd., S. 220. Ebd., S. 221.

Was einer ist und Wer einer ist

79

formuliert: Ist es auch möglich, zu wissen, wer einer ist, ohne zu wissen, wie er heißt? Arendts Ausführungen zur Identität der Person, die sich im Handeln und Sprechen manifestiert, können einen interessanten Ausgangspunkt für eine Annäherung an diese Fragestellungen bieten. Insbesondere ihr Ansatz, die eigentliche personale Identität als das Wer einer ist von einem weniger aussagekräftigen, aus biographischen Eckdaten hergeleiteten Was einer ist zu unterscheiden, soll hier herangezogen werden, um Licht auf die Frage zu werfen, ob das Internet in seiner aktuellen Erscheinungsform (als auf Partizipation ausgelegtes ‚Social Web‘) statt eines unpersönlichen Begegnungsraumes, in dem die Anonymität der Interagierenden diese voneinander entfremdet, auch als ein Erscheinungsraum interpretiert werden kann, in dem das eigentliche personale Wer einer ist aller Beteiligten sich manifestieren kann. 2 WARUM AUSGERECHNET HANNAH ARENDT HERANZIEHEN? Es gibt eine ganze Reihe prinzipiell nicht unberechtigter Einwände, die man gegen dieses Vorhaben erheben könnte. Der Naheliegendste wäre: Arendt selbst kann sich ganz offensichtlich nicht über Phänomene der Internetkommunikation geäußert haben. Der Aufstieg des Internets zu einem Massenkommunikationsmedium vollzog sich in den 1990er Jahren. Arendt starb bereits 1975, und ihr vielleicht einflussreichstes Werk, „Vita Activa“, auf das ich mich beziehen werde, wurde 1958 veröffentlicht. Zu dieser Zeit kann schwerlich jemand vorausgesehen haben, welche Kommunikationsmöglichkeiten uns die Technik heute bietet. Andererseits gab Arendt selbst angesichts der verblüffenden technischen Fortschritte, die in den ersten Nachkriegsjahrzehnten erzielt wurden (v. a. in der Raumfahrttechnik, der Humangenetik und der Kernphysik) zu bedenken, dass die menschliche Vorstellungkraft oft in der Lage ist, Entwicklungen zu antizipieren, die erst in der Zukunft ihren Lauf nehmen werden.6 In diesem Licht betrachtet scheinen einige ihrer Äußerungen die Entwicklung eines artifiziellen Kommunikationsraumes beinahe vorwegzunehmen, beispielsweise wenn sie feststellt: Die Welt als ein Gebilde von Menschenhand ist […] der Natur nicht absolut verpflichtet, aber das Leben als solches geht in diese künstliche Welt nie ganz und gar ein […]; als ein lebendes Wesen bleibt der Mensch dem Reich des Lebendigen verhaftet, von dem er sich doch dauernd auf eine künstliche, von ihm selbst errichtete Welt hin entfernt.7

Die Existenz einer zweiten, von Menschen geschaffenen Lebenswelt (einer ‚virtuellen Realität‘), die die natürliche Welt, in der wir uns bewegen, ergänzt, ist schon 6

7

„Wie kann man nur angesichts dieses und ähnlicher Tatbestände meinen, das ‚Denken‘ der Menschen sei hinter den wissenschaftlichen Entdeckungen und technischen Entwicklungen zurückgeblieben! Es ist ihnen immer um Jahrzehnte vorausgeeilt, und zwar das Denken und Vorstellen von Jedermann, nicht nur dasjenige derer, die diese Entdeckungen leisten und ihre Entwicklung vorantreiben. Denn die Wissenschaft hat nur verwirklicht, was Menschen geträumt haben […].“ Arendt 2013, S. 8. Ebd., S. 9.

80

Inga Tappe

für Arendt also keine abwegige Vorstellung. Im Gegenteil beobachtet sie das Bestreben, sich mithilfe der Technik eine artifizielle Umgebung zu schaffen, schon bei ihren Zeitgenossen. Ein zweiter, weit schwerer wiegender Einwand, den man gegen das Projekt vorbringen könnte, Arendts Thesen fruchtbar für eine Deutung von Phänomenen der Internetkommunikation zu machen, bezieht sich auf den historischen Horizont, auf den die Philosophin selbst ihre Ausführungen in der „Vita Activa“ bezog. Denn sie erhebt gar nicht den Anspruch, dass ihre Ausführungen über den zwischenmenschlichen Handlungsraum, die Enthüllung der Person im Sprechen und Handeln und das Zutagetreten der Identität in Form der individuellen Lebensgeschichte für die Lebensrealität des modernen Menschen noch von großer Aussagekraft seien. Ihre Überlegungen beziehen sich, so gibt sie zu Beginn der „Vita Activa“ ausdrücklich zu verstehen, auf das soziale Gefüge bestimmter vormoderner Gesellschaften – vornehmlich auf die Kultur der alten Griechen. Die griechische Polis präsentiert sie als Ideal eines politischen Handlungsraumes, in dem Menschen im Sprechen und Handeln sich selbst offenbaren können. Schon für ihre eigene Zeit – das 20. Jahrhundert – haben ihre Schlussfolgerungen ihrer Ansicht nach keine Gültigkeit mehr (und folglich erst recht nicht darüber hinaus für eine ferne Zukunft, die heute unsere Gegenwart ist). Die Gesellschaft der Erwerbstätigen und des Massenkonsums, als die sich ihr die moderne Lebenswelt darstellt, bietet keine vergleichbaren Bedingungen wie die ideale antike Welt, die sie beschreibt. Sie legt im Einführungskapitel der „Vita Activa“ also fest: „So reicht der historische Horizont des Buches nicht weiter als bis zum Ende der Neuzeit“ und stellt noch klar: „Die Neuzeit und die moderne Welt sind nicht dasselbe.“8 Den Beginn der Moderne setzt sie – je nachdem, ob man wissenschaftlich oder politisch argumentiere – um ca. 1900 oder in den 1940er Jahren an. Die moderne Welt, so Arendt weiter, bleibt im Hintergrund meiner Erwägungen, die noch voraussetzen, dass die Grundvermögen des Menschen, die den Grundbedingtheiten menschlicher Existenz auf der Erde entsprechen, sich nicht ändern; sie können so lange nicht unwiderruflich verlorengehen, als diese Grundbedingtheiten nicht radikal durch andere ersetzt sind.9

Die radikale Ersetzung dieser Bedingtheiten hält sie aufgrund des technischen Fortschritts, dessen Zeitzeugin sie wurde, für möglich – beispielsweise indem die Raumfahrt die Menschheit von ihrer Bindung an die Erde löse oder indem es Wissenschaftlern gelinge, künstlich menschliches Leben zu schaffen. Doch bedeutet Arendts selbst vorgenommene Einschränkung zwangsläufig, dass ihre Erläuterungen nicht dazu nutzbar gemacht werden können, Phänomene unserer Gegenwart zu beleuchten? Ich hoffe, mit den folgenden Erörterungen derartige Zweifel ausräumen zu können, denn vielerorts liest sich Arendts Darstellung der Bedingungen menschlichen Sprechens und Handelns trotzdem wie eine erstaunlich scharfsichtige Analyse aktueller Gegebenheiten. Eine Auseinandersetzung mit ihr kann deshalb, so meine Hoffnung, den Blick dafür schärfen, dass Probleme, die sich heute im Zusammenhang der Medienkommunikation stellen, nicht 8 9

Arendt 2013, S. 14. Ebd., S. 14f.

Was einer ist und Wer einer ist

81

immer ihren Ursprung in ganz und gar neuen technischen Gegebenheiten haben, sondern oftmals auf ältere, grundlegendere Probleme zurückgehen, die für den Austausch zwischen Menschen in gleich welchem Medium charakteristisch sind. Setzen wir uns also mit Arendts Thesen auseinander und sehen, wohin sie uns führen. Die erste Frage lautet: Welche Bedingungen müssen – Arendt zufolge – gegeben sein, damit ich weiß, wer jemand ist? 3 IDENTITÄT DER PERSON: WOHER WEISS ICH, WER JEMAND IST? Die Problemstellung umfasst zwei Teilaspekte. Einerseits müssen wir uns darüber klar werden, was die Identität einer Person ausmacht; andererseits müssen wir uns damit auseinandersetzen, wie diese Identität ausgedrückt werden kann, wie sie für uns sichtbar wird: Wie kann sich eine andere Person mir gegenüber so darstellen, dass ich sie als die Person wahrnehme, die sie ist – so, dass ich verstehe, wer mir gegenübersteht, wer mit mir spricht? Dass jedem Menschen etwas zukommt, das als die ‚Identität der Person‘ bezeichnet werden kann und das ihn vor allen anderen Menschen auszeichnet, folgt aus dem Faktum der Einzigartigkeit oder Individualität jedes einzelnen Menschen. Die Individualität der Person ist für Arendt ein Resultat dessen, was sie die menschliche Pluralität nennt. Menschliche Pluralität, so Arendt, „ist eine Vielheit, die die paradoxe Eigenschaft hat, daß jedes ihrer Glieder in seiner Art einzigartig ist“10 – paradox ist hier, dass Pluralität sowohl etwas ist, das allen Menschen gemeinsam ist, sie einander also in einer Hinsicht gleich macht; dass sie aber zugleich genau das ist, was jeden Menschen von allen anderen unterscheidet. Einzigartigkeit ist dabei nicht als gleichbedeutend mit Besonderheit oder Andersheit (lat. Alteritas) zu verstehen und auch nicht als gleichbedeutend mit Verschiedenheit. Besonderheit ist eine Eigenschaft, die allem Seienden zukommt, auch dem unbelebten Sein: Jeder Stein ist von jedem anderen Stein zu unterscheiden, weil es sich bei zwei unterschiedlichen Steinen eben nicht um denselben Stein handelt, egal, wie ähnlich sie sich sehen. Verschiedenheit kommt allen Lebewesen zu; biologische Variation unterscheidet ein Wesen vom anderen. Der Mensch jedoch ist das einzige Wesen, das dazu fähig ist, seine Verschiedenheit aktiv zum Ausdruck zu bringen. Er kombiniert Besonderheit und Verschiedenheit zur spezifisch menschlichen Einzigartigkeit der Person.11 Diese Einzigartigkeit der Person resultiert aber nicht etwa – wie die bloße biologische Verschiedenheit – aus der einzigartigen Kombination von beschreibbaren Eigenschaften: […] wobei aber diese Einzigartigkeit nicht so sehr ein Tatbestand bestimmter Qualitäten ist oder der einzigartigen Zusammensetzung bereits bekannter Qualitäten in einem ‚Individuum‘ entspricht, sondern vielmehr auf dem alles menschliche Zusammensein begründenden Faktum

10 Arendt 2013, S. 214. 11 „Im Menschen wird die Besonderheit, die er mit allem Seienden teilt, und die Verschiedenheit, die er mit allem Lebendigen teilt, zur Einzigartigkeit […].“ Ebd., S. 214.

82

Inga Tappe der Natalität beruht, der Gebürtlichkeit, kraft deren jeder Mensch einmal als ein einzigartig Neues in der Welt erschienen ist.12

Einzigartig ist ein Mensch also nicht deshalb, weil er über irgendeine Eigenschaft verfügt, die kein anderer Mensch aufweist, oder weil in ihm all die Eigenschaften, die er mit anderen Menschen teilt, auf noch nie dagewesene Weise neu kombiniert sind. Einzigartig ist jeder Mensch schon alleine deshalb, weil er einmal als er selbst auf die Welt gekommen ist. Verdeutlichen wir uns an einem konkreten Beispiel, was damit gemeint ist. Wenn ich eine bestimmte Person beschreiben wollte, könnte ich z. B. Folgendes aufzählen: – Es handelt sich um eine blonde Frau; – Sie hat blaue Augen; – Sie ist 1,72 m groß; – Sie lebt in Heidelberg; – Sie wurde 1984 geboren; – Etc. Egal, wie lange ich diese Liste fortführe, wäre es immer theoretisch denkbar, dass es einen anderen Menschen gibt, auf den all diese Beschreibungen auch zutreffen. Es wäre sogar möglich, dass diese zweite Person zufällig genauso heißt wie die Gemeinte. Und noch immer wären sie nicht dieselbe Person; ihre jeweilige Einzigartigkeit wäre von diesen Übereinstimmungen nicht betroffen. Denn wer jemand ist, ist nicht dasselbe wie was er ist. Diese Unterscheidung des Wer einer ist vom Was einer ist, die Arendt vornimmt, ist m. E. plausibel und wichtig. Sie erklärt sie wie folgt: Im Unterschied zu dem, was einer ist, im Unterschied zu den Eigenschaften, Gaben, Talenten, Defekten, die wir besitzen und daher so weit zum Mindesten in der Hand und unter Kontrolle haben, daß es uns freisteht, sie zu zeigen oder zu verbergen, ist das eigentliche personale Werjemand-jeweilig-ist unserer Kontrolle darum entzogen, weil es sich unwillkürlich in allem mitoffenbart, was wir sagen oder tun.13

Das Was einer ist setzt sich also aus der Gesamtheit aller Eigenschaften zusammen, die man dazu heranziehen kann, um eine Person zu beschreiben, wobei nicht all diese Eigenschaften für das Gegenüber immer sichtbar sind – es ist dem Beschriebenen auch möglich, sie zu verbergen. Über das Wer dagegen geben reine Beschreibungen keinen Aufschluss, es manifestiert sich – ohne, dass der Mensch, den es auszeichnet, darüber Kontrolle hätte – auf ganz anderem Wege: Das unverwechselbar einmalige des Wer-einer-ist […] entzieht sich jedem Versuch, es in Worte zu fassen. Sobald wir versuchen zu sagen, wer jemand ist, beginnen wir Eigenschaften zu beschreiben, die dieser Jemand mit anderen teilt und die ihm gerade nicht in seiner Einmaligkeit zugehören. Es stellt sich heraus, daß die Sprache, wenn wir sie als ein Mittel der Beschreibung des Wer benutzen wollen, sich versagt und an dem Was hängen bleibt, so daß wir schließlich höchstens Charaktertypen hingestellt haben, die alles andere sind als Personen, hinter denen vielmehr das eigentliche Personale sich […] verbirgt […].14

12 Arendt 2013, S. 219. 13 Ebd., S. 219. 14 Ebd., S. 222f.

Was einer ist und Wer einer ist

83

Wenn sich die individuelle Einzigartigkeit nun aber nicht in benennbaren Eigenschaften – Arendt sagt „Qualitäten“ – manifestiert und sie mit sprachlichen Beschreibungen deshalb nicht zu fassen ist – worin drückt sie sich dann aus? Damit kommen wir zum zweiten Teil der Frage nach der Identität der Person: Wie kann diese Identität ausgedrückt werden? Arendts Antwort lautet: Sprechen und Handeln sind die Tätigkeiten, in denen diese Einzigartigkeit sich darstellt. Sprechend und handelnd unterscheiden Menschen sich aktiv voneinander, anstatt lediglich verschieden zu sein […].15

Wer ich bin, manifestiert sich demnach in dem, was ich tue (und sage), nicht in dem, was ich bin. Verdeutlichen wir uns diesen Unterschied an einem konkreten Beispiel aus dem Bereich der Internetkommunikation. Auf ihrem Food-Blog „Use real Butter“ (siehe Abb. 1) stellt sich die Fotografin Jennifer Yu mit den folgenden Worten vor:

Abb. 1: Screenshot vom Blog „Use real butter“ (07.01.2014). I live in the Colorado Rockies at 8500 feet above sea level with an astrophysicist and a black dog. I am a freelance nature, food, portrait, and event photographer. In addition to fooding I hike, mountain bike, mountaineer, and telemark ski. I hold a Ph.D. in geology from Cornell and

15 Arendt 2013, S. 214.

84

Inga Tappe a B.S. in engineering and applied science from Caltech. In my past life I was a NASA programmer, although I remain a smartass and proficient noodler. I’m hyper, opinionated, and OCD.16

Was Yu hier auflistet, sind Fakten und Merkmale, die Antwort auf die Frage nach dem Was ihrer Person geben. (Sie ist freischaffende Fotografin, hat eine naturwissenschaftliche Universitätsausbildung abgeschlossen, sie ist sportlich und Hundebesitzerin, usw.) Nach Arendt müssen wir davon ausgehen, dass es nicht diese beschriebenen Qualitäten sind, die uns Auskunft über das Wer der Person Jennifer Yu geben. Aufschlussreich ist vielmehr die Tatsache, dass sie sich entschieden hat, uns diese Fakten öffentlich mitzuteilen, die Auswahl der Inhalte, die sie dabei getroffen hat, und die Art, auf die sie sich uns mitteilt. Entscheidend ist der kommunikative Akt, nicht die mitgelieferte Information. Jennifer Yu ist uns gegenüber sprechend (bzw. schreibend) und handelnd in Erscheinung getreten. An dieser Stelle sollte kurz angemerkt werden, dass Arendts Unterscheidung von Sprechen und Handeln als zwei verschiedenen, wenn auch eng verwandten Tätigkeiten höchst problematisch ist, denn Sprechen ist letztlich nichts anderes als eine Form von Handeln. Arendts Unterscheidung beider Begriffe scheint mir noch auf der bis Mitte des 20. Jahrhunderts vorherrschenden Vorstellung zu beruhen, nach der kommunikatives Handeln kein Handeln im eigentlichen Sinn darstellt, also keines, das greifbare Resultate in der Welt hinterlasse, sondern bestenfalls eine Art indirektes, symbolisches Handeln. Seit den 1960er Jahren ist allerdings im Bereich der Sprach- und Kulturwissenschaften ein Bewusstsein dafür gewachsen, dass Kommunikation eine Form realen (und nicht ‚nur‘ symbolischen) Handelns ist. Als zentraler Ausgangspunkt dieser Entwicklung kann die linguistische Sprechakttheorie gelten, die maßgeblich von den Arbeiten Austins und Searles geprägt wurde.17 Die Idee, dass Sprechhandlungen die Welt nicht nur beschreiben, sondern direkte Auswirkungen auf diese Welt haben, dass man mit Worten Dinge tun kann und dass Sprechen folglich Handeln ist, ist wenig später auch auf den Bereich der Bildkommunikation übertragen worden. Nicht nur mit Worten, so die fundamentale Erkenntnis, können Dinge getan werden, sondern auch mit Bildern.18 Unter Berücksichtigung dieser Entwicklungen und mit Bezug auf die erweiterten Möglichkeiten zur Kommunikation durch Wort und Bild, die uns moderne Medien bieten, müsste man Arendts Formulierung vom „Handeln und Sprechen“ strenggenommen ersetzen durch „Handeln und insbesondere (aber nicht nur) kommunikatives Handeln (durch Sprache, Bilder u. a.)“. Aus praktischen Gründen soll hier aber auf eine solch umständliche Paraphrasierung verzichtet werden. Dass Handeln und Sprechen nicht etwa zwei gänzlich voneinander getrennte Tätigkeitsbereiche darstellen, sondern beides in der Regel Hand in Hand geht, ist übrigens auch Arendt bewusst. Über das Verhältnis des Sprechens zum Handeln sagt sie: Aufschluß darüber, wer jemand ist, geben implizite sowohl Worte wie Taten; aber […] Worte [sind] offenbar besser geeignet, Aufschluß über das Wer-einer-ist zu verschaffen, als Taten. […] Taten, die nicht von Reden begleitet sind, verlieren einen großen Teil ihres Offenbarungs16 Yu 2014. 17 Austin 1962; Searle 1969. 18 Siehe dazu u. a. Kjørup 1978, Bakewell 1998.

Was einer ist und Wer einer ist

85

charakters, sie werden ‚unverständlich‘ […]. Gäbe es darüber hinaus wirklich ein prinzipiell wortloses Handeln, so wäre es, als hätten die aus ihm resultierenden Taten auch das Subjekt des Handelns, den Handelnden selbst, verloren […]. Wortloses Handeln gibt es strenggenommen überhaupt nicht, weil es ein Handeln ohne Handelnden wäre […].19

Einerseits ist es für Arendt zwar primär das Handeln, das eine Antwort auf die Frage „Wer bist du?“ geben muss; andererseits ist das Handeln dabei abhängig vom Sprechen, das die eigentliche Offenbarungsfunktion übernimmt. Trotz der problematischen und zwangsläufig unscharfen Unterscheidung zwischen Handeln, die Arendt vornimmt, lohnt es sich aber, ihre Überlegungen zur Enthüllung der Person im „Sprechen und Handeln“ näher zu beleuchten. Zwei Aspekte, die sie aufzeigt, möchte ich dabei besonders herausstellen, da sie interessante Fragen hinsichtlich des In-Erscheinung-Tretens persönlicher Identitäten im Netz aufwerfen können. Einerseits geht es mir um die Unvermeidbarkeit der Selbstoffenbarung im kommunikativen Handeln, andererseits um die Unmöglichkeit, die Enthüllung der eigenen Person zu kontrollieren. 4 ZWEI ZENTRALE ASPEKTE IM HANDELN UND SPRECHEN: DIE UNVERMEIDBARKEIT DER SELBSTOFFENBARUNG UND DIE UNMÖGLICHKEIT, DIE ENTHÜLLUNG DER EIGENEN PERSON ZU KONTROLLIEREN Dass niemand es umgehen kann, im Handeln und Sprechen als er selbst in Erscheinung zu treten, ergibt sich laut Arendt aus dem Umstand, dass „kein Mensch [...] des Sprechens und Handelns ganz und gar entraten“20 kann. Die Interaktion mit anderen Menschen ist ihrer Auffassung nach von so großer Bedeutung für ein gelingendes Leben, dass sie behauptet: „Ein Leben ohne alles Sprechen und Handeln […] wäre buchstäblich kein Leben mehr, sondern ein in die Länge eines Menschenlebens gezogenes Sterben.“21 Die Enthüllung der Person im Sprechen und Handeln ist zudem nicht abhängig von einem bewussten Entschluss des Handelnden bzw. Sprechenden, sich zu erkennen zu geben, denn in allem, was der Mensch sagt – auch in seinen vermeintlich banalsten Äußerungen – teilt er immer auch sich selbst mit. Sprechend offenbart er auch dann seine Person, wenn es im Gesagten gar nicht explizit um Fragen der Identität geht: Handeln und Sprechen […] richten sich jeweils an die Mitwelt, in der sie die jeweils Handelnden und Sprechenden auch dann zum Vorschein bringen, wenn ihr eigentlicher Inhalt ganz und gar ‚objektiv‘ ist, wenn es sich um Dinge handelt, welche die Welt angehen, also den Zwischenraum, in dem Menschen sich bewegen und ihren jeweiligen, objektiv-weltlichen Interessen nachgehen.22

Interessen, so Arendt, stellen Bezüge zwischen Menschen her und sorgen dafür, „daß wir zumeist miteinander über etwas sprechen und einander etwas weltlich19 20 21 22

Arendt 2013, S. 217f. Ebd., S. 214. Ebd., S. 215. Ebd., S. 224.

86

Inga Tappe

nachweisbar Gegebenes mitteilen […]“23. Bei diesem „weltlich-nachweisbar Gegebenen“ kann es sich beispielsweise um Themen wie Kochrezepte, Autos, Mode, Filme, Musik, Haustiere usw. handeln – all jene Themen, über die sich Menschen heute auch verstärkt auf Online-Plattformen austauschen. Auch das Sprechen über diese „objektiven“ Inhalte jedoch bringt das sprechende Ich zur Erscheinung. Bezogen auf die Interaktion in sozialen Netzwerken und auf anderen, auf Partizipation ausgelegten Foren im Netz ist diese These Arendts besonders leicht plausibel zu machen. Gute Beispiele finden sich z. B. auf der Seite Chefkoch.de.

Abb. 2: Screenshot von der Seite www.chefkoch.de (07.01.2014)24

Das Rezept „Gefüllte Paprika nach Carstens Art“ (siehe Abb. 2) liefert zwar oberflächlich betrachtet nur Hinweise zur Zubereitung von gefüllten Paprika. Gleichzeitig bringt die Tatsache, dass ein bestimmter (hier sogar namentlich genannter) User, nämlich „Carsten“, diesen Rezeptbeitrag erstellt hat, aber eben auch die Person des Handelnden ins Spiel. Sowohl seine Entscheidung, ein Rezept beizutragen und zur Diskussion zu stellen, als auch die Auswahl des Rezepts und die Art der Darstellung geben indirekt Aufschluss über seine Person. Andere Nutzer von Chefkoch.de, die seinen Eintrag ansehen, können bestimmte Zuschreibungen vornehmen – sie können ihm bestimmte Absichten unterstellen (Selbstdarstellung? Mitteilungsbedürfnis? Oder einfach den mehr oder weniger selbstlosen Wunsch, Informationen zu teilen?) oder über Eigenschaften und Interessen der Person spekulieren (Kreativität, Freude am Genuss, Spaß am Kochen, Interesse für klassische oder ausgefallene Rezepte etc.). Es ist für Carsten tatsächlich nicht möglich, zu verhindern, dass in der Wahrnehmung des Rezipienten auf diese Weise ein scheinbar authentisches 23 Arendt 2013, S. 224. 24 Chefkoch o. J.

Was einer ist und Wer einer ist

87

Bild seiner Person entsteht. Das Gleiche gilt übrigens für die anderen User, die seinen Beitrag kommentieren (siehe Abb. 3). Auch sie scheinen zwar auf den ersten Blick nur über gefüllte Paprika zu diskutieren, thematisieren sich dabei aber unwillkürlich auch immer selbst, indem sie auf ihre Erfahrungen beim Nachkochen, ihre geschmacklichen Vorlieben oder Erfahrungen mit anderen, vergleichbaren Rezepten Bezug nehmen.

Abb. 3: Screenshot von der Seite www.chefkoch.de (17.09.2015)25 (Nutzerkommentare zum Rezept aus Abb. 2)

Nach Arendt ist es dem Einzelnen aber nicht nur nicht möglich, zu verhindern, dass er in allem, was er sagt und tut, selbst in Erscheinung tritt. Er hat dabei auch über das Bild seiner Person, das sein Handeln entstehen lässt, keine Kontrolle. Auch diesen Umstand führt Arendt auf mehrere zusammenwirkende Gründe zurück. Zum einen ist personale Identität ihrer Auffassung nach etwas, das sich dem Betreffenden selbst nie vollständig erschließt. Das Wer der eigenen Person tritt anderen gegenüber deutlicher hervor als in der Selbstwahrnehmung: [K]eine Absicht der Welt kann über [das eigentliche personale Wer-jemand-jeweilig-ist] frei verfügen, ist es erst einmal in Erscheinung getreten. Es ist im Gegenteil sehr viel wahrscheinlicher, daß dies Wer, das für die Mitwelt so unmißverständlich und eindeutig sich zeigt, dem Zeigenden selbst gerade und immer verborgen bleibt, als sei es jener δαίμων der Griechen, der den Menschen zwar sein Leben lang begleitet, ihm aber immer nur von hinten über die

25

Chefkoch o. J.

88

Inga Tappe Schulter blickt und daher nur denen sichtbar wird, denen der Betreffende begegnet, niemals ihm selbst.26

Bemerkenswert ist, dass sich nach Arendts Modell Identität nur aus der Außenperspektive erfassen lässt. Weit verbreiteter ist unter Philosophen wie Psychologen die Gegenposition. Viele Ansätze fassen Identität als etwas auf, das die betreffende Person selbst konstruiert und an dem sie im Sinne einer Entwicklungsaufgabe arbeiten muss (wobei natürlich auch die Fremdwahrnehmung auf diese Entwicklung maßgeblichen Einfluss hat, dies aber nicht so zu verstehen wäre, als konstruierten andere das Ich der Person – vielmehr definiert der einzelne sein Ich in Abgrenzung zu anderen27). Wenn Arendt also davon ausgeht, dass das wirkliche „Wer-jemand-jeweiligist“ nicht mit dem Selbstbild identisch ist, sondern, metaphorisch gesprochen, mit dem griechischen Daimon, der sich nur anderen zeigt; und wenn sie zugleich behauptet, „daß alles Handeln und Sprechen unwillkürlich den Handelnden und Sprechenden mit ins Spiel bringt, ohne daß doch derjenige, der sich so exponiert, je wissen oder berechnen kann, wen er eigentlich als sich selbst zur Schau stellt“28, dann bedeutet dies, dass sie Identität als etwas auffasst, das dem Menschen sozusagen zustößt – und nicht etwa als etwas, das der Einzelne selbst erschafft. Überträgt man diese These Arendts auf die Kommunikation im Social Web, kann sie dazu beitragen, einige inhärente Fallstricke der Selbstthematisierung deutlich zu machen. Sieht man sich beispielsweise die bereits erwähnten Nutzerkommentare unter Carstens Rezept für gefüllte Paprika an, kann man sich leicht vorstellen, dass der eine oder andere Kommentar beim Leser eine Vorstellung von der kommentierenden Person entstehen lässt, die der Betreffende gar nicht hervorrufen wollte. Dass Joe 52 schreibt, das Rezept sei für ihn „jetzt nicht unbedingt das ‚WOW‘ Rezept aber gut“, könnte von weniger wohlwollenden Lesern als Hinweis auf einen überkritischen, zum Mäkeln neigenden Charakter aufgefasst werden, und wenn gwosdz mitteilt, er kenne das Rezept bereits, habe sich aber noch eine Abwandlung einfallen lassen, es also gewissermaßen verbessert, könnte man dieses Verhalten als Prahlerei oder Besserwisserei auslegen – auch wenn es nicht so gemeint war. Möglicherweise hat keiner der beiden Nutzer das negative Bild seiner selbst antizipiert, das auf diese Weise entstehen könnte. Angesichts solcher Schwierigkeiten kann der weitverbreitete Terminus der Selbstdarstellung im Netz als prinzipiell ungeeignet dazu erscheinen, das Als-Person-in-Erscheinung-Treten von Menschen im Social Web zu beschreiben. Selbstdarstellung suggeriert, dass jemand über eine fertige Identität verfügt – über ein fixes, statisches, ihm selbst vollständig sichtbares Bild vom Ich –, die er nur noch ‚darzustellen‘ braucht. Zudem deutet diese Wortwahl an, dass der Handelnde als Produzent des Bildes, das von ihm entsteht (oder, um eine andere Metapher zu wählen: als Regisseur seiner Selbstinszenierung), das Dargestellte unter Kontrolle habe. Mit Arendt wäre anzumerken, dass diese Vorstellung nicht zutrifft. Selbstthematisierung scheint daher ein 26 Arendt 2013, S. 219f. 27 Siehe z. B. Buber 1923. 28 Arendt 2013, S. 241.

Was einer ist und Wer einer ist

89

sehr viel treffenderer Ausdruck für das selbstbezogene Auftreten im Netz zu sein. Ich kann mich als Person – mein Wer – in dem, was ich sage und tue, thematisieren – und tue dies zwangsläufig ständig –, ohne dabei aber kontrollieren zu können, als wen ich mich darstelle. Der zweite Grund für die fehlende Kontrolle des Subjekts über die Person, als die es in Erscheinung tritt, ergibt sich nach Arendt daraus, dass man, selbst wenn man die eigene Identität voll erfassen könnte, das Wer der eigenen Person niemals genau so kommunizieren könnte, wie man es selbst wahrnimmt. Dafür zeichnet einerseits das „Versagen der Sprache vor dem lebendigen Wesen der Person“29, also dem Wer-einer-ist, verantwortlich; gemeint ist damit die weiter oben behandelte Unmöglichkeit, in sprachlichen (Selbst- wie Fremd-) Beschreibungen je mehr als das Was einer Person zu erfassen. Hinzu kommt die „Unzuverlässigkeit und Vieldeutigkeit“30 der Manifestationen des Wer-einer-ist im Handeln und Sprechen. Arendt vergleicht das momentane Sichtbarwerden der Person in einzelnen Handlungssituationen mit Orakelsprüchen, deren Bedeutung sich nicht unmittelbar erschließt und deren Auslegung erhebliche Interpretationsarbeit erfordert. Einen sehr großen Unsicherheitsfaktor stellt zusätzlich die Unabsehbarkeit der Folgen des eigenen Tuns dar, die alles menschliche Handeln erschwert. Dass wir die Folgen dessen, was wir tun, nie ganz voraussehen können, gehört zu Arendts zentralen Thesen. Unsere Ungewissheit darüber, welche Auswirkungen unser Handeln auf unser Leben und das anderer haben wird, hängt für sie ursächlich mit der Beschaffenheit des sozialen Gefüges zusammen, in dem wir handeln. Sie nennt dieses Gefüge das „Bezugsgewebe menschlicher Angelegenheiten“. 5 DER ORT DER SELBSTOFFENBARUNG IM SPRECHEN UND HANDELN: DAS „BEZUGSGEWEBE MENSCHLICHER ANGELEGENHEITEN“ Arendt unterscheidet zwei Arten von Zwischenräumen zwischen Menschen, die sich sprechend und handelnd miteinander verständigen. Der eine ist der Bereich der Interessen, d. h. der Gegenstände, über die sich Menschen austauschen; über diese Interessen wurde weiter oben schon gesprochen. Neben bzw. in diesem weltlichgegenständlichen Interessenraum existiert ein weiterer Bezugsraum: Es ist, als sei der objektive Zwischenraum in allem Miteinander, mitsamt der ihm inhärenten Interessen [...], von einem ganz und gar verschiedenen Zwischen durchwachsen und überwuchert, dem Bezugssystem nämlich, das aus den Taten und Worten selbst, aus dem lebendig Handeln und Sprechen entsteht, in dem Menschen sich direkt, über die Sachen, welche den jeweiligen Gegenstand bilden, hinweg aneinander richten und sich gegenseitig ansprechen.31

Dieses Bezugssystem (an anderer Stelle nennt sie es „Bezugsgewebe“) entsteht also durch das Handeln und Sprechen. Aus was aber besteht das Gewebe? Einerseits ist 29 Arendt 2013, S. 223. 30 Ebd., S. 223. 31 Ebd., S. 224f.

90

Inga Tappe

es „ungreifbar, da es nicht aus Dinghaftem besteht und sich in keiner Weise verdinglichen oder objektivieren läßt“, denn: „H und S sind Vorgänge, die von sich aus keine greifbaren Resultate und Endprodukte hinterlassen“32. Statt „greifbarer“ Produkte schafft das Handeln Beziehungen zwischen Menschen. Das Bezugsgewebe ist also als Beziehungsnetz zu verstehen. Andererseits ist es „trotz seiner materiellen Ungreifbarkeit […] weltlich nachweisbar und genau so an eine objektiv-gegenständliche Dingwelt gebunden, wie etwa die Sprache an die physische Existenz eines lebendigen Organismus gebunden ist […].“33 Es bietet sich an, an dieser Stelle die Frage in den Raum zu werfen, ob aus heutiger Perspektive nicht z. B. das Internet als Teil dieser „objektiven“ Dingwelt verstanden werden könnte, an die das Gewebe der menschlichen Bezüge gebunden ist. Dafür spräche schon Arendts Wortwahl, wenn sie von einem „Gewebe“, also einem Netz spricht. Wir greifen heute auf dieselbe naheliegende Metapher zurück, indem wir den virtuellen Kommunikationsraum als ‚Web‘ oder ‚Netz‘ bezeichnen. Neue Taten und Äußerungen werden in Arendts Modell als „Fäden“ gedeutet, „die in ein bereits vorgewebtes Muster geschlagen werden und das Gewebe so verändern, wie sie ihrerseits alle Lebensfäden, mit denen sie in Berührung kommen, auf einmalige Weise affizieren.“34 Jede Handlung trifft also auf ein schon vorhandenes, hoch komplexes Bezugs- und Beziehungsgewebe, über das der Handelnde keinen vollständigen Überblick hat. Dies ist einer der Hauptgründe für die Unabsehbarkeit der Folgen des eigenen Tuns. Als weiteren Grund nennt Arendt die Tatsache, dass Handeln nicht in Isolation, sondern in Interaktion mit anderen Handelnden geschieht. Alle Beteiligten affizieren sich gegenseitig, und keiner kann die Reaktionen der anderen voraussehen. Auch ist es keinem der Mithandelnden möglich, im Voraus zu wissen, wer alles von den direkten und indirekten Auswirkungen des eigenen Tuns betroffen sein wird, da alles Handeln prinzipiell dazu geeignet ist, Kettenreaktionen auszulösen. Daraus schließt Arendt: Die Zahl derer, die so affiziert werden, ist im Prinzip unbegrenzt […]. Es gibt kein auf einen bestimmten Kreis zu begrenzendes Agieren und Re-agieren, und selbst im beschränktesten Kreis gibt es keine Möglichkeit, ein Getanes wirklich zuverlässig auf die unmittelbar Betroffenen oder Gemeinten zu beschränken, etwa auf ein Ich und ein Du.35

Aus diesem Umstand resultiert, was sie die „Schrankenlosigkeit des Handelns“ nennt. Diese hat ihren Uhrsprung nicht in der großen Anzahl von Personen, die in einem Bezugsgewebe miteinander verbunden sind, sondern in der „dem Handeln eigentümliche[n] Fähigkeit, Beziehungen zu stiften“36. Auch innerhalb einer zahlenmäßig sehr kleinen Gemeinschaft von Interagierenden – einem kleinen Dorf, einer Familie – ist das Handeln in seinen Folgen und seiner Reichweite schrankenlos, weil es Beziehungen herstellt und immer wieder verändert.

32 33 34 35 36

Arendt 2013, S. 225. Ebd., S. 225. Ebd., S. 226. Ebd., S. 237. Ebd., S. 238.

Was einer ist und Wer einer ist

91

Das Internet als weltweiter Kommunikationsraum führt uns heute diese Schrankenlosigkeit drastisch vor Augen. Die Möglichkeit, mit dem, was wir sagen und tun, absichtlich oder unabsichtlich ein unvorstellbar großes Publikum zu erreichen, wird mittlerweile vielerorts nicht nur als Chance, sondern vor allem als Gefahr gedeutet. In sozialen Netzwerken zirkulierten bspw. Anfang 2014 mehrere Fotografien desselben Typs, auf denen jeweils eine Person ein beschriftetes Transparent hochhält, auf dem zum Teilen (Weiterverbreiten) des Bildes aufgefordert wird; es handele sich um ein Experiment im Rahmen des Schulunterrichts, mit dessen Hilfe den Schülern demonstriert werden solle, wie schnell sich Inhalte im Netz verbreiten und wie sie sich dabei der Kontrolle des ursprünglichen Urhebers entziehen. Diese Aktionen führen exemplarisch das Unwohlsein vor Augen, das viele angesichts der Unabsehbarkeit der Nachwirkungen ihres Handelns im Netz befällt. Die Auseinandersetzung mit Arendts Thesen zur Schrankenlosigkeit des Handelns kann uns aber deutlich machen, dass diese Problematik durch die neuen Medien zwar deutlich verschärft in Erscheinung tritt, dass sie aber auch in der gewöhnlichen, direkten Interaktion außerhalb des virtuellen Raumes bereits angelegt ist. Sie kann uns in Erinnerung rufen, dass auch alles, was wir offline sagen und tun, das uns umgebende soziale Gefüge in unvorhergesehener Weise beeinflussen kann. Die Probleme, die sich heute aus der besonders großen Reichweite des Handelns im Netz ergeben, sollen damit nicht verharmlost werden. Es sollte eher darum gehen, auf grundlegendere, nicht medienspezifische Ursachen der Unabsehbarkeit der Auswirkungen menschlichen Handelns aufmerksam zu machen und dabei darüber nachzudenken, was aus dieser Unabsehbarkeit für die Möglichkeit oder Unmöglichkeit einer selbstbestimmten Identitätskonstruktion im Netz folgt. Nachdem bis hierher Arendts allgemeinere Überlegungen zum „Bezugsgewebe menschlicher Angelegenheiten“ dargestellt wurden, sollen nun noch einige Bemerkungen zu einer speziellen Form von Bezugsgewebe folgen, der sie besondere Bedeutung beimisst: dem öffentlich-politischen „Erscheinungsraum“. 6 EIN BESONDERES BEZUGSGEWEBE: DER (ÖFFENTLICHE, POLITISCHE) ERSCHEINUNGSRAUM Der Erscheinungsraum umfasst den Bereich des öffentlichen Lebens in einer „politische[n] Gemeinschaft“37. Er ermöglicht den in ihm Handelnden, das Wer ihrer Person auf besondere Weise offenzulegen: indem sie nämlich öffentlich in Erscheinung treten und ihre Taten und Worte politische Wirkmacht bekommen. Ein solcher Erscheinungsraum liegt laut Arendt zwar potenziell in jeder menschlichen Gesellschaft vor, dieses Potential kann aber nicht immer und überall realisiert werden, denn um ihn entstehen zu lassen und aufrechtzuerhalten, bedarf es stabiler Machtverhältnisse. Macht hält den Erscheinungsraum am Leben; er bleibt dabei auch in den vermeintlich stabilsten Gesellschaften erschreckend fragil. Außerdem, so führt Arendt weiter aus, ist zu beobachten, dass auch dort, wo ein Erscheinungs37 Arendt 2013, S. 252.

92

Inga Tappe

raum geboten wird, große Bevölkerungsteile oft aus diesem ausgeschlossen bleiben. Der Erscheinungsraum ist nicht per se ein demokratischer. Der Umstand, dass einigen Bürgern eine Bühne für echtes, politisch wirksames Als-Person-in-Erscheinung-Treten geboten wird, hat nicht automatisch zur Folge, dass der Zugang zu diesem Offenbarungsraum egalitär geregelt ist. Für die Außenstehenden hat ihr Ausschluss aus der politischen Erscheinungssphäre negative Konsequenzen, denn der Erscheinungsraum wird gebraucht, um dem einzelnen Leben Wirklichkeit zu verleihen: Menschlich und politisch gesprochen, sind Wirklichkeit und Erscheinung dasselbe, und ein Leben, das sich, außerhalb des Raumes, in dem allein es in Erscheinung treten kann, vollzieht, ermangelt nicht des Lebensgefühls, wohl aber des Wirklichkeitsgefühls […].38

Man könnte nun fragen, ob das Internet in seiner aktuellen Form – als soziales Netz, in dem die User nicht nur passive Rezipienten sind, sondern jeder Nutzer leicht und kostenlos eigene Inhalte schaffen und verbreiten kann, einen Erscheinungsraum in dem Sinne darstellt, wie er Arendt vorschwebte – also einen Raum, in dem jeder der Beteiligten sich durch (politisches) Handeln öffentlich als der zeigen kann, der er ist, und in dem das Leben und die Person jedes Akteurs spürbar als ein Wirkliches in Erscheinung treten. Sollte dem so sein, müssten wir uns zudem mit der Frage auseinandersetzen, inwieweit dieser Erscheinungsraum offener und demokratischer ist als seine historischen Vorgänger. Bietet das Netz völlig freien Zugang zur politischen Bühne? Kann dort wirklich jeder als der, der er ist, öffentlich auftreten? Ist es jedem ohne Weiteres möglich, seinem Leben durch den Auftritt vor der Netzöffentlichkeit ein ‚Wirklichkeitsgefühl‘ zu verleihen? Wichtig wäre es in diesem Zusammenhang, sich mit den trotz des scheinbar leichten Zugangs zum weltweiten Kommunikationsraum fortbestehenden Barrieren zu befassen. Prinzipiell kann jeder, der über die technischen Voraussetzungen (Computer, Internetzugang) verfügt, Inhalte im Netz verbreiten. Es ist aber sicher nicht jedem im gleichen Maße möglich, Aufmerksamkeit für diese Inhalte zu erzeugen. Wie ansprechend die Bühne ist, auf der man sich präsentiert, und wie groß das Publikum ist, das man auf diesem Weg erreichen kann, hängt maßgeblich sowohl von erlernten Fertigkeiten (z. B. im Bereich der Bild- und Textgestaltung) als auch von allgemeineren persönlichen Fähigkeiten und Voraussetzungen (Eloquenz, Charme, Charisma, Überzeugungskraft etc.) ab. Nicht jeder ist im gleichen Maße in der Lage, Interesse für seine Person und seine Ansichten zu wecken. Wenn es allerdings gelingt, im Sprechen und Handeln im Netz (oder außerhalb) in Erscheinung zu treten, formiert sich aus dem, was man sagt und tut, vor den Augen anderer eine nacherzählbare Geschichte, und diese Geschichte gibt schlussendlich Aufschluss darüber, wer einer ist.

38 Arendt 2013, S. 250.

Was einer ist und Wer einer ist

93

7 DIE OFFENBARUNG DER PERSON IN DER LEBENSGESCHICHTE Zu Beginn dieses Artikels wurde erläutert, dass Handeln und Sprechen von Arendt als die primären Modi der Manifestation des Wer der Person dargestellt werden. Die Enthüllung des Selbst im Handeln ist aber nicht so vorzustellen, dass schon einzelne, dekontextualiserte Handlungssequenzen wirklich Aufschluss über die Identität des Handelnden geben. In einzelnen Akten blitzt das Wer nur kurz auf; richtig sichtbar wird es erst im Gesamtbild all des über einen langen Zeitraum hin von derselben Person Gesagten und Getanen, also in der Geschichte dieses Menschen: Wer jemand ist oder war, können wir nur erfahren, wenn wir die Geschichte hören, deren Held er selbst ist, also seine Biographie; was immer wir sonst von ihm wissen mögen […], kann uns höchstens darüber belehren, was er ist oder war.39

Dass sich nach Arendts Vorstellung die Person eines Handelnden stets in Form einer erzählbaren Geschichte manifestiert, hängt damit zusammen, dass sie Geschichten als Produkte des Handelns und Sprechens auffasst. Während die anderen beiden Bereiche menschlichen Tätigseins, die sie vom Handeln abgrenzt – das Arbeiten und das Herstellen – jeweils greifbare, gegenständliche Produkte hervorbringen (Nahrung, Kleidung, Werkzeuge, Möbel etc.), erzeugt das Handeln und Sprechen Geschichten. Die Lebensgeschichte spielt für Arendt deshalb eine so zentrale Rolle, weil das Wer der Person, also diese schwer zu fassende „bleibende Befindlichkeit, welche die Identität der Person ausmacht“40, im Handeln und Sprechen ja nur in „spezifischer Ungreifbarkeit“41 zum Vorschein kommt – wir erinnern uns an den Vergleich mit schwer zu deutenden Orakelsprüchen. In Form der abgeschlossenen Biographie aber, so Arendt, erscheint die Identität des Handelnden „greifbar und gewissermaßen handhabbar“42. Die Auffassung von Identität als einem narrativen Konstrukt findet sich bei mehreren Autoren des 20. Jahrhunderts; das Konzept der narrativen Identität spielt dabei sowohl in philosophischen wie auch in psychologischen Theorien eine Rolle.43 Was Arendts Position maßgeblich von anderen Ansätzen unterscheidet, ist u. a. ihr Beharren auf der oberflächlich betrachtet kontraintuitiven Behauptung, dass niemand seine Lebensgeschichte selbst verfasst. Lebensgeschichten haben, im Unterschied zu erfundenen (d. h. fiktionalen oder fiktionalisierten) Geschichten, keinen Verfasser. Sie werden nicht geschrieben, sondern entwickeln sich ungesteuert aus dem Handeln und Sprechen vieler Beteiligter um den „Lebensfaden“ herum, den ihr jeweiliger Protagonist in das ihn umgebende Bezugsgewebe geschlagen hat. Dass der ‚Held‘ einer Lebensgeschichte nicht als ihr Verfasser verantwortlich gemacht werden kann, ergibt sich unmittelbar aus Arendts Thesen, der Handelnde 39 40 41 42 43

Arendt 2013, S. 231f. Ebd., S. 242. Ebd., S. 242. Ebd., S. 242. Beispielsweise bei MacIntyre 1981 und Ricoeur 1991; zur narrativen Identität siehe auch Kraus 2000 und Meuter 1995.

94

Inga Tappe

bleibe sich bei allem, was er tue, stets selbst verborgen und könne zudem die Folgen seines Handelns niemals absehen. Wenn nun aber nicht das Handeln in einzelnen Situationen, sondern nur die in der Lebensgeschichte zusammengefasste Gesamtheit der Taten eines Individuums die volle Offenbarung der Person leisten kann, kann das Internet nur dann als Bühne gelten, auf der Identitäten voll enthüllt werden, wenn es als ein Medium aufgefasst wird, in dem Lebensgeschichten geschrieben werden. Diese Vorstellung macht in zweierlei Hinsicht Schwierigkeiten. Erstens müsste man, wollte man Arendt folgen, zu bedenken geben, dass Handlungszusammenhänge erst dann Sinn ergeben, wenn das Handeln zum Abschluss gekommen ist – und sich die Identität einer Person deshalb stets erst retrospektiv nach ihrem Tod erfassen lässt. Das Netz schreibt aber in den seltensten Fällen abgeschlossene Lebensgeschichten; es produziert vielmehr Fragmente von Geschichten, deren weiterer Fortgang dem Publikum unbekannt bleibt. Zweitens bedeutet die Möglichkeit zur anonymen Kommunikation im Netz, dass den Mithandelnden sowie denen, die rückschauend eine Person zu identifizieren versuchen, manchmal entscheidende Informationen zum Was-einer-ist der auftretenden Personen fehlen – so z. B. der Klarname oder biographische Eckdaten, die dazu herangezogen werden könnten, das Handeln einer Person im Internet mit ihrem Leben außerhalb in Verbindung zu bringen. Der im Netz stattfindende Teil der Lebensgeschichte wird also vom offline stattfindenden Teil getrennt. Die Biographie liegt im Netz nicht vollständig, sondern nur teilweise vor. Als wir anfangs mit Arendt das Was-einer-ist vom Wer-einer-ist unterschieden und im Anschluss daran die Frage gestellt haben, ob Anonymität im Netz eine Verschleierung des Wer oder nur des Was der Person bedeutet, schien sich noch die Option zu eröffnen, das Internet trotz der Möglichkeit zur anonymen (im Sinne von namenlosen) Kommunikation als einen Interaktionsraum zu deuten, in dem die eigentlichen Identitäten der Handelnden – ihr Wer – erfahrbar werden. Letztlich müssen wir aber feststellen, dass das Fehlen von Informationen zum Was die Identifikation des Wer maßgeblich erschweren können, weil es die Zersplitterung zusammenhängender Lebensgeschichten in separate, nicht mehr eindeutig zu verknüpfende Teilgeschichten und damit eine Dekontextualisierung einzelner Handlungszusammenhänge zur Folge hat. BIBLIOGRAFIE Arendt, Hannah (2013): Vita Activa. 12. Aufl. München/Zürich: Piper. Austin, J. L. (1962): How to do things with words. Oxford: Clarendon. Bakewell, Liza (1998): Image Acts. In: American Anthropologist, Nr. 100, S. 22–32. Buber, Martin (1923): Ich und du. Leipzig: Insel Verlag. Chefkoch (o. J.): Gefüllte Paprika nach Carstens Art. Online: http://www.chefkoch.de/rezepte/2007631325498613/Gefuellte-Paprika-nach-Carstens-Art.html (Abfrage: 17.09.2015). Höffe, Ottfried/Forschner, Maximilian/Vossenkuhl, Wilhelm (2008): Lexikon der Ethik. 7. Aufl. München: Beck. Kjørup, Søren (1978): Pictorial Speech Acts. In: Erkenntnis, Nr. 12, S. 55–71. Kraus, Wolfgang (2000): Das erzählte Selbst. Die narrative Konstruktion von Identität in der Spätmoderne. 2. Aufl. Herbolzheim: Centaurus Verlag.

Was einer ist und Wer einer ist

95

MacIntyre, Alasdair (1981): After Virtue. A Study in Moral Theory. Notre Dame (Ind.): University of Notre Dame Press. Meuter, Norbert (1995): Narrative Identität. Das Problem der personalen Identität im Anschluß an Ernst Tugendhat, Niklas Luhmann und Paul Ricoeur. Stuttgart: M & P/J.B. Metzler/Ernst Poeschl Verlag. Ricoeur, Paul (1991): Narrative Identity. In: Philosophy Today, Nr. 35/1, S. 73–81. Searle, J. R. (1969): Speech Acts. Cambridge: Cambridge UP. Yu, Jennifer (2014): The cook. Online: http://userealbutter.com/about/ (Abfrage: 07.01.2014).

BILDER UND REFLEXIONEN VOM ICH: DAS WEB 2.0 ALS INSTITUTION DER SELBSTTHEMATISIERUNG? Sarah Mönkeberg

Vor dem Hintergrund der Frage nach dem Verhältnis von Privatheit und Öffentlichkeit im Netz zeigt sich auf der Ebene der Subjekte ein gewisses Spannungsverhältnis: Auf der einen Seite sollen die Person und die sie betreffenden Daten vor einer anonymen Öffentlichkeit geschützt werden. Auf der anderen Seite veröffentlichen sich Subjekte im Netz selbst. Im Internet werden heute immer mehr Daten verbreitet, die klassischerweise mit der Welt des Intimen, Privaten, Geheimen oder (auch nur) des Alltäglichen assoziiert sind. Ihre Preisgabe erfolgt mehr oder weniger freiwillig und aktiv. Menschen berichten im Netz von ihren Freizeit- und Arbeitsgewohnheiten, ihrem letzten Urlaub, der letzten schlaflosen Nacht, dem letzten Weihnachten, dem letzten Silvester und dem letzten Dienstag. Sie dokumentieren Krankheitsverläufe oder deren Ausbleiben, Konflikte mit der Partnerin oder dem Partner, mit Freundinnen und Freunden, mit Geschwistern, den Eltern und Kindern – oder deren Ausbleiben. Im Netz scheint genug Platz und Interesse für fast jedes Thema zu sein. Aber liegt der Wert gewisser Geschichten nicht gerade darin, dass man sie nicht mit jederfrau und jedermann, ja nicht einmal mit allen Menschen, die einen Freundes- oder Bekanntenkreis füllen, teilt? „Der Wert des Privaten“1 besteht doch eher in der Nicht-Transparenz und Nicht-Anonymität, einem Vorbehaltensein für bestimmte Orte und Personen, die einem aus bestimmten Gründen heraus als besonders – vielleicht vertrauenswürdig, verschwiegen, kompetent – erscheinen. Der folgende Aufsatz fragt nach den Motivationen der Subjekte, sich selbst im Netz derart sichtbar zu machen und entfaltet die These, dass diese öffentlichen Darstellungen des Selbst als Formen der Identitätsarbeit und -versicherung aufgefasst werden können. Er bietet eine Perspektive an, die das Web 2.0 als „Institution der Selbstthematisierung“2 begreift. Diesen Begriff gilt es im folgenden Abschnitt zu klären, wobei Institutionen der Selbstthematisierung die Funktion der Versicherung von Identität zugesprochen wird (1). Anschließend wird dieser Zusammenhang anhand der Beichte und Psychoanalyse exemplarisch herausgearbeitet, in denen verschiedene Unsicherheitsformen bearbeitet werden. Gemeinsam ist der Selbstthematisierung in diesen beiden Institutionen, dass sie sich innerhalb eines spezifischen Settings als nicht-öffentliche Form vollzieht. Durch diesen kurzen historischen Rückblick wird ein Rahmen geschaffen, vor dem die Identitätsarbeit im Web 2.0 später als neue Form 1 2

Rössler 2001. Diesen Begriff in Anlehnung an Burkart 2004, S. 235.

98

Sarah Mönkeberg

institutionalisierter Selbstthematisierung ihre Konturen erhält (2). Im dritten Schritt werden exemplarisch Selbstthematisierungen und -darstellungen im Web 2.0 vorgestellt. In einem ersten Vergleich mit Beichte und Psychoanalyse erweisen sie sich als öffentlichere und diffusere Formen. Diese Expansion der Selbstthematisierung gilt es genauer zu befragen. Es wird die These aufgestellt, dass sie in zweifacher Weise in einem Zusammenhang mit der Bearbeitung von Unsicherheit steht (3). Zum einen wird über sichtbare Selbstdarstellungen die grundsätzliche Adressierbarkeit von Personen im Netz gewährleistet, Vertrauen erzeugt und so insgesamt Unsicherheiten und Kontingenz reduziert, die dem Medium inhärent sind. Vor diesem Hintergrund wird Selbstdarstellung zu einer grundlegenden Teilhabebedingung des Webs 2.0 (4). Über diese, durch die strukturelle Anlage bedingte Notwendigkeit hinausgehend, erweist sich das Web 2.0 zum anderen aber auch im klassischen Sinne als Institution der Selbstthematisierung. Es wird die Idee dargelegt, dass es sich bei den Selbstthematisierungen und -darstellungen im Netz um Arbeit am Subjekt und Versicherungen desselben handelt (5). Abschließend fasse ich die Ergebnisse zusammen (6). 1 INSTITUTIONEN DER SELBSTTHEMATISIERUNG: VERSICHERUNGEN DER IDENTITÄT Warum macht man sich eigentlich selbst zum Thema? Selbsthematisierungen und Selbstdarstellungen sind keine neuen Phänomene, die erst mit der Entstehung des Internets aufkommen. Über einen langen historischen Zeitraum hinweg kennt die Gesellschaft Bereiche, in denen Menschen explizit über sich selbst sprechen, wie etwa die Beichte oder die Psychoanalyse. Darüber hinaus ist sich selbst zum Thema zu machen ein grundsätzliches Mittel der Erstellung und Bearbeitung von Identität. Der Begriff der Narration3 setzt hier einen Verweis darauf, dass unser Selbst immer auch eine Geschichte ist, die wir uns und anderen erzählen.4 In der Regel sind die Selbstgeschichten aber nicht vollkommen frei erfunden, sondern spiegeln gesellschaftliche Wertmaßstäbe wider. Um diese Wechselwirkung zwischen Individuum und Gesellschaft zu beschreiben, bietet es sich an, in Anlehnung an den Soziologen Alois Hahn zwischen Lebenslauf und Biografie zu unterscheiden. Der Lebenslauf, als „ein Insgesamt von Ereignissen, Erfahrungen, Empfindungen usw. mit unendlicher Zahl von Elementen“5, ist Teil eines impliziten Selbst. Es „zeigt, festigt und verwirklicht sich durch sein Handeln“6 und ist da 3 4

5 6

Eigentlich ein soziologischer und psychologischer Gemeinplatz. Vgl. überblicksweise z. B. Kaufman 2005, insb. S. 157–178. Wie auch immer sich diese Notwendigkeit der Narration mit dem Übergang in die sogenannte moderne Gesellschaft und der sich diesbezüglich einstellenden Individualisierungsnotwendigkeiten verstärken mag. Vgl. für einen Überblick über die diversen Zusammenhänge bspw. zwischen Differenzierung und Individualisierung als Charakteristikum der Moderne z. B. Schroer, 2001. Hahn 2000, S. 101. Hahn 1987, S. 10.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 99

„auch ohne, daß eine begriffliche Identifizierbarkeit gegeben wäre“7. Erst eine Biographie macht den Lebenslauf aber für ein Individuum zum Thema seiner Identität, wobei es sich dann um stets selektive Vergegenwärtigungen handelt.8 Wir erzählen uns unsere Ich-Geschichten also in Abhängigkeit zum ‚Material‘ tatsächlich erlebter Ereignisse – die Seite des Lebenslaufes – und verdichten diese dann unter Faktoren unserer Sozialisation – die Seite der Biografie. Das heißt, nicht frei erfunden sind diese Ichgeschichten eben nicht nur, weil in ihnen ge- oder erlebte Ereignisse des eigenen Lebens aufgehoben sind, sondern über die Seite der Biografie diskursiv oder kulturell getragene Vorstellungen darüber, was ein Subjekt ist oder sein sollte, ebenfalls Anspruch auf Teilhabe erheben. Für (organisiert-)moderne Identität lässt sich zum Beispiel ein Metadiskurs der Kohärenz annehmen, an dem Subjekte während der Identitätsarbeit Orientierung finden. Für die sogenannte Postmoderne, ließe sich dahingegen von einem postmodernen Kreativsubjekt ausgehen.9 Überhaupt spielt es „eine Rolle, welche Darstellungsformen eine Gesellschaft für den biographischen oder autobiographischen Diskurs [...] zur Verfügung stellt.“10 Vor diesem Hintergrund ist für die weiteren Überlegungen zweierlei entscheidend: Die Thematisierungen des Selbst speisen sich aus der Tatsächlichkeit der erlebten Ereignisse, sind aber auch an gesellschaftliche Diskurse der Subjektivierung gebunden. Das Bild, das vom Subjekt entsteht, ist also nicht nur seine Eigenleistung, sondern auch Resultat, Verarbeitung von und Verhältnis zu gesellschaftlicher Wirklichkeit und Normalität.11 Dies wiederum impliziert, dass sich an der Art und Weise, wie Subjekte sich selbst zum Thema machen oder zum Thema von Kommunikation erhoben werden, etwas über gesellschaftliche Ordnung ablesen lässt. Gleichsam werden so in einem historischen Vergleich von verschiedenen Institutionen der Selbstthematisierung verschiedene Unsicherheitsformen – vielleicht so etwas wie „Kulturen der Furcht“12 – sichtbar.13 Darüber hinaus verweist die Selbstthematisierung auf der Seite des Subjekts grundsätzlich auf die Notwendigkeit, einen Abstand oder eine Grenze einziehen zu können. Denn das Subjekt ist zwar „nicht, wie die Sprache – fast unvermeidlich – suggeriert, ein ‚Ding‘“14, aber eben auch nicht einfach aufzulösen in die Seite des Lebenslaufs und einen sozial-normativen Anteil der Biografie. Vielmehr ist es das, was sich zu diesen beiden Aspekten verhalten kann, sie thematisiert und sich selbst dann als das thematisiert, was da thematisiert. Unter philosophisch-anthropologischer Perspektive betont bereits Helmuth Plessner nicht nur die Inadäquatheit einer 7 8 9 10 11

Hahn 1987, S.10. Vgl. ebd., S. 12ff. Vgl. z. B. Reckwitz 2001. Hahn 1987, S. 16. Hahn weist etwa darauf hin, dass nicht bestimmte Formen der Selbstempfindung als universal angenommen werden können. „Wohl aber scheint universal zu sein [...], dass Subjektivität und Individualität in den Prozessen, die sie kontrollieren, eine eigentümliche Differenzierung und Steigerung erfahren.“ Hahn 2010, S. 167f. 12 Für diesen Ausdruck Baecker 2011. 13 Siehe für die Idee, dass Identität überhaupt immer nur als Problem existiert hat, Bauman 1995, S. 134. 14 Burkart 2006, S. 18.

100

Sarah Mönkeberg

Vorstellung vom Subjekt als „fix und fertig vorhandene Größe“15, sondern auch, dass es für den Menschen überhaupt konstitutiv sei, sich von der Unmittelbarkeit des Lebens distanzieren zu können und sich eine Form zu geben: Eine positionale Mitte gibt es nur im Vollzug. Sie ist das, wodurch ein Ding zur Einheit einer Gestalt vermittelt wird: das Hindurch der Vermittlung. Als Moment der Positionalität ist es noch nicht in Funktion gesetztes Subjekt. […] Es muß das positionale Moment Konstitutionsprinzip eines Dinges werden. […] Damit ist die Bedingung gegeben, daß das Zentrum der Positionalität zu sich selbst Distanz hat […]. Es hat sich selbst […]. Es bleibt zwar wesentlich im Hier-Jetzt gebunden, es erlebt auch ohne den Blick auf sich, […] aber es vermag sich von sich zu distanzieren, zwischen sich und seine Erlebnisse eine Kluft zu setzen. Dann ist es diesseits und jenseits der Kluft, gebunden an den Körper, gebunden in der Seele und zugleich nirgends, ortlos außer aller Bindung in Raum und Zeit, und so ist es Mensch.16

Institutionen der Selbstthematisierung können als Orte aufgefasst werden, an denen sich Menschen in diesem zweifachen Sinne als Subjekt zum Thema machen, sich als Subjekt (wieder) versichern. Sie bieten einen sozial legitimierten Raum für Arbeit an der Identität, der über Praktiken des Erzählens und Besprechens aufgespannt wird und zwischen Normierung und Autonomie angesiedelt ist.17 2 BEICHTE UND PSYCHOANALYSE Für das vormoderne Europa gilt die Beichte, die prinzipiell allen Gesellschaftsmitgliedern zur Verfügung steht, als prägend für die Arbeit an problematischer Identität. Zudem begleitet sie den Übergang in moderne Formen der Selbstthematisierung.18 Natürlich wird auch heute noch gebeichtet, die Beichte selbst scheint aber nicht mehr einen gesellschaftsprägenden Stellenwert zu haben. Zudem hat sie selbst institutionelle Neuerungen durchgemacht.19 In der Beichte macht sich der Mensch im Kontext von Schuld, Sünde, Abweichung und der Suche nach Erlösung zum Thema. Dazu erfolgen Bekenntnisse und Geständnisse vor Gott, unter der Erwartung, dass so Sünden verziehen werden und man Gnade erfährt. Dies zwingt die Menschen zur Erforschung ihres Gewissens und damit zur Erforschung von sich selbst.20 Für die Generierung moderner Individualität scheint dann Schriftlichkeit bzw. authentisches Schreiben, z. B. in Form des Tagebuchführens, zum allgemeinen Medium zu werden. Der Kontext wird verschoben und es geht zunehmend nicht mehr um Schuld- und Erlösungsfragen, sondern um die Suche nach einer in-

15 16 17

Plessner 1981, S. 362. Plessner 1981, S. 362f. Ich fasse diese Institutionen also nicht in Form von reinen Kontrollinstitutionen der Individualität. Es handelt sich immer auch um praktische Übersetzer zwischen Subjekt und Gesellschaft. Hinter dieser Idee steht also ein dialogisches und prozesshaftes Verständnis von Subjektivität. 18 Vgl. Bohn/Hahn 1999, S. 45f. 19 Für eine Analyse der Verschiebungen innerhalb der Institution der Beichte bereits ab dem 12. Jahrhundert siehe auch Hahn 2010, S. 166f. 20 Vgl. Willems/Pranz 2006, S. 75; Bohn/Hahn 1999, S. 45.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 101

neren Wahrheit.21 Eine „neue, auf ein Innen gerichtete Identität“22, kann sich „im wörtlichen Sinne ‚festschreiben‘, eine Identität, die vorher kaum Relevanz hatte.“23 Genau diese Blickrichtung nach innen ist konstitutiv für die moderne Form der Identität und die Selbstthematisierung in der Psychoanalyse. Das sich „zum autonomen territorialen Subjekt erklärende Individuum [stößt S. M.] nun in seine verborgenen Innenwelten vor“24. Der Psychoanalyse geht es um das Subjekt in seiner Ganzheit.25 Hier dominiert nicht mehr der Schuldkontext, sondern die Widersprüchlichkeiten, denen das Individuum in der modernen Gesellschaft begegnen kann, werden zum Problemhorizont der Arbeit am Ich. In der Selbstthematisierung in der Psychoanalyse geht es weniger um die Frage, welches Verhalten, Handeln, welche Charakterzüge oder gar, ob das ganze Leben sündenbehaftet ist, sondern darum, was krank(-machend) und was gesund ist. Gesundheit wiederum wird wesentlich auf innere Stärke und Gleichgewicht zurückgeführt. Dementsprechend war Sigmund Freud ja vor allem an jenen intrapsychischen Vorgängen interessiert, durch die das Ich gegenüber den leibgebundenen Ansprüchen des Es und den sozial vermittelten Erwartungen des Über-Ich zu einer Art von Stärke gelangen konnte, die er stets mehr oder weniger mit psychischer Gesundheit assoziierte.26

Um zu dieser zu gelangen, hat sich das Individuum auf die Suche nach seiner inneren Wahrheit zu begeben und diese den Widersprüchen des modernen Lebens entgegenzusetzen. Schließlich wird der und dem Einzelnen in der modernen Gesellschaft eine immer stärkere Rollendifferenzierung abverlangt und mit sozialer und kultureller Differenzierung geht außerdem etwas einher, das der kanadische Philosoph Charles Taylor unter den Begriff einer subjektiven Wende der neuzeitlichen Kultur bringt: Das Entscheiden zwischen richtig und falsch, gut und schlecht, wird nach Innen verlagert, dem Individuum abverlangt.27 Vor diesem Hintergrund zielt die Psychoanalyse darauf ab, die Individuen als Subjekte – als Herren im eigenen Hause, wenn man so will – zu stärken. Inwiefern stehen diese Formen der Selbstthematisierung in Beichte und Psychoanalyse nun in einem Zusammenhang mit der Bewältigung von Unsicherheiten, die personale Identität betreffen können? Für die Dominanz religiös oder kirchlich geprägter Selbstthematisierungen in der Beichte lässt sich folgende Unsicherheitsform unterstellen: In einer Zeit, in „wel21

Authentisches Schreiben heißt „Sich-Selbst-Schreiben […]. Das moderne Individuum ist konstitutiv und performativ an die Schriftlichkeit gekoppelt.“ (Bohn/Hahn 1999, S. 49f.) Das Führen eines Tagebuchs dient aber bereits als Instrument der Beichte: „Wer die Literatur der Puritaner untersucht, wird [..] sofort die große Bedeutung des Tagebuchs bemerken […]. Das Tagebuch wird zur [...] Beichte ohne Beichtvater.“ Hahn 2010, S. 192. 22 Mittag 2002, S. 443. 23 Ebd. 24 Ebd., S. 444. 25 Sigmund Freud selber bringt das ziemlich treffend auf den Punkt. Dazu etwa Freud 1975, S. 194f. 26 Honneth 2003, S. 142. 27 Vgl. Taylor 1995, S. 34f.

102

Sarah Mönkeberg

cher das Jenseits nicht nur wichtiger, sondern in vielerlei Hinsicht auch sicherer war, als alle Interessen des diesseitigen Lebens“28, besteht die Unsicherheit, auf die die Beichte antwortet, in der Frage nach dem vor Gott richtigen Leben. Das Beichten kann als Versuch angesehen werden, einem solchen Leben gerecht zu werden. Das Selbstbild wird entsprechend des religiösen Weltbildes geordnet und versichert; es wird besprochen und ermahnt. Diese Rationalisierungsrichtung dominiert die Arbeit am Ich, an der Lebensführung und letztlich den Blick auf sich selbst im Kontext der anderen. Der Zusammenhang zwischen der Unsicherheitsverarbeitung und der Selbstthematisierung in der Psychoanalyse besteht dahingegen vor dem Hintergrund, dass das, von potenziellen Konfliktlinien durchzogene, moderne Selbst unsicher darüber werden kann, wer es im Kern ‚eigentlich‘ ist. Da genau dies aber, im Zuge von Individualisierung und Differenzierung, notwendiges Erfordernis der Subjektkonstitution wird,29 zielt die Selbstthematisierung in der Psychoanalyse auf ein Wiederzusammensetzen eines einheitlichen Ganzen und darauf ab, das ‚wahre‘, ‚eigene‘ Selbst zu stärken. Das Problem bzw. die Unsicherheit der Identität liegt also in einer „Unbalanciertheit zwischen individuellem Ich und sozialen Rollen oder [...] einer Fragmentierung des Ich angesichts verschiedener sozialer Erwartungen.“30 Die Versicherung des Subjekts in der Selbstthematisierung der Psychoanalyse will dem entgegenwirken, indem sie darauf zielt „eine Konstanz des Ich angesichts institutionalisierter sozialer Erwartungen bzw. eine Balance zwischen Ich und sozialen Erwartungen zu erreichen“31. Neben diesem Unterschied im Problemkontext der (Unsicherheits-)Bearbeitung, verfügen beide Institutionen aber durchaus noch über ähnliche Settings. Beide regen das Individuum dazu an, sich selbst, einmal unter dem Fluchtpunkt der Schuld und Verfehlung und einmal unter dem der Wahrheit, zu befragen. Die Orientierung an einem Publikum, das bei der Selbstthematisierung zuschaut und vielleicht nach mehr Performativität des Selbst verlangen könnte, ist gering. In der Regel vollzieht sich die Selbstthematisierung unter Ausschluss der Öffentlichkeit. Man wendet sich an Expertinnen oder Experten, in ihrer Rolle des Beichtvaters oder der Psychoanalytikerin bzw. des Psychoanalytikers; an besondere Personen also, denen gewisse Kompetenzen zugeschrieben werden. Die Selbstthematisierung findet in eigens dafür vorgesehenen (Geheimnis-)Räumen statt und auch die ExpertInnen, die zuhören, mahnen, ermuntern, beraten und analysieren, unterliegen der Geheimhaltungspflicht. Zusammenfassend lässt sich also festhalten, dass die Thematisierung des Selbst in beiden Fällen im Grunde eine eher private und intime Angelegenheit sind. Die Selbstthematisierung in Beichte und Psychoanalyse ist etwas Intimes und nicht etwas, das für alle Augen und Ohren bestimmt wäre. Dementsprechend wird sie dem alltäglichen Leben entzogen und findet zu besonderen Zeiten statt. Zudem verläuft 28 29 30 31

Weber 1920, S. 102f. Siehe z. B. Simmel 2006, S. 30ff. Reckwitz 2001, S. 27. Ebd.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 103

sie, im Spannungsfeld von Schuld-Erlösung und Krankheit-Gesundheit, themenund problemfokussiert. Bereits die Frage aufzuwerfen, ob das auch noch im Web 2.0 gelte, mutet merkwürdig an. Was aber genau ist dort anders und lässt sich – und wenn ja inwiefern – die Selbstpräsentation der Menschen im Netz als eine Form der Selbstthematisierung und damit als Versicherung der Identität verstehen? 3 SELBSTTHEMATISIERUNGEN UND -DARSTELLUNGEN IM WEB 2.0 Das Web 2.0 stellt im Grunde den ‚sozialen‘ Bereich des Internets dar, das Social Web. Dort versammeln sich solche Communities oder Plattformen wie Facebook, YouTube, Twitter, diverse Foren, Chats oder eher kommerzielle Angebote wie xing. Auch Bewertungs- oder Kommunikationsfunktionen gehören zum Web 2.0, wie man sie mittlerweile in fast allen Angeboten des Online-Shoppings mitverwendet findet, ob bei der nächsten Urlaubsplanung usw. Das Blogging lässt sich dazuzählen, ebenso wie sogenannte Home- oder Digi-Cam-Angebote. In allen diesen Fällen erstellen die Nutzerinnen und Nutzer in der Regel ein im Netz sichtbares Profil, erzeugen ein Bild von sich selbst – im kleinsten Fall zumindest unter der Verwendung irgendeines Nicknames. Am ‚Offensichtlichsten‘ bzw. Bebildertsten geschieht dies mittlerweile wohl auf der Plattform instagram. Hier liegt der Fokus klar auf Visualisierungen. Eigene Bilder können hochgeladen und sogleich auch bearbeitet werden. Bei Zugriff auf die Startseite aus Deutschland begegnet gegenwärtig folgender Slogan: Fang den Augenblick ein und teile ihn mit anderen auf der ganzen Welt. Instagram ist eine kostenlose und einfache Möglichkeit, dein Leben mit anderen zu teilen und auf dem Laufenden zu bleiben. Nimm ein Foto oder Video auf und bearbeite es mit Filtern und Kreativwerkzeugen. Poste es auf Instagram und teile es im Handumdrehen auf Facebook, Twitter, Tumblr und mehr — oder sende es direkt als private Nachricht. Finde Personen, denen du folgen möchtest, anhand deiner Interessen und werde Teil einer inspirierenden Gemeinschaft.32

Dass die Bilder vom Ich im Netz mittlerweile ziemlich in Mode sind, zeigt sich auch daran, dass das Selfie zum englischen Wort des Jahres 2013 gewählt wurde. Der US-amerikanischen Studie „Teens, Social Media and Privacy“ (2013) des Pew Research Center zufolge, haben „91 Prozent der US-amerikanischen Teenager mittlerweile Fotos, die sie selbst zeigen, im Internet veröffentlicht“33. Nicht nur dort, wo es dezidiert um (bewegte) Bilder im Sinne des Fotos oder Videos geht, lässt sich aber von Selbstdarstellungen bzw. -thematisierungen sprechen. Grundsätzlich scheint dies für alle Aktivitäten im Web 2.0 zu gelten, die mit der Herstellung und Aufrechterhaltung eines persönlichen Profils einhergehen. Aber worum geht es dort eigentlich, was wird dort verhandelt? 32 Instagram. Online: http://instagram.com/# (Abfrage: 14.09.2015). 33 Vgl. Steinschaden 2013, mit Verweis auf die Beschreibung der Studie: http://www.pewinternet.org/Reports/2013/Teens-Social-Media-And-Privacy/Summary-of-Findings.aspx (Abfrage: 23.12.2013).

104

Sarah Mönkeberg

Im Netz ist (fast) alles möglich, zumindest thematisch aufgreifbar. Mit Blick auf die Frage nach den Selbstthematisierungen lassen sich aber auch hier zunächst eher klassische Formen finden, die an Tagebucheinträge oder Derartiges erinnern. So wird beim Bloggen über Besonderheiten des eigenen Lebens berichtet, indem z. B. Krankheitsverläufe geschildert werden. Daneben stehen Beschreibungen gewöhnlicher Tagesabläufe, Darstellungen aller möglichen Vorlieben, Äußerungen zu politischen Themen, zu Mode, Sport etc. In der Regel wird mit Schrift und Bild gearbeitet. Es gibt verschiedene Blogs, die sich mit dem Thema der eigenen Haare auseinandersetzen. Der Umgang mit diesen wird dann z. B. in einen Zusammenhang mit der eigenen emotionalen Verfasstheit gebracht oder als Ausdruck der Seele angesehen.34 Aber auch das Posten und Kommentieren ebenso wie der Beitritt zu bestimmten Clubs, Foren oder diversen Online-Communities kann als Form der Selbstdarstellung bzw. -thematisierung angesehen werden. So berichtet etwa auf der sich selbst so anpreisenden größten Familiencommunity urbia.de eine Nutzerin in einem Unterforum zum Thema Liebesleben relativ ausführlich darüber, dass und wie sie sich beim Sex mit ihrem Partner schämt und bittet um Rat.35 Was hat das alles nun mit Identität zu tun? Zunächst drängt sich der Eindruck auf, dass es hier irgendwie um Feedback zu gehen scheint. Am Auffälligsten geschieht dies sicherlich über die Funktion des ‚Like-Buttons‘ auf Facebook oder über Verlinkungen, die darauf hinwiesen, dass es irgendetwas zu teilen gebe. Auch Kommentieren hat eine solche Funktion. Anhand der Kommentare zu bestimmten Themen oder Fragen in Foren oder unter Videos auf YouTube lässt sich eine ganze Reihe an Aushandlungsprozessen von Werten, ihren Maßstäben und die Beurteilung von Personen und ihren Verhaltensweisen nachverfolgen, an die sich dann wiederum Identitätsentwürfe binden oder von ihnen abgrenzen können.36 Identitäts-, wert- oder moralbezogene Feedback- und Aushandlungsformen werden an den eben angeführten Beispielen mehr als deutlich. So rückt bei der Anfrage der Teilnehmerin in dem Forum zum Thema Liebesleben das intendierte Thema erst einmal in den Hintergrund, da ihr eine Teilnehmerin rät, einen Neurologen aufzusuchen. Was dann einsetzt, ist eine Diskussion darüber, ob Scham eine Krankheit sei und welchen Aufgabenbereich ein Neurologe überhaupt habe. Darauf folgen Fragen, wie man denn nun zu einer solchen Aussage kommen könne und ob die vorigen Kommentatoren nicht lieber selber den Weg zum Neurologen gehen sollten. Bevor das ursprüngliche Problem dann wieder in den Vordergrund rückt, wird noch über die Meinungsfreiheit in Foren diskutiert und ob es sich bei dem Vorschlag, einen Neurologen aufzusuchen, überhaupt um das 34 Vgl. einmal hier: Über kurz oder lang. Online: http://cheaperia.de/2013/08/21/ueber-kurzoder-lang/ (Abfrage: 18.12.2013) mit einem Kommentar, der auf die Darstellung der gleichen Problematik an folgender Stelle verweist: Alle Haare wieder. Online: http://nachgesternistvormorgen.de/alle-haare-wieder/ (Abfrage: 18.12.2013). 35 Vgl. Ich schäme mich irgendwie vor meinem Partner... Online: http://www.urbia.de/archiv/forum/th-2995516/Ich-schaeme-mich-irgendwie-vor-meinem-Partner.html (Abfrage: 28.11.2013). 36 Siehe für die Notwendigkeit der Bindung von Identität an Wert- oder Moralvorstellungen z. B. Nunner-Winkel 2002.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 105

Kundtun einer Meinung handeln würde. Bei der Bebilderung und Schilderung des Frisurenwandels geht es in ähnlicher Weise nicht bloß um die vermeintliche Trivialität der Haare, sondern um den Umgang mit sich selbst, der in den Kommentaren aufgegriffen wird: „Das ist mutig“, „Das finde ich gut“, „Das geht mir auch so“. Vor diesem Hintergrund scheint in einem ersten Vergleich mit Beichte und Psychoanalyse im Web 2.0 zweierlei neu zu sein. Für Beichte und Psychoanalyse hatte ja gegolten, dass die Selbstthematisierung in der Regel kein öffentliches Publikum hat. Schließlich findet sie in einer Situation statt, die dem öffentlichen und alltäglichen Leben enthoben ist. Darauf verwies ihre räumliche Situierung in Geheimnisräumen und auch, dass es sich in der Regel um eine Interaktionssituation zwischen zwei Personen handelt, bei der die Rollen klar verteilt sind: ExpertInnen und Ratsuchende. Identität wird innerhalb einer hierarchischen Beziehung und hinter verschlossenen Türen bearbeitet. Im Web 2.0 machen sich die Userinnen und User dahingegen selbst öffentlich, thematisieren sich vor einem Publikum von Menschen wie dir und mir. Zudem mehren sich die möglichen Themen und werden unspezifischer. Auf den ersten Blick expandiert die Selbstthematisierung also aus den Räumen der Privatheit und des Geheimnisses hinaus in öffentlichere Bereiche, vor ein wesentlich größeres, anonymeres und undifferenziertes Publikum. Dabei ist das Verlassen der abgeschlossenen ExpertInnen-Räume eine Tendenz, die sich auch im therapeutischen Bereich selbst finden lässt. So haben in den letzten Jahrzehnten gruppentherapeutische Verfahren (z. B. Selbsthilfegruppen) zugenommen, die weniger auf die Exklusivität des psychoanalytischen Settings setzen, sondern „im Dienst interaktionsbasierter Selbstdarstellungen, Erfahrungen und sozialer Lernprozesse“37 stehen. Auch hier sind nicht mehr nur die ExpertInnen gefragt, sondern „wirkliche Menschen im Spiel, die ihre ‚Menschlichkeit‘ im reziproken Verhältnis zu anderen Menschen unter Beweis stellen und damit nicht nur Gemeinschaft, sondern auch Intimität herstellen.“38 Woher rühren diese Veränderungen? Was nimmt den Biografisierungen, dem Schmieden unserer Ich-Geschichten ihren exklusiven Charakter, löst sie vom Geheimnis und dem Privaten ab und stellt sie vor ein Publikum der ‚gewöhnlich‘ anderen?39 Und darüber hinaus: Ist es eigentlich berechtigt, vom Web 2.0 als einer Institution der Selbstthematisierung zu sprechen? Denn das hieße ja, der obigen Charakterisierung entsprechend, dass es dort um Versicherungen der Identität und des Subjekts ginge, die gesellschaftliche Normalitätsfiktionen und Unsicherheitsformen spiegeln. Die These ist, dass die Ablösung der Selbstthematisierung vom Privaten und dem Geheimnis im Netz in zweifacher Weise in einem Zusammen37 Willems/Pranz 2008, S. 199. Auch Robert Castel weist darauf unter dem Stichwort der flüchtigen Therapien hin. Dazu: Castel 1987. 38 Willems/Pranz 2008, S. 200. Auf dieses Erproben am Objekt der Problemlage zielen auch verhaltenstherapeutische Verfahren ab, z. B. über die Konfrontation mit angstauslösenden Dingen, Orten oder Gegebenheiten. Solche Verfahren nehmen gegenwärtig, gerade im Vergleich mit der Psychoanalyse, zu. Eine ganz ähnliche Bewegung hin zur mehr oder weniger realen Interaktionssituation lässt sich aber auch im Bereich von Coaching ausmachen. 39 Natürlich verfügt auch das Netz über diverse Expertenforen. Die Thematisierung von Problemen und Unsicherheiten in diesem Bereich ist dann dort aber (nur noch) eine Form unter anderen.

106

Sarah Mönkeberg

hang mit einem Abarbeiten an und Bewältigen von Unsicherheiten steht. Einerseits ist diese den Funktionsbedingungen des Netzes geschuldet, andererseits reagiert die Selbstthematisierung im Web 2.0 aber auch auf gegenwärtige Problemkontexte personaler Identität. Im ersten Fall sind die Selbstdarstellungen im Netz quasi das Material, mit dem das Medium Web 2.0 arbeiten kann, im zweiten Fall wird es selbst zum Bearbeitungsmedium. 4 BROADCAST YOURSELF: TEILHABEN AM WEB 2.0 Massenmedien, wie Bücher, Zeitungen, Radio oder Fernsehen, zeichnen sich durch ihre unidirektionale Sendungsweise aus.40 Für sie gilt klassischerweise, dass „keine Interaktion unter Anwesenden zwischen Sender und Empfänger stattfinden kann.“41 Sie erzeugen zwar „Produkte in großer Zahl“42, allerdings für noch unbestimmte Adressen,43 ein Publikum der Konsument/-innen in Form von Leser/-innen, Zuhörer/-innen oder Zuschauer/-innen. Die klassischen Massenmedien zeichnen sich also durch ein asymmetrisches Verhältnis zwischen Produktion und Konsumtion aus: Die Konsument/-innen sind passiv, die ProduzentInnen aktiv. Das Internet verfügt dahingegen über eine andere Form. Es ist kein Massenmedium im klassischen Sinne, aufgrund seiner massenhaften Nutzung hat aber z. B. der Medienwissenschaftler Stefan Münker vorgeschlagen, hier von einem „Medium der Massen“44 zu sprechen. Es ließe sich auch sagen, dass es die Form eines „privaten Massenmediums“45 hat. Dabei fällt die Einführung der im Web 2.0 vorherrschenden Kommunikationsformen in die Zeit einer strukturellen Legitimationskrise der politischen Systeme, gegen die die Idee eingeführt wird, ein frei zugängliches, nicht hierarchisches Netzwerk zu schaffen.46 Die Netzöffentlichkeit soll anders, grundsätzlich demokratisch sein. Die unidirektionale Sendungsweise der klassischen Massenmedien passt dahingegen in eine „Moderne, deren emanzipatorisch aufgeklärte Impulse […] auf die Ideale einzelner großer Erzählungen und deren implizite Verheißung der einzig wahren Gesellschaft ausgerichtet waren.“47 Eine vollkommene Leerformel ist das Netz also bereits in seinen Grundzügen nicht. Dieser kulturelle Impetus etabliert eine spezifische Struktur, aus der sich bestimmte Erfordernisse im Umgang mit dem Netz ergeben – Regeln dieser Dezentralität, wenn man so will, die sich unter anderem auf Sichtbarkeitserfordernisse auswirken. Sichtbarkeit kann ganz grundsätzlich als ein Erfordernis von Menschen in Gesellschaft aufgefasst werden. Werde ich nicht sichtbar, bin ich auch nicht als

40 41 42 43 44 45 46 47

Vgl. z. B. Münker 2009, S. 47. Luhmann 2009, S. 10. Luhmann 2009, S. 10. Vgl. ebd. Münker 2009, S. 19. Fuchs 2007, S. 216; mit Verweis auf Brill/Vries 1998, S. 283. Vgl. Reichert 2008, S. 203. Münker 2009 S. 47.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 107

Teilnehmer/-in von Kommunikation erreichbar.48 Gleiches gilt im Web 2.0. Wer hier teilnehmen will, braucht eine Adresse.49 Diese wird wesentlich über die Form eines persönlichen Profils geregelt. Dazu müssen Bilder und Selbstbeschreibungen in das Medium hineinkopiert werden. Nichtsdestotrotz verschärft sich die Notwendigkeit zur Selbstthematisierung und -darstellung im Web 2.0 in besonderer Art und Weise. Denn im Vergleich mit den klassischen Massenmedien besteht ein grundsätzlicher Unterschied im veränderten Status der Nutzerinnen und Nutzer. Die Netzsubjekte sind weniger Konsument/-innen von Informationen, sondern „Prosumer im Sinne produzierender Konsumentinnen und Konsumenten“50. Seine Formen zieht oder gewinnt das Netz, und das gilt insbesondere für das Web 2.0, also im Wesentlichen aus den medialen, gegenseitigen Praktiken der Teilnehmer/ -innen, da diese aktiv an den Medienproduktionsprozessen beteiligt sind.51 Es ließe sich sagen, dass die Struktur des Webs 2.0 aufgrund dieser prinzipiellen Nutzerpartizipation auf einer Übertragung von Datenpaketen zwischen Subjekten aufbaut, die dann als Zurechnungspunkte erkennbar sein müssen. Das Broadcasting „im eigentlichen Sinne – dass nämlich ein zentraler Sender allen Empfängern in einem Augenblick ein Programm anbietet“52, wird mit der „Mobilmachung des ‚Empfängers‘“53, exemplarisch durch den von YouTube propagierten Slogan „broadcast yourself“, abgelöst.54 Außerdem ist das Web 2.0 nicht nur nicht unidirektionales und dafür multidirektionales Medium, sondern vor allem auch ein interaktives. Den Internetinteraktionen fehlt aber, im Gegensatz zur Begegnung vor Ort, die wechselseitige und gleichzeitige körperliche Anwesenheit. Der Bewegung im Netz ist so immer schon eine gewisse Grundunsicherheit eingeschrieben, an der sich die Selbstdarstellungen abarbeiten. Denn der Körper kann, als Umwelt der Kommunikation (z. B. Luhmann) oder Rahmen von Interaktion (z. B. Goffman), über seine Mimik, Gestik oder den Klang der Stimme immer schon etwas versichern oder Neues anstoßen.55 Gleiches gilt für die Kleidung, die wir tragen, einen gewissen Modegeschmack oder eine Stilrichtung, die etwas über uns verrät, unsere Frisurenwahl etc. Solche Oberflächenstrukturen können Bedeutungen versichern oder verzerren, das Verstehen anleiten, Situationen rahmen. Auf einer ganz grundsätzlichen 48

49 50 51 52 53 54 55

Das lässt sich bei Luhmann über den Inklusionsbegriff herleiten: Inklusion bezieht sich auf die Art und Weise, „in der im Kommunikationszusammenhang Menschen bezeichnet, also für relevant gehalten werden.“ (Luhmann 1995, S. 241) Vgl. im Kontext von Inklusion/Exklusion auch z. B. Schroer 2008. Darüber hinaus: Schroer 2013. Siehe für den Umgang mit Selbstsichtbarkeit in Interkationen auch Goffman 1986; 2008. Dazu auch Fuchs 2007, S. 163ff; mit Blick auf die Adresse im Netz S. 210ff. Reichert 2008, S. 218. Vgl. Wagenbach 2012, S. 43. Diese interaktive Mediennutzung lässt sich natürlich nicht auf das Netz begrenzen, sondern gilt auch in Fernsehen und Radio, z.B. durch anrufen und abstimmen. Bolz 2012, S. 147. Ebd. Diesen Gedanken in Anlehnung an Reichert 2008, S. 218. Dies ist nicht in einem bloß positiven Sinne zu verstehen. Der Körper kann auch verunsichern: „er mag stolpern und fallen, rülpsen, gähnen, sich versprechen, sich kratzen oder Wind lassen; er mag jemanden stoßen.“ (Goffman 2008, S. 49) Grundsätzlich strukturiert er aber, auch und gerade dann, wenn die Aufmerksamkeit durch ihn irritiert wird, weitere Möglichkeiten vor.

108

Sarah Mönkeberg

Ebene ist die Selbstdarstellung im Web 2.0 deswegen „an der Lösung der medientechnisch aufgeworfenen Probleme beteiligt.“56 Der Mangel an Informationen wird hier über die Selbstdarstellungen im Netz, durch Bild und Schrift, wieder eingeholt, kopiert, aber auch verändert. Das erscheint notwendig, da wir uns zwar auf einer sozialen Ebene im Netz begegnen (wollen), dabei aber eben nicht sicher sein können, mit wem wir es zu tun haben. Über solche Unsicherheitspotenziale verfügt ja bereits die Schrift. Sie kann nicht die Direktheit des gesprochenen Wortes einholen, sondern muss unsicher darüber lassen, ob etwas mit Ironie oder Ernsthaftigkeit ausgestattet ist.57 Im Netz müssen „Raum und Körper […] textuell erschaffen und darüber hinaus auch theatral glaubhaft gemacht werden.“58 Um überhaupt im Medium sichtbar zu werden, wird Selbstdarstellung also zu einer Inklusionsbedingung des Webs 2.0 schlechthin. Sie kann Kommunikations- und Interaktionsverläufe anregen und strukturieren. Die Darstellung des Selbst unter Zuhilfenahme persönlicher Texte und Bilder dient in dieser Hinsicht dazu, auf sich aufmerksam zu machen, als Adresse von Kommunikation oder Interaktionspartner/-in – ob nun im realen Leben bereits bekannt oder nicht – sichtbar zu werden. Gleichsam erzeugt sie Vertrauen. Man kann dann wissen, mit wem man es zu tun hat oder dies zumindest meinen. Sicherlich gibt es Inszenierungsformen, die darauf angelegt sind, so etwas wie eine rein erfundene Identität abzugeben. Auch für die Netzprofile gilt aber in der Regel noch, dass sie kohärent, stimmig und vor allem authentisch zu sein haben, um Publikum über längere Zeiträume binden zu können.59 Die Notwendigkeit, Vertrauen zu erzeugen, die sich im Netz aufgrund der Anonymitätsmöglichkeiten verschärft und Unsicherheiten der Digitalisierung kompensieren muss, baut im Großteil immer noch darauf auf, sich auf ein Selbstbild festzulegen, das gepflegt werden will. Ganz grundsätzlich ergibt sich Selbstfestlegung zudem bereits dadurch, dass Interaktionen und Kommunikation in und über die Zeit ablaufen.60 Zusammenfassend gilt auch im Netz: Wer sich nicht zeigt und nicht reagiert, wird selten gesehen. Dass man sich hier allerdings vor die Problematik gestellt sieht, in einem wesentlich anonymeren Raum Beachtung finden zu müssen, kann

56 Willems/Pranz 2006, S. 86. 57 Siehe auch Dirk Baecker über die Schrift als Verbreitungsmedium: Baecker 2007, S. 147ff. Willems und Pranz verweisen auf eine Emotionalisierung der Schriftsprache im Chat. (Vgl. dafür Willems/Pranz 2008, S. 211f.) Insgesamt scheint zu gelten: Das „vielbeschworene – utopische oder apokalyptische – ‚Verschwinden‘ des Körpers [ist S. M.] kaum nur den neuen Informationstechnologien eigen, sondern dem gedruckten Text längst inhärent. Der Begriff der ‚virtuellen Identität‘ verdunkelt, dass Identitäten sich immer virtuell konstituiert haben, und dass auch die Print-Kultur und das damit einhergehende autonome Subjekt sich über das Verschwinden des Körpers konstituieren.“ Mittag 2002, S. 442. 58 Willems/Pranz 2006, S. 86. 59 Klaus Neumann-Braun weist etwa darauf hin, dass die RezipientInnen von Home- oder DigiCam-Angeboten insbesondere vom Authentischen angezogen werden. Dazu Neumann-Braun 2002. 60 Dafür, dass dies in realen Interaktionen die Prämisse schlechthin zu sein scheint: Goffman 1986, S. 10ff.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 109

auch bisweilen recht eigensinnige Inszenierungsstrategien erklären.61 Wer sich in den Räumen des Social-Webs bewegen will, muss also zwangläufig ein Bild von sich erzeugen, das dann als Adresse fungiert, um andere anzusprechen oder von ihnen angesprochen werden zu können. Die Formen, in denen dies geschieht, gehorchen häufig Regeln, die wir auch im realen Alltag finden, müssen aber, entsprechend der veränderten Rahmenbedingungen im Sinne von mehr Anonymität und der Zwischenschaltung des Computers in Kommunikation und Interaktion, mehr Unsicherheiten kompensieren, was eine forcierte Selbstdarstellung notwendig werden lässt.62 Schon allein aus seiner strukturellen Anlage heraus, scheint das Web 2.0 also ein vor allem subjektiviertes Medium zu sein. Inwiefern aber ließe es sich als Institution der Selbstthematisierung in klassischem Sinne auffassen? 5 ABSTÄNDE EINZIEHEN: DAS WEB 2.0 ALS INSTITUTION DER SELBSTTHEMATISIERUNG Wie oben herausgestellt, antwortet die Beichte auf eine Unsicherheit über das vor Gott richtige Leben im Kontext von Schuld und Erlösung. Die Psychoanalyse erscheint dahingegen als Mittel gegen eine Unsicherheit über die eigene innere Wahrheit im Umgang mit sozialen Konformitätszwängen. Beide Institutionen normalisieren das Subjekt gleichsam im Sinne gesellschaftlicher Ordnung. Welche Unsicherheiten und welche Ordnung aber stehen hinter den in die Öffentlichkeit expandierenden und sehr viel diffuser ablaufenden Selbstthematisierungen im Web 2.0? Eine Antwort könnte lauten: Solche Formen der Selbstthematisierung reagieren auf eine Veralltäglichung und Entgrenzung von Unsicherheiten, das heißt auf ein Unsicher-Werden von Erwartbarkeiten in den verschiedensten Bereichen auch des alltäglichen Lebens. Das Problem der Identität entsteht hier weniger im Kontext von Schuld oder der Frage nach der Ausbalanciertheit zwischen inneren und äußeren Erwartungen. Die Unsicherheit, auf die die Selbstthematisierung im Netz antwortet, kann viel eher im gesamten Lebensvollzug begegnen, in Form eines beständigen Wählen- und Entscheiden-Könnens und -Müssens etwa oder in der Einsicht, dass auch dies immer weniger möglich wird.63 Einer solch individualisierten Unsicherheit entgegenwirkend, hatte die organisierte Moderne bereits den Lebenslauf in bestimmten typischen Mustern der Lebensführung und ‚normalen‘ Biografien verankert; „als Regelsystem moderner Vergesellschaftung [...], das die zeitliche Dimension des individuellen Lebens ordnet

61 Dass Theatralisierung im Kontext von Anonymität und Blasiertheit zunehmen kann, wusste bereits Georg Simmel. (Dazu wieder überblicksweise Simmel 2006.) Das Web 2.0 lässt sich dann auch in Form einer Erzählökonomie lesen, in der Aufmerksamkeit zur Ware wird. Dazu Reichert 2008, S. 213ff. 62 Das heißt nicht, dass sich die Netzakteure darüber bewusst sein müssen, dass sie via Selbstdarstellung Inklusionsarbeit betreiben. Ebenso gut kann es sich über den Zeitverlauf um Nachahmungseffekte handeln, die einer vorherrschenden Kommunikationsnorm aufreiten. 63 Siehe dazu auch: Schimank 2005.

110

Sarah Mönkeberg

und insofern handlungsstrukturierend wirkt.“64 Eine derartig normale Laufbahn oder Karriere führte in der Regel von der Familie in die Schule, über die Ausbildung in den Beruf und die eigene Familiengründung. Subjektivität fand an diesen überindividuellen Ordnungen wesentliche Bedingungen ihrer Stabilität. Dahingegen scheinen wir uns heute in einer Zeit der Abflachung und Neujustierung gesellschaftlicher Institutionen zu befinden, was mit einem Brüchigwerden der Lebensläufe selbst einhergeht. Sie sind weniger geradlinig und kohärent. „Wir befinden uns in einer allgemeinen Krise aller Einschließungsmilieus“.65 Man wird „nie mit irgend etwas fertig“.66 Die oder der Einzelne hat sich immer wieder auf etwas einzulassen oder eben darauf, dass auch dieser Anspruch nicht mehr gelten kann. Hinzu kommen Erfahrungen der Relativität von Kulturen und Werten,67 die ebenfalls weniger halten können und leicht in Zwänge und Fatalismen münden.68 Neben diesen De-Institutionalisierungsprozessen stellt sich etwas ein, dass die Soziologin Karin Knorr Cetina als „Ausweitung des individuellen Subjekts“69 beschrieben hat. Auch wenn das Subjekt heute „technologisch (und biologisch) angereichert, kognitiv dezentralisiert und emotional zerrissen“70 sei, fungiere es trotzdem „als eine strukturelle Präsenz und ein Knotenpunkt […], als eine Verdichtung, in der sich die Dinge kreuzen und konvergieren.“71 Der gegenwärtige Problemkontext personaler Identität scheint also darin zu liegen, auf der einen Seite auf kulturelle und organisierte Gewissheiten verzichten zu müssen. Gleichzeitig wird dem Subjekt aber ein Mehr an Aktivität und Eigenkompetenz abgefordert. Die Verzahnung beider Prozesse, die Ordnungserfordernisse im Umgang mit Unsicherheit dem Subjekt überantwortet, wird an den Umgestaltungen der Sozialstaaten72 ebenso sichtbar, wie in subjektivierten Formen von Arbeit und Beschäftigung73 und spitzt sich letztlich in dem zu, was in der Soziologie durch Andreas Reckwitz unter eine

64 65 66 67

Kleemann/Matuschek/Voß 2003, S. 76. Deleuze 2010, S. 25. Deleuze 2010, S. 27. Gesellschaftstheoretisch ist dieser Aspekt bereits im Konzept funktionaler Differenzierung aufgehoben. Von Luhmann wird er unter der Frage nach unverzichtbaren gesellschaftlichen Normen mitverhandelt, dazu Luhmann 2008, und u. a. unter den Begriff der Polykontextualität gebracht. Vgl. Luhmann 1998, S. 1132; siehe dazu auch Fuchs 1995, S. 35ff. 68 Auf der Mikroebene verweist Anthony Giddens darauf, dass die Notwendigkeit, Ordnung in das eigene Leben zu bringen, heute häufig in Richtung Zwang oder Sucht tendieren kann. (Vgl. Giddens 1996, S. 129ff.) Dass sich vor einem Hintergrund von Fluidität dann eben auch gerne wieder Fatalismen einstellen und sich soziale Ungleichheiten verschärfen, diskutiert z. B. Bauman unter einem dialektischen Verständnis von (Un-)Sicherheit. (Vgl. dazu: Bauman 2008) Unsicherheitsgefühle können in dieser Hinsicht auch von überhöhten und bisweilen irrationalen Sicherheitsbestrebungen getragen werden und umgekehrt. 69 Knorr Cetina 2007, S. 276. 70 Ebd. 71 Ebd. 72 Z. B. Lessenich 2008. 73 Überblicksweise: Moldaschl/Voß 2003.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 111

„Erfindung der Kreativität“74 subsumiert oder von Ulrich Bröckling in die Figur des „unternehmerischen Selbst“75 gebracht wird. Vor diesem Hintergrund lassen sich die Selbstthematisierungen im Web 2.0 zunächst folgendermaßen fassen: Im dritten Abschnitt wurde deutlich, dass z. B. über themenspezifische Orientierungsersuche Richtwerte über das, was gut, schlecht, richtig oder falsch ist, verhandelt werden, die sich heute immer weniger auf bereits im Vorhinein institutionalisierte Sicherheiten oder Fluchtpunkte stützen können. Über die Selbstdarstellungen im Netz stellen sich Vergemeinschaftungen her und Gefühle der Zugehörigkeit ein. Identitätsentwürfe lassen sich via Feedback testen und im Blick auf die anderen abgleichen. Kontinuierlich ein Profil zu bearbeiten heißt dann auch, sich kontinuierlich mit sich selbst auseinanderzusetzen.76 Das wiederum scheint etwas zu sein, dass heute nicht mehr nur im Hinblick auf die Phase der Adoleszenz oder kritische Lebensphasen eine Rolle zu spielen scheint. Demgegenüber bewerkstelligt die Selbstthematisierung im Netz dreierlei: Sie ist in der Lage, unsichere Identität über Zugehörigkeitsgefühle und vermittels eines kommunikativen und abgeflachten Austarierens von Wertvollem zu versichern (1). Als kontinuierlichere und diffusere Form der Thematisierung, als es die Sitzungen bei der Analytikerin oder dem Analytiker, oder die Geständnisse im Beichtstuhl gewährleisten können, reagiert sie auf jene Abflachung der Einschließungsmilieus, die Subjekte vor den Imperativ eines sich fortwährenden Weiterentwickelns und Auswahltreffens in den unterschiedlichsten Bereichen des Lebens stellt (2). Und sie gibt den Raum für ein Sich-Erproben am Kreativsubjekt, das sich selbst immer wieder neu zu erfinden hat, da ihm die eigenen Erfahrungen und seine Spontanität zur Ressource gesellschaftlicher Positionierung werden (3).77 Letztlich bedient die Selbstthematisierung im Netz vielleicht noch ein äußerst ‚menschliches‘, ein anthropologisches – was nicht heißen muss: ahistorisches – Bedürfnis, das gegenwärtig unter veränderten gesellschaftlichen Bedingungen auch eine andere Praxis des Subjekts erfordert. Denn nicht nur Institutionen der Selbstthematisierung, sondern auch gesellschaftliche Institutionen insgesamt wirken grundlegend darauf hin, etwas zu versichern. Sie generieren Erwartbarkeit und setzen so Orientierungsrahmen.78 Ihre Relativierung oder Abflachung kann also die eben angesprochene Form alltäglicher und entgrenzter Verunsicherung begünstigen. Als Orientierungsrahmen leisten Institutionen aber noch ein Weiteres: Sie können Gegenwärtigkeiten ordnen und statten sie mit Bedeutungen aus. Dadurch ziehen sie eine Abständigkeit in die Unmittelbarkeiten der Erlebnisse ein, sind Teil von und stabilisieren gesellschaftliche Wirklichkeit, zu der sich Subjekte dann verhalten und auf die sie Bezug nehmen können. Nimmt man also an, dass der zunehmende 74 Reckwitz 2013. 75 Bröckling 2007. 76 Diesen Schluss legen z. B. Studien über die Nutzungsgewohnheiten Jugendlicher nahe. Vgl. etwa Tillman 2006. 77 Das muss keine Minderung sozialer Ungleichheiten implizieren, sondern kann diese viel eher dynamisieren und verschärfen. 78 Siehe z. B. Schimank 2006, S. 430ff. Das ist aber auch Paradigma philosophischer Anthropologie. Siehe überblicksweise die einleitenden Bemerkungen bei Lenk 2010, insb. S. 9–38.

112

Sarah Mönkeberg

Wegfall generalisierter Vergesellschaftungsformen gegenwärtig in Richtung auf eine Institutionalisierung von Subjektivität geht, so könnte sich das Subjekt in eine Situation gestellt finden, die Jean Baudrillard in Form einer „Austreibung jeglicher Innerlichkeit und [...] dem Hereinbrechen aller Äußerlichkeit“79 als „kategorischen Imperativ der Kommunikation“80 beschrieben hat. Diesem charakteristisch sei ein schizophrener Angstzustand: „[A]lles ist zu nah, alles ist von einer ansteckenden Promiskuität […] – ohne Widerstand, ohne daß irgendeine Schutzzone, irgendeine Aura, nicht einmal die des eigenen Körpers [...] abschirmt.“81 Vor diesem Hintergrund wären die Bilderproduktionen vom Ich im Netz vielleicht gerade keine Zeugen eines ausufernden Narzissmus, der das Subjekt von den anderen abzieht und es dementsprechend isoliert in sich selbst ertrinken lässt. Vielleicht sind die Selbstbilder Versuche, Abstände einzuziehen und so Raum zu schaffen für die subjektkonstitutive Selbstthematisierung. „Wir schauen alle, als ob wir ständig durch eine Kamera blicken würden.“82 Kamera und Bildschirme werden zu (Ver-)Mittlern einer zunehmenden Unmittelbarkeit von Welt. Selbstbilder in Schrift und Foto fungieren dann als ein distanzierender Spiegel. Was von außen wie ein Immersionseffekt erscheint, wäre von innen her gesehen also eine Suchbewegung der Versicherung, indem man Momente festzuhalten sucht und sie mit anderen teilt. 6 RESÜMEE Der Aufsatz hat die Frage nach dem Verhältnis von Anonymität und Transparenz in der digitalen Gesellschaft in eine Perspektive übersetzt, die die Veröffentlichungen des Selbst im Web 2.0 als Formen der Bearbeitung und Versicherung von Identität begreift. Im Vergleich mit den institutionalisierten Formen der Selbstthematisierung in Beichte und Psychoanalyse wurden so historisch variante Unsicherheitsformen und Rationalisierungsprinzipien sichtbar. Die Selbstthematisierung verschiebt sich von Geständnis und Bekenntnis über Analyse bis hin zu eher kurzweiligen Feedbackprozessen, die im Netz sehr viel diffuser ablaufen können. Beichte und Psychoanalyse haben gemeinsam, dass sich die Selbstthematisierung unter Ausschluss der Öffentlichkeit vollzieht. Das Individuum wendet sich an ExpertInnen, von denen anzunehmen ist, dass sie in besonderer Art und Weise kompetent sind. Dahingegen ist an der Selbstthematisierung im Web 2.0 neu, dass sie vor einem öffentlicheren und diffuseren Publikum vollzogen wird, dementsprechend publikumsorientiert ist und mit Blick auf die Themenwahl unspezifischer wird. Dieser Wandel wurde im Hinblick auf zwei Faktoren analysiert, in denen das Web 2.0 in zweifacher Weise als Institution erschien. Selbstthematisierungen und -darstellungen erwiesen sich zum einen als notwendiges Erfordernis der Inklusion in das Web 2.0. So wurde die Notwendigkeit, Selbst-Sichtbarkeit über Bilder und 79 80 81 82

Baudrillard 1987, S. 22. Ebd. Ebd., S. 23. Flusser 2005, S. 76.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 113

Texte der Selbstbeschreibung zu erzeugen, als Teilhabedingung herausgestellt. In dieser Hinsicht verfügt das Web 2.0 also über einen gewissen Zwangscharakter, der selbstdarstellerisches Handeln begünstigt und erfordert.83 Unter der zweiten Perspektive wurde dem Web 2.0 als Institution der Selbstthematisierung eher eine Entlastungs- und Orientierungsfunktion zugeschrieben.84 In beiden Fällen wurden die öffentlicheren und diffuseren Formen der Selbstthematisierung als Bearbeitungsweisen von Unsicherheit herausgestellt. Das Erzeugen, Kopieren und Vervielfältigen von Selbstbildern fungiert grundsätzlich als Antwort auf eine „Reduktion der Sinnlichkeit“85 im Netz. Es gibt „eine Reihe von Oberflächlichkeiten, die im Medium des Internets nicht vermittelt werden können.“86 Konstitutiv auf Interaktion und Wechselseitigkeit angelegt, kann es daher zum Problem werden „dass ich nicht (über Geruch, über Gestik, Mimik, Blicke, Stimmführung) genügend über die Individualität des Kommunikationspartners erfahre“.87 Das Fehlen von Informationen, die in ‚realer‘ Interaktion oder Kommunikation vor Ort durch die Tatsache des Körpers mitgegeben sind, muss im Netz kompensiert werden, da „Vertrauen (oder berechtigtes Misstrauen) nicht in gleicher Weise durch diese Kommunikationsform ermöglicht“88 ist. Mit Blick auf die Frage, ob sich das Web 2.0 auch in eher klassischem Sinne als Institution der Selbstthematisierung begreifen ließe, wurde auf eine Veralltäglichung und Entgrenzung von Unsicherheiten im Kontext eines Aktivierungsdiskurses von Subjektivität hingewiesen. Im Web 2.0 findet das Subjekt dann Möglichkeiten, sich als Kreativsubjekt zu entwerfen und erfährt Zugehörigkeiten. Die Bewegung im Web 2.0 spannt Räume der Reflexion und zur Herstellung von Wertbindungen auf und kann so Platz schaffen für subjektkonstitutive Selbstthematisierung überhaupt: Vor dem Spiegel des Bildschirms können sich Subjekte zu sich selbst verhalten und zu ihrem Leben Stellung beziehen. Mit Blick auf die drei hier angesprochenen Institutionen der Selbstthematisierung, der Beichte, der Psychoanalyse und des Webs 2.0, wurden verschiedene idealtypische Unsicherheitsformen und Muster ihrer Rationalisierung sichtbar. Im Überblick ergibt sich nun folgendes Bild: Wo die Beichte auf Erlösung und Vergebung der Sünden zielt, steht hinter ihr eine Angst vor Schuld und ethischer Verfehlung. Die Psychoanalyse zielt auf Gesundheit und Stärkung des Subjekts ab. Das Problem, das sie bearbeitet, besteht in einer Angst, aus dem Gleichgewicht zu geraten. Wird das Web 2.0 als Institution der Selbstthematisierung gefasst, so antwortet es auf Imperative der Formung, Selbstaneignung und (Weiter-)Entwicklung des 83 Hier ließe sich spekulieren, ob und inwiefern sich das Web 2.0 als soziales System begreifen lässt. In den Überlegungen von Peter Fuchs ist das WWW eher kopistisches Medium, das „eine Beschreibung der Gesellschaft in der Gesellschaft prozessiert“. Fuchs 2007, S. 225. 84 Das schließt natürlich nicht aus, dass auch hier wieder Unsicherheiten oder Überforderungen entstehen können, z. B. durch Gefühle permanenter Kommunikationsverpflichtung oder dadurch, dass eine überhöhte Auseinandersetzung mit sich selbst Selbstreflexionsschleifen begünstigen kann. 85 Röttgers 2002, S. 429. 86 Ebd., S. 430 87 Ebd. 88 Ebd.

114

Sarah Mönkeberg

Subjekts. Das Gegenstück wäre vielleicht eine Angst vor dem Verlust des eigenen Subjekts. Über die Bebilderung kann es sich seiner selbst immer wieder versichern – ambivalenterweise aber auch verlieren. Einer vermeintlichen Erosion des Privaten, als Kandidatin für eine Diagnose digitalisierter Vergesellschaftung, ließe sich so der Verweis auf notwendig erhöhte Sichtbarkeiten von Subjekten in der gegenwärtigen Gesellschaft zur Seite stellen. BIBLIOGRAFIE Baecker, Dirk (2007): Studien zur nächsten Gesellschaft. Frankfurt a. M.: Suhrkamp Verlag. Baecker, Dirk (2011): Kulturen der Furcht. In: Kisser, Thomas/Rippl, Daniela/Tiedtke, Marion (Hrsg.): Angst. Dimensionen eines Gefühls. München: Wilhelm Fink Verlag, S. 47–58. Baudrillard, Jean (1987): Das Andere Selbst. Wien: Passagen Verlag. Bauman, Zygmunt (1995): Flaneure, Spieler und Touristen. Essays zu postmodernen Lebensformen. Hamburg: Verlag Hamburger Edition. Bauman, Zygmut (2008): Flüchtige Zeiten. Leben in der Ungewissheit. Hamburg: Verlag Hamburger Edition. Bohn, Cornelia/Hahn, Alois (1999): Selbstbeschreibung und Selbstthematisierung: Facetten der Identität in der modernen Gesellschaft. In: Willems, Herbert/Hahn, Alois (Hrsg.): Identität und Moderne. Frankfurt a. M.: Suhrkamp Verlag, S. 33–61. Bolz, Norbert (2012): Die Sinngesellschaft. Berlin: Kulturverlag Kadmos. Bröckling, Ulrich (2007): Das unternehmerische Selbst. Soziologie einer Subjektivierungsform. Frankfurt a. M.: Suhrkamp Verlag. Burkart, Günter (2004): Selbstreflexion und Familienkommunikation. Die Kultur virtuoser Selbstthematisierung als Basis der Modernisierung von Familien. In: Familiendynamik 29 (3), S. 233–256. Burkart, Günter (2006): Einleitung. In: Ders. (Hrsg.): Die Ausweitung der Bekenntniskultur – Neue Formen der Selbstthematisierung? Wiesbaden: VS, S. 7–40. Brill, Andreas R./De Vries, Michael (1998): Cybertalk – Die Qualitäten der Kommunikation im Internet. In: Dies. (Hrsg.): Virtuelle Wirtschaft. Virtuelle Unternehmen, Virtuelle Produkte, virtuelles Geld und Virtuelle Kommunikation. Opladen/Wiesbaden: Westdeutscher Verlag, S. 266– 300. Castel, Robert (1987): Die flüchtigen Therapien. In: Brose, Hans-Georg/Hildebrand, Bruno (Hrsg.): Vom Ende des Individualismus zur Individualität ohne Ende. Opladen: Verlag Leske und Budrich, S. 153–160. Deleuze, Gilles (2010): Postskriptum über die Kontrollgesellschaften. In: Menke, Christoph/Rebentisch, Juliane (Hrsg.): Kreation und Depression. Freiheit im gegenwärtigen Kapitalismus. Berlin: Kulturverlag Kadmos, S. 11–17. Flusser, Vilém (2005): Medienkultur. 4. Aufl. Frankfurt a. M.: S. Fischer Verlag. Freud, Sigmund (1975): Zur Einleitung der Behandlung. In: Ders.: Schriften zur Behandlungstechnik. Hrsg. von Alexander Mitscherlich u. a. Frankfurt a. M.: Fischer Verlag, S. 181–203. Fuchs, Peter (1992): Die Erreichbarkeit der Gesellschaft. Frankfurt a. M.: Suhrkamp Verlag. Fuchs, Peter (2007): Das Maß aller Dinge. Eine Abhandlung zur Metaphysik des Menschen. Weilerswist: Velbrück Verlag. Giddens, Anthony (1996): Leben in der posttraditionalen Gesellschaft. In: Beck, Ulrich/Giddens, Anthony/Lash, Scott (Hrsg.): Reflexive Modernisierung – eine Kontroverse. Frankfurt a. M.: Suhrkamp Verlag, S. 113–194. Goffman, Erving (1986): Techniken der Imagepflege. In: Ders.: Interaktionsrituale. Über Verhalten in direkter Kommunikation. Frankfurt a. M.: Suhrkamp Verlag, S. 10–53.

Bilder und Reflexionen vom Ich: Das Web 2.0 als Institution der Selbstthematisierung? 115 Goffman, Erving (2008): Wir alle spielen Theater. Die Selbstdarstellung im Alltag. 6. Aufl. München/Zürich: Piper Verlag. Hahn, Alois (1987): Identität und Selbstthematisierung. In: Hahn, Alois/Kapp, Volker (Hrsg.): Selbstthematisierung und Selbstzeugnis: Bekenntnis und Geständnis. Frankfurt a. M.: Suhrkamp Verlag, S. 9–24. Hahn, Alois (2000): Konstruktionen des Selbst, der Welt und der Geschichte. Frankfurt a. M.: Suhrkamp Verlag. Hahn, Alois (2010): Körper und Gedächtnis. Wiesbaden: VS Verlag. Honneth, Axel (2003): Objektbeziehungstheorie und postmoderne Identität. In: Ders.: Unsichtbarkeit. Stationen einer Theorie der Intersubjektivität. Frankfurt a. M.: Suhrkamp Verlag, S. 138– 161. Kaufmann, Jean-Claude (2005): Die Erfindung des Ich. Eine Theorie der Identität. Konstanz: UVK. Kleemann, Frank/Matuschek, Ingo/Voß, G. Günter (2003): Subjektivierung von Arbeit. Ein Überblick zum Stand der Diskussion. In: Moldaschl, Manfred/Voß, G. Günter (Hrsg.): Subjektivierung von Arbeit. München/Mering: Rainer Hampp Verlag, S. 57–114. Knorr Cetina, Karin (2007): Postsoziale Beziehungen: Theorie der Gesellschaft in einem postsozialen Kontext. In: Bonacker, Thorsten/Reckwitz, Andreas (Hrsg.): Kulturen der Moderne. Soziologische Perspektiven der Gegenwart. Frankfurt a. M./New York: Campus Verlag, S. 267–300. Lenk, Hans (2010): Das flexible Vielfachwesen. Einführung in moderne philosophische Anthropologie zwischen Bio-, Techno- und Kulturwissenschaften. Weilerswist: Velbrück Verlag. Lessenich, Stephan (2008): Die Neuerfindung des Sozialen. Der Sozialstaat im flexiblen Kapitalismus. Bielefeld: transcript Verlag. Luhmann, Niklas (1995): Inklusion und Exklusion. In: Ders.: Soziologische Aufklärung 6. Die Soziologie und der Mensch. Opladen: Westdeutscher Verlag, S. 237–264. Luhmann, Niklas (1998): Die Gesellschaft der Gesellschaft, Bd. 2. Frankfurt a. M.: Suhrkamp Verlag. Luhmann, Niklas (2009): Die Realität der Massenmedien. Wiesbaden: VS. Mittag, Martina (2002): Cyberidentitäten – Von resonierenden und räsonierenden Subjekten. In: Straub, Jürgen/Renn, Joachim (Hrsg.): Transitorische Identität. Der Prozesscharakter des modernen Selbst. Frankfurt a. M./New York: Campus Verlag, S. 441–457. Münker, Stefan (2009): Emergenz digitaler Öffentlichkeiten. Die Sozialen Medien im Web 2.0. Frankfurt a. M.: Suhrkamp Verlag. Neumann-Braun, Klaus (2002): Internet-Kameras/Web-Cams – die digitale Veröffentlichung des Privaten. In: Hahn, Kornelia (Hrsg.): Öffentlichkeit und Offenbarung. Eine interdisziplinäre Mediendiskussion. Konstanz: UVK, S. 175–189. Nunner-Winkel, Gertrud (2002): Identität und Moral. In: Straub, Jürgen/Renn, Joachim (Hrsg.): Transitorische Identität. Der Prozesscharakter des modernen Selbst. Frankfurt a. M./New York: Campus Verlag, S. 56–84. Moldaschl, Manfred/Voß, G. Günter (Hrsg.) (2003): Subjektivierung von Arbeit. München/Mering: Rainer Hampp Verlag. Plessner, Helmuth (1981): Die Stufen des Organischen und der Mensch. Einleitung in die philosophische Anthropologie. Frankfurt a. M.: Suhrkamp Verlag. Reckwitz, Andreas (2001): Der Identitätsdiskurs. Zum Bedeutungswandel einer sozialwissenschaftlichen Semantik. In: Rammert, Werner/Knauthe, Gunther/Buchenau, Klaus/Altenhöner, Florian (Hrsg.): Kollektive Identitäten und kulturelle Innovationen. Ethnologische, soziologische und historische Studien. Leipzig: Leipziger Uni Verlag, S. 21–38. Reckwitz, Andreas (2013): Die Erfindung der Kreativtität. Zum Prozess gesellschaftlicher Ästhetisierung. 3. Aufl. Frankfurt a. M.: Suhrkamp Verlag. Rössler, Beate (2001): Der Wert des Privaten. Frankfurt a. M.: Suhrkamp Verlag. Röttgers, Kurt (2002): Philosophie der vernetzten Kommunikation. Strukturwandel der Individualität. In: Straub, Jürgen/Renn, Joachim (Hrsg.): Transitorische Identität. Der Prozesscharakter des modernen Selbst. Frankfurt a. M./New York: Campus Verlag, S. 409–440. Reichert, Ramón (2008): Das narrative Selbst. Erzählökonomie im Web 2.0. In: Hug, Theo u. a.

116

Sarah Mönkeberg

(Hrsg.): Erzählen – Medientheoretische Reflexionen im Zeitalter der Digitalisierung. Insbruck: Studienverlag, S. 167–186. Schimank, Uwe (2006): Die Entscheidungsgesellschaft. Komplexität und Rationalität in der Moderne. Wiesbaden: VS. Schroer, Markus (2001): Das Individuum der Gesellschaft. Frankfurt a. M.: Suhrkamp Verlag. Schroer, Markus (2008): Die im Dunkeln sieht man doch. Inklusion, Exklusion und die Entdeckung der Überflüssigen. In: Bude, Heinz/Willisch, Andreas (Hrsg.): Exklusion. Die Debatte über die „Überflüssigen“. Frankfurt a. M.: Suhrkamp Verlag, S. 178–194. Schroer, Markus (2013): Sichtbar oder unsichtbar? In: Soziale Welt 64, H. 1/2, Themenheft Visuelle Soziologie, S. 17–36. Simmel, Georg (2006) [1903]: Die Großstädte und das Geistesleben. Frankfurt a. M.: Suhrkamp Verlag. Steinschaden, Markus (2013): Eitelkeit ist nur einer von vielen Gründen, warum junge Menschen Bilder von sich online stellen. Online: http://www.netzpiloten.de/smartphone-selfies-narzisstische-selbstportrats-der-generation-social/ (Abfrage: 23.12.2013). Taylor, Charles (1995): Das Unbehagen an der Moderne. Frankfurt a. M.: Suhrkamp Verlag. Tillmann, Angela (2006): Doing Identity: Selbsterzählung und Selbstinszenierung in virtuellen Räumen. In: Tillmann, Angela/Vollbrecht, Ralf (Hrsg.): Abenteuer Cyberspace. Jugendliche in virtuellen Welten. Frankfurt a. M./New York: Verlag Peter Lang, S. 33–50. Wagenbach, Marc (2012): Digitaler Alltag. Ästhetisches Erleben zwischen Kunst und Lifestyle. München: Utz Verlag. Weber, Max (1986) [1920]: Die Protestantische Ethik und der Geist des Kapitalismus. In: Weber, Max: Gesammelte Aufsätze zur Religionssoziologie. Tübingen: Verlag J.C.B. Mohr. Willems, Herbert/Pranz, Sebastian (2006): Vom Beichtstuhl zum Chatroom. Strukturwandlungen institutioneller Selbstthematisierung. In: Burkart, Günter (Hrsg.): Die Ausweitung der Bekenntniskultur – neue Formen der Selbstthematisierung? Wiesbaden: VS Verlag, S. 73–103. Willems, Herbert/Pranz, Sebastian (2008): Formationen und Transformationen der Selbstthematisierung. Von der unmittelbaren Interaktion zum Internet. In: Willems, Herbert (Hrsg.): Weltweite Welten. Internet-Figurationen aus wissenssoziologischer Perspektive. Wiesbaden: VS Verlag, S. 189–222.

MEDIENVERANTWORTUNG UND JOURNALISTISCHE TRANSPARENZ Optionen für Redaktionen im digitalen Umbruch Tobias Eberwein, Huub Evers, Harmen Groenhart

1 AUSGANGSLAGE: JOURNALISTISCHE QUALITÄTSSICHERUNG IN DER KRISE? Die Kritik ist altbekannt und wird gerne und häufig wiederholt: Traditionelle Institutionen der Medienselbstkontrolle wie Presse- und Medienräte seien „zahnlose Tiger“, die aufgrund mangelnden Sanktionspotenzials nur selten einen wahrnehmbaren Einfluss auf die journalistische Praxis entfalten (vgl. etwa Pöttker 2003). Ebenso sei journalistische Berichterstattung über Medien kaum ein effektives Instrument medialer Selbstreflexion, denn: „Eine Krähe hackt der anderen kein Auge aus“ (vgl. Fengler 2002: 76). Und auch die Einrichtung eines redaktionellen Ombudsmanns sei häufig nicht mehr als ein Marketingtrick findiger Medienunternehmen – und weniger eine wirkungsvolle Instanz interner Kritik, die gleichzeitig als Mittler zwischen Redaktion und Rezipienten fungieren könnte (vgl. u. a. Evers/ Groenhart/Van Groesen 2010). Die Frage liegt daher nahe: Steckt das gesamte System der Medienselbstregulierung und journalistischen Qualitätssicherung in der Krise? Während von den Akteuren der traditionellen Medienselbstregulierung auf derartige Fragen nur selten einsichtige Reaktionen zu vernehmen sind, bringt das Internet frischen Wind in die gesellschaftliche Diskussion über Qualität im Journalismus (vgl. Groenhart 2011; Eberwein/Brinkmann/Sträter 2012): In Blogs, via Twitter und auf sozialen Netzwerkplattformen wie Facebook tauschen sich Rezipienten über Fehler und Unzulänglichkeiten der etablierten Massenmedien aus und ziehen journalistische Akteure damit zur Rechenschaft. Gleichzeitig nutzen auch journalistische Redaktionen verstärkt netzbasierte Kommunikationsformen, um ihre tägliche Arbeit für Außenstehende transparent zu machen: Mit Hilfe verlinkter Autorenprofile informieren sie darüber, wer hinter einer Veröffentlichung steht; in eigens dafür geschaffenen Online-Rubriken erklären sie Entscheidungen zur Themenauswahl oder legen Probleme im Rechercheprozess offen; über diskursorientierte Social-Media-Kanäle stellen sie sich den Fragen der Mediennutzer. Auf diese Weise soll verantwortliches journalistisches Handeln signalisiert werden – um so das vielerorts schwindende Vertrauen des Publikums (zurück) zu gewinnen. Doch wie effektiv sind derartige Transparenzmaßnahmen auf redaktioneller Ebene wirklich? Wirken sie sich tatsächlich positiv auf die Qualität journalistischer

118

Tobias Eberwein, Huub Evers, Harmen Groenhart

Berichterstattung aus? Oder dienen sie den Redaktionen nicht eher als Feigenblatt, das die journalistischen Akteure im eigenen Medienhaus in einem positiven Licht erscheinen lassen soll, um so den Absatz anzukurbeln? Diese und weitere Fragen haben wir im Kontext einer international vergleichenden Journalistenbefragung zum Status quo redaktioneller Verantwortungswahrnehmung diskutiert, an der sich insgesamt 14 Forschungseinrichtungen in Ost- und Westeuropa sowie in der arabischen Welt beteiligt haben.1 Der vorliegende Beitrag fasst einige zentrale Befunde dieser Erhebung zu den Entwicklungsperspektiven redaktioneller Transparenz im digitalen Umbruch zusammen.2 Um die Anlage und die Ergebnisse der Studie nachvollziehen und sinnvoll einordnen zu können, ist zunächst allerdings ein kurzer Blick auf die bisherige Forschung zur Transparenz im Journalismus angebracht. 2 HINTERGRUND: TRANSPARENZ IM JOURNALISMUS In der vielfältigen theoretischen Literatur über Journalismus und Massenmedien ist weitgehend unbestritten, dass journalistische Akteure neben weiteren gesellschaftlichen Aufgaben auch eine Kritik- und Kontrollfunktion ausüben (vgl. etwa McQuail 2013): Indem sie kontinuierlich über Regierung, Parteien und andere Entscheidungsträger berichten, fungieren sie in modernen Demokratien als wichtiges Korrektiv, das politischen Fehlentwicklungen entgegenwirken oder zumindest darauf aufmerksam machen kann. In diesem Sinne gelten Medien als „vierte Gewalt“ im Staat, die Exekutive, Legislative und Judikative zur Rechenschaft zieht und ihnen Transparenz abverlangt (vgl. Schultz 1998). Doch wer kontrolliert in dieser Gemengelage die Kontrolleure? Wie lässt sich – unter Wahrung des Prinzips der Pressefreiheit – sicherstellen, dass auch die Medien verantwortungsvoll und transparent agieren? Nachdem der Ruf nach mehr Verantwortung in den zurückliegenden Jahrzehnten in den verschiedensten gesellschaftlichen Sektoren – sei es im Bereich der Politik, des Rechts, der Wirtschaft oder auch der Medizin – immer lauter geworden ist (vgl. Bovens 1997; 2006), hat sich auch im Journalismus eine lebhafte Diskussion über Qualität und Transparenz entwickelt. Dies ist zuletzt etwa im Kontext der sogenannten Leveson Inquiry deutlich geworden, bei der im Gefolge des Abhörskandals beim britischen Boulevardblatt NEWS OF THE WORLD eine unabhängige Kommission unter dem Vorsitz des Lordrichters Brian Leveson die Pressepraktiken im Vereinigten Königreich unter die Lupe nahm – und in ihrem umfangreichen Abschlussbericht zu dem Fazit gelangte, die Medien müssten „as transparent as possible“ (Leveson Inquiry 2012: 38) vorgehen, um ihrer Verpflichtung zu freier 1

2

Ausführliche Hintergrundinformationen zum Konzept und zur Arbeitsweise des internationalen Forschungskonsortiums „Media Accountability and Transparency in Europe“ (MediaAcT) finden sich auf der Projekt-Webseite (http://www.mediaact.eu) sowie in zwei zentralen Buchpublikationen (Eberwein et al. 2011; Fengler et al. 2014b), die aus dem Projekt hervorgegangen sind. Eine Detailauswertung der entsprechenden Daten findet sich bei Groenhart/Evers (2014), deren Ausführungen die Grundlage für diesen Beitrag darstellen.

Medienverantwortung und journalistische Transparenz

119

und verantwortungsvoller Berichterstattung nachzukommen. Die Bedeutung von Transparenz und Verantwortung im Journalismus scheint aber auch diesseits des Ärmelkanals gegenwärtig zuzunehmen, wenn man bedenkt, dass verschiedene Selbstkontrolleinrichtungen innerhalb und außerhalb Deutschlands sie mittlerweile zu den zentralen Werten der Profession zählen (vgl. beispielsweise Deutscher Presserat 2015; EJTA 2006) und dass Branchenangehörige ihnen für die Zukunft eine noch wachsende Bedeutung zuschreiben (vgl. Drok 2012). Sichtet man die aktuelle Forschung zum Thema Transparenz im Journalismus, dann zeigt sich, dass die damit verfolgten Ziele stark variieren können: So wird Transparenz als Instrument verstanden, um Mediennutzern redaktionelle Werte zu vermitteln (vgl. Leveson Inquiry 2012), die Medien zur Rechenschaft zu ziehen (vgl. Council of Europe 2012), das Vertrauen in journalistische Akteure zu stärken (vgl. De Haan 2011; Meier/Reimer 2011; Roberts 2007) und zur Selbst-Legitimierung der Redaktionen beizutragen (vgl. Bardoel 2010; Singer 2006). Darüber hinaus können aber auch negative Effekte von Transparenz entstehen: Einige Kritiker werfen Journalisten vor, redaktionelle Transparenzmaßnahmen in irreführender Art und Weise (vgl. Karlsson 2010) oder nur als Vorwand einzuführen (vgl. Cunningham 2006) – etwa wenn Quellenbelege lediglich als Alibi dienen, um den Erfordernissen einer vermeintlichen Objektivität nachzukommen. Andere Kritiker weisen darauf hin, dass Transparenz sogar mit verantwortungsvollem Medienhandeln in Konflikt geraten kann: Wenn ein Journalist in einer Veröffentlichung per Disclaimer offen auf seine Befangenheit oder Parteinahme hinweist, lässt er die Prinzipien sorgfältiger und ausgeglichener Berichterstattung häufig hinter sich (vgl. Allen 2008). Überdies kann Transparenz auch im Sinne einer Eigen-PR von Medienunternehmen zur Selbstbeweihräucherung missbraucht werden (vgl. Porlezza 2005; Ruß-Mohl 2000); ein derartiges Transparenzverständnis ohne jede Spur von Selbstreflexion führt jedoch unweigerlich zu „euphemistic, flattering and staged self-presentation or vain and irrelevant navelgazing“ (Meier 2009: 8). Die Forschungsliteratur zur Transparenz im Journalismus diskutiert nicht nur eine Vielzahl verschiedenartiger Argumente für oder gegen das Konzept, ebenso finden sich zahlreiche unterschiedliche Definitionsvorschläge. Grundlegend lässt sich journalistische Transparenz verstehen als „making public the traditionally private factors that influence the creation of news“ (Allen 2008: 323). Präzisiert man diese Zielsetzung, dann geht es unter anderem darum, offenzulegen, wie Journalisten arbeiten, kontroverse redaktionelle Entscheidungen zu erklären, Beziehungen zu den Quellen der Berichterstattung kenntlich zu machen und mögliche Unsicherheiten in der Berichterstattung zu erläutern (vgl. Kovach/Rosenstiel 2007). Weitere Autoren betonen vor allem die Offenheit journalistischer Akteure angesichts ihrer eigenen Fehlbarkeit (vgl. Randall 2007; Silverman 2007). Im vorliegenden Beitrag beschäftigen wir uns in erster Linie mit journalistischer Transparenz auf der Ebene der Medienorganisationen, also all jenen Initiativen, die auf einzelne Redaktionen zurückzuführen sind. Wie unter anderem Marzolf (1991: 196) gezeigt hat, waren redaktionsinterne Qualitätsmaßnahmen bis dato „the most successful methods for raising the standards of the press“. Auf der Grundlage der bisherigen Forschung lassen sich vier zentrale Typen redaktioneller Trans-

120

Tobias Eberwein, Huub Evers, Harmen Groenhart

parenz-Instrumente mit je variierenden Wirkungsprinzipien unterscheiden (vgl. ähnlich Groenhart 2013; Groenhart/Bardoel 2012): - Akteurstransparenz beinhaltet sämtliche Maßnahmen, mit deren Hilfe gezielt Informationen über journalistische Akteure und ihre Medienunternehmen vermittelt werden – etwa durch Autorenporträts, Hintergrundinformationen über die Besitzverhältnisse eines Medienunternehmens, öffentlich verfügbare Mission Statements oder redaktionelle Ethik-Kodizes; - Quellentransparenz bezieht sich auf die Grundlagen journalistischer Inhalte und kann unter anderem durch gezielte Information über Recherchepartner usw. umgesetzt werden – etwa mithilfe von Links zu Originalquellen; - Prozesstransparenz zielt ab auf das Offenlegen redaktioneller Entscheidungen in der Produktionsphase und lässt sich beispielsweise mit Hilfe von Redaktionsblogs, journalistischen Werkstattberichten und ähnlichen Maßnahmen erreichen; - Dialogtransparenz schließlich benennt all jene redaktionellen Initiativen, die Interaktion mit dem Publikum ermöglichen und fördern sollen, um auf diese Weise die Qualität der Berichterstattung zu erhöhen, z. B. indem ein Ansprechpartner für Beschwerden oder ein Ombudsmann benannt wird – oder Nutzern die Möglichkeit gegeben wird, über Online-Kommentare und Social Media mit der Redaktion Kontakt aufzunehmen und Kritik zu äußern. In unserer Studie wollten wir nun herausfinden, inwiefern sich die Wirkungen einzelner Maßnahmen auf diesen vier Transparenzebenen im redaktionellen Alltag unterscheiden. Lassen sie sich gewinnbringend als Instrument zur Sicherung von Medienverantwortung und journalistischer Qualität einsetzen, um auf diese Weise die Defizite traditioneller Medienselbstregulierung wenigstens punktuell auszugleichen? Oder bleibt ihr Einfluss auf die Redaktionspraxis gering? Wie unterscheidet sich die Akzeptanz für derartige Transparenz-Initiativen in den vielfältigen journalistischen Kulturen innerhalb und außerhalb von Europa? Lassen sich in einzelnen Mediengattungen Unterschiede in der Bewertung nachweisen? Und welche Rolle spielt bei der Bewertung der jeweilige Status in der journalistischen Hierarchie? Dies sind nur einige der Fragen, die wir im Rahmen des komparativen Forschungsprojektes „Media Accountability and Transparency in Europe“ (MediaAcT) untersucht haben – und die wir in den folgenden Abschnitten dieses Beitrags ausführlicher diskutieren. 3 METHODE: ZUR ANLAGE DER MEDIAACT-STUDIE Die Grundlage stellt eine zwischen Mai 2011 und März 2012 durchgeführte, international vergleichende Befragung unter 1.762 Journalisten in insgesamt 14 Ländern dar, die als empirisches Kernstück der MediaAcT-Studie gelten kann (vgl. dazu und zum Folgenden Eberwein et al. 2014). Untersucht wurden dabei nicht nur die westlichen Mediensysteme der klassischen Systemtypologie von Hallin und Mancini (2004), die zwischen „demokratisch-korporatistischen“ (in dieser Studie repräsentiert durch Finnland, die Niederlande, Deutschland, Österreich und die

Medienverantwortung und journalistische Transparenz

121

Schweiz), „liberalen“ (hier: Großbritannien) und „polarisiert-pluralistischen“ (hier: Italien, Frankreich, Spanien) Systemtypen unterscheiden. Ergänzend wurden mit Estland, Polen und Rumänien drei zentral- und osteuropäische Mediensysteme in je unterschiedlichen Stadien der politischen Transformation analysiert. Überdies rückten mit Jordanien und Tunesien auch zwei Staaten aus der arabischen Welt in den Fokus, die bislang nur über sehr eingeschränkte Erfahrungen mit Pressefreiheit und Medienselbstregulierung verfügen. Für die Befragung wurde in allen Untersuchungsländern in einem zweistufigen Verfahren ein geschichtetes nationales Teil-Sample gebildet, das – je nach Verfügbarkeit verlässlicher Statistiken – der jeweils existierenden Grundgesamtheit journalistischer Akteure so genau wie möglich entsprechen sollte. Die erste Schichtung erfolgte anhand verschiedener Mediensegmente und gliederte sich in neun Ausprägungen: Tageszeitungen, Wochenzeitungen, Zeitschriften, öffentlich-rechtlicher Hörfunk, privat-kommerzieller Hörfunk, öffentlich-rechtliches Fernsehen, privatkommerzielles Fernsehen, Nachrichtenagenturen und Online-Medien. Eine zweite Schichtung unterschied zwischen fünf verschiedenen hierarchischen Positionen im redaktionellen Gefüge: Chefredakteur, leitender Redakteur, Redakteur, Volontär und Freier Mitarbeiter. Durch dieses Vorgehen sollte der Heterogenität der journalistischen Grundgesamtheiten in den Erhebungsländern Rechnung getragen werden. Die Größe der länderspezifischen Teil-Stichproben variierte – in Abhängigkeit von der Größe der jeweiligen Grundgesamtheiten – zwischen 100 und 237. Um diese Zielwerte zu erfüllen, haben die Projektteams in den einzelnen Untersuchungsländern mit Hilfe verfügbarer Adressdatenbanken (wie dem österreichischen „Journalisten-Index“ oder dem deutschen „Zimpel“) die Kontaktdaten zufällig ausgewählter Journalisten ermittelt und diese per E-Mail zur Teilnahme an der Befragung eingeladen. Dieses Verfahren wurde so lange wiederholt, bis alle nationalen Teilsamples entsprechend der jeweiligen Quotierungskriterien vollständig rekrutiert waren. Insgesamt waren dafür annähernd 8.000 Kontaktaufnahmen notwendig. Die durchschnittliche Rücklaufquote der MediaAcT-Befragung lag damit bei 23 Prozent. Die standardisierte Befragung selbst wurde online mit Hilfe der Software EFS Survey (Unipark) realisiert. Dabei wurden zusätzlich zu den relevanten sozialstatistischen Daten der Studienteilnehmer ihre individuellen Erfahrungen mit (traditionellen und webbasierten) Instrumenten der Medienselbstregulierung und der redaktionellen Transparenz, ihre Einschätzungen zur Kritikkultur in den Redaktionen, zum Einfluss von Medienmanagement und journalistischer Profession auf Prozesse der Media Accountability sowie zur gesellschaftlichen Relevanz des Themas erhoben. Der aus 25 Teilfragen bestehende Fragebogen stützt sich auf eine umfassende Literaturstudie zum Status quo der Media Accountability in Europa und der arabischen Welt (vgl. Eberwein et al. 2011) sowie eine qualitative Vorstudie, für die 98 internationale Experten zur Verbreitung und zu den Potenzialen webbasierter Prozesse der Media Accountability interviewt wurden (vgl. Heikkilä et al. 2012). Damit darf die Befragung des MediaAcT-Konsortiums als erste komparative Kommunikatorstudie gelten, die systematisch und auf breiter Fallbasis Einstellungen zu

122

Tobias Eberwein, Huub Evers, Harmen Groenhart

und potenzielle Wirksamkeit von verschiedenen Instrumenten der Media Accountability erhoben hat. 4 BEFUNDE: MEDIENVERANTWORTUNG UND JOURNALISTISCHE TRANSPARENZ – EINE INTERNATIONALE BESTANDSAUFNAHME Unsere Erhebung zeigt, dass Anspruch und Wirklichkeit redaktioneller Transparenz in europäischen (und arabischen) Medienhäusern zum Teil recht deutlich auseinanderklaffen. Dies geht aus einer Gegenüberstellung zweier Teilfragen der MediaAcT-Studie hervor, die jeweils unterschiedliche Dimensionen des Themas Transparenz und Interaktion mit dem Publikum behandeln. Zum einen wurden die Befragungsteilnehmer mit verschiedenen Statements konfrontiert, die dazu dienten, ihre individuellen Ansprüche an redaktionelle Transparenz zu messen (z. B. „Medienunternehmen sollten ihre Eigentümerstruktur sowie Querverbindungen zu anderen Medien oder zu Parteien offenlegen.“). Diese Items konnten sie auf einer Skala von 1 („Unterstütze ich gar nicht“) bis 5 („Unterstütze ich voll und ganz“) bewerten (vgl. Tabelle 1). Zum anderen wurde erhoben, welche Typen redaktioneller Transparenz die Medienunternehmen der befragten Journalisten tatsächlich umsetzen und fördern (z. B. „Auf unserer Webseite werden unsere journalistischen Standards herausgehoben.“). Auch zu diesem Aspekt des Themas waren Bewertungen auf einer Skala von 1 („Trifft gar nicht zu“) bis 5 („Trifft voll und ganz zu“) möglich (vgl. Tabelle 2). Die Auswertung der Antworten zu diesen Teilfragen macht auf der einen Seite deutlich, dass Journalisten den verschiedenen Ausprägungen redaktioneller Transparenz relativ große Bedeutung zuschreiben. Sie halten es für wichtig, dass Medienunternehmen „ihre Eigentümerstruktur [...] offenlegen“ (Mittelwert: 4,22), „einen Ethik-Kodex veröffentlichen“ (3,93) und „Leitlinien veröffentlichen“ (3,71). Ebenso lässt sich mit Blick auf einzelne journalistische Veröffentlichungen eine wenigstens moderate Befürwortung der Idee nachweisen, „Links zu den Originalquellen [zu] veröffentlichen“ (3,46). Auf der anderen Seite bewerten die Befragten die Transparenz ihrer eigenen Medienunternehmen durchaus kritisch. Wenigstens wenn es um ihre Webseiten geht, glauben die befragten Journalisten nicht, dass ihr Arbeitgeber hohe journalistische Standards kenntlich macht (2,81). Eine ähnliche Diskrepanz offenbart sich zwischen den Ansprüchen journalistischer Akteure an die verschiedenen Möglichkeiten zur Interaktion mit dem Publikum und dem tatsächlichen Stellenwert, den diese Interaktionsmöglichkeiten im redaktionellen Alltag haben. Verantwortliche Redaktionsmanager schreiben einem Austausch mit Nutzern erkennbar weniger Bedeutung zu (3,34) als die befragten Journalisten, denen es sehr wichtig ist, „eine Adresse für Beschwerden an[zu]geben“ (4,21) oder „auf die Kommentare der Nutzer ein[zu]gehen“ (3,86). Darüber hinaus lässt sich in unseren Befragungsdaten ein Widerspruch in der Einordnung der Mechanismen redaktionsinterner Kritik zeigen. Vergleichsweise hohe Bewertungen erzielen in diesem Falle die tatsächlichen redaktionellen Maßnahmen zur Förderung interner Diskussionen: So werden Journalisten durchaus

123

Medienverantwortung und journalistische Transparenz

häufig von ihren Vorgesetzen zur Rede gestellt, wenn Kritik an ihren Beiträgen laut wird (3,81); ebenso gibt es Lob, wenn sie sich für journalistische Qualität einsetzen (3,46). Demgegenüber fällt die Zustimmung zu der Frage, ob Medienunternehmen „journalistische Entscheidungen erklären“ sollten, allenfalls moderat aus (3,22). Offenbar ist das Bedürfnis, interne Diskussionen über journalistische Qualität einer breiten Öffentlichkeit zugänglich zu machen, eher schwach ausgeprägt. Erklärungen für derartige Gegensätze lassen sich möglicherweise in der Publikumswahrnehmung journalistischer Akteure finden (vgl. dazu auch Lauk/HarroLoit/Väliverronen 2014): Auf der einen Seite leiten sich hohe Zustimmungswerte für einzelne Dimensionen redaktioneller Transparenz vermutlich aus der Einsicht ab, dass sich diese positiv auf die Glaubwürdigkeit eines Medienunternehmens auswirken. Viele Journalisten sind überzeugt, dass Rezipienten eher solchen Medien vertrauen, die Korrekturen und Entschuldigungen veröffentlichen. Auf der anderen Seite gehen jedoch nicht wenige Journalisten davon aus, dass das Publikum generell kein großes Interesse an Diskussionen über Medienverantwortung und journalistische Qualität hat. Unter dieser Annahme leidet letztlich die praktische Umsetzung entsprechender Maßnahmen auf der Ebene der Redaktion, die in den meisten Fällen hinter den theoretischen Ansprüchen an Transparenz und Interaktion zurückbleibt.

Durchschnitt

Österreich

Estland

Finnland

Frankreich

Deutschland

Italien

Jordanien

Polen

Rumänien

Spanien

Schweiz

Niederlande

Tunesien

Großbritannien

Frage: „Wie stehen Sie zu folgenden Aussagen? Bitte bewerten Sie auf einer Skala von 1 (Unterstütze ich gar nicht) bis 5 (Unterstütze ich voll und ganz).“

...ihre Eigentümerstruktur sowie Querverbindungen zu anderen Medien oder zu Parteien offenlegen.a

4.22

0.17

-0.30

0.25*

0.14

0.11

0.37**

-0.29

0.06

0.05

-0.39*

0.18

-0.11

-0.38

-0.10

…einen Ethik-Kodex veröffentlichen.a

3.93

0.09

-0.72***

0.32

0.15

-0.20

0.05

-0.19

-0.56**

0.44*

0.27

0.28

-0.15

-0.10

0.19

...Leitlinien veröffentlichen.a

3.71

0.46*

-0.14

0.45*

-0.55***

0.02

0.31

0.11

0.09

0.29

0.13

0.16

-0.13

-0.32

-0.40*

... Links zu den Originalquellen veröffentlichen.a

3.46

0.22

-0.20

0.51

-0.18

0.15

0.03

0.32

0.35

0.34

-0.32

0.14

-0.03

-0.38

-0.50**

…journalistische Entscheidungen erklären (z. B. im Weblog).a

3.22

0.23

-0.01

0.34*

0.38

0.19

-0.05

-0.05

-0.71***

-0.13

0.15

0.18

0.05

-0.62*

-0.38*

…eine Adresse für Beschwerden angeben.b

4.21

0.12

-0.25

0.44***

-0.05

0.03

-0.38

-0.13

-0.08

-0.11

0.02

0.16

0.04

-0.04

0.17

…auf die Kommentare der Nutzer eingehen.b

3.86

-0.29

-0.32

0.40*

0.10

-0.11

0.45**

0.19

0.16

0.06

0.13

-0.05

-0.64***

-0.16

-0.01

…Möglichkeiten zur direkten Kommunikation anbieten (z. B. über Social Media).b

3.66

-0.25

-0.31

-0.06

-0.23

-0.17

0.27

0.58**

0.07

0.34

0.15

-0.19

-0.15

0.03

0.14

Medienunternehmen sollten…

124

Tunesien

Großbritannien

-0.08

Niederlande

-0.47*

Schweiz

-0.30*

0.40*

Spanien

0.43*

-0.06*

Rumänien

0.11*

-0.33

Polen

-0.40

Jordanien

2.82

Italien

…Nutzern die Möglichkeit geben, online an der Produktion eines Beitrags mitzuwirken.b

-0.72** -0.77*** 0.76***

Deutschland

-0.08*

Frankreich

3.63

Finnland

Österreich

…einen Ombudsmann beschäftigen.b

Medienunternehmen sollten…

Estland

Durchschnitt

Tobias Eberwein, Huub Evers, Harmen Groenhart

-0.13

-0.09

0.65***

0.43*

-0.16*

0.16

-0.20*

0.40*

0.01

-0.52*

-0.05

0.12

-0.03

0.97*** 0.78***

Tabelle 1: Journalistische Ansprüche an Transparenz und Interaktion

0.17

0.32

-0.47**

-0.03

Mein Vorgesetzter stellt mich zur Rede, wenn Nutzer meine Beiträge kritisieren.c

3.81

-0.41*

0.33*

0.55**

0.00

-0.13

Von meinen Vorgesetzten gibt es Lob, wenn man sich für journalistische Qualität einsetzt.c

3.46

-0.38*

0.28*

0.43*

0.33*

Die Chefetage fördert Debatten über journalistische Qualität in der Redaktion.c

3.24

-0.16

0.53*

0.31

-0.02

Großbritannien

-0.26

Tunesien

3.34

Niederlande

Die Chefetage schafft ein Forum für und/oder reagiert auf Beschwerden von Nutzern.b

Schweiz

0.14

Spanien

-0.02

Rumänien

Frankreich

0.04

Polen

Finnland

-0.31

Jordanien

Estland

2.81

0.83***

0.32

0.35

0.30

-0.36

-0.24

0.33

0.21

-0.43*

0.41

0.32

0.07

-0.02

0.35

-0.61***

-0.19

0.47**

-0.19

-0.29

0.10

0.01

-0.30*

0.27

0.09

-0.39

0.34**

-0.04

0.32*

0.22

-0.39*

0.31*

0.20

0.14

-0.03

0.24

-0.31

0.19

-0.70***

0.23

0.34

0.09

0.06

Italien

Österreich

Auf unserer Webseite werden unsere journalistischen Standards herausgehoben.a

Deutschland

Durchschnitt

Frage: „Wie versucht Ihr Unternehmen, hohe journalistische Standards sicherzustellen? Bitte bewerten Sie auf einer Skala von 1 (Trifft gar nicht zu) bis 5 (Trifft voll und ganz zu).“

-0.62*** -0.47*

-0.41** -0.55**

-0.08

-0.41

Tabelle 2: Redaktionelle Maßnahmen für Transparenz und Interaktion Tabelle 1 und 2 zeigen die durchschnittliche Gesamtbewertung der einzelnen Items und die jeweiligen Abweichungen vom Gesamtmittelwert in den einzelnen Untersuchungsländern. Alle Items führten im t-Test zu Werten von p < 0.03. * Abweichung von p < 0.05 im Vergleich zu mind. vier weiteren Ländern; ** Abweichung von p < 0.05 im Vergleich zu mind. sechs weiteren Ländern; *** Abweichung von p < 0.05 im Vergleich zu mind. acht weiteren Ländern. a Items mit Bezug zu redaktioneller Transparenz, b Items mit Bezug zu Publikumsinteraktion, c Items mit Bezug zu internen redaktionellen Diskussionen.

Eine Diskrepanz zwischen individuellen Ansprüchen und konkreten redaktionellen Maßnahmen spiegelt sich grundsätzlich auch auf der Ebene der einzelnen Untersuchungsländer in unserer Stichprobe wider. Diejenigen Länder mit vergleichsweise hohen Bewertungen unterschiedlicher Transparenznormen offenbaren gleichzeitig

Medienverantwortung und journalistische Transparenz

125

besonders niedrige Werte bei den tatsächlich umgesetzten Initiativen (z. B. Österreich, Italien); in manchen anderen Ländern ist das Verhältnis genau umgekehrt (z. B. Estland, Polen). Es gibt allerdings auch Länder wie Rumänien oder vor allem Finnland, in denen beide Kategorien durchweg hoch bewertet werden. Ein einheitliches Muster, nach dem etwa die Mediensysteme mit niedrigerem Professionalisierungsgrad einen höheren Bedarf an Medienverantwortung und redaktioneller Transparenz anmelden, lässt sich zumindest anhand der hier ausgewerteten Teilfragen unserer Erhebung nicht nachweisen. Nichtsdestotrotz lassen sich aus den Daten in den Tabellen 1 und 2 einige spannende länderspezifische Ergebnisse ablesen: So sprechen sich beispielsweise italienische Journalisten am deutlichsten für eine Offenlegung der Eigentümerstruktur von Medienunternehmen aus (+0,37) – eine Forderung, die aufgrund der engen Verflechtungen von Politik, Wirtschaft und Medien in Italien unmittelbar einleuchtet (vgl. Mazzoleni/Splendore 2011). Demgegenüber liegen die Bewertungen bei der Frage, ob die Veröffentlichung eines Ethik-Kodex wünschenswert sei, in Polen (-0,56) und Estland (-0,72) deutlich unterhalb des Durchschnitts. Diese Skepsis erklärt sich vermutlich aus der besonderen Situation in diesen beiden Ländern, in denen die vorhandenen Organisationen der Medienselbstregulierung stark fragmentiert sind und mit jeweils unterschiedliches Kodizes um Anerkennung in der Branche streiten (vgl. Głowacki/Urbaniak 2011; Loit/Lauk/Harro-Loit 2011). Dass das Konzept des Ombudsmannes vor allem in Spanien (+0,65) und Frankreich (+0,76) auf große Zustimmung stößt, liegt mit ziemlicher Sicherheit an der langen Tradition, die Ombudsleute bei einigen Qualitätsmedien in diesen beiden Ländern aufweisen (vgl. Alsius/Mauri/Rodríguez-Martínez 2011; Baisnée/Balland 2011). In Finnland gibt es eine solche Tradition nicht (vgl. Heikkilä/Kylmälä 2011) – was auch die dort eher zurückhaltende Bewertung des Ombudsmann-Konzeptes erklärt (-0,77). Stattdessen wird in Finnland offenbar eine sehr lebhafte Diskussions- und Kritikkultur innerhalb der Redaktionen gepflegt, die dazu führt, dass finnische Journalisten im internationalen Vergleich am häufigsten von ihrem Chefredakteur zum Gespräch einbestellt werden, wenn sich Rezipienten über sie beklagt haben (+0,55). Die Bedeutung von Interaktionsmöglichkeiten mit dem Publikum stellen die Befragten in vielen unserer Befragungsländer positiv heraus – vor allem jedoch in Jordanien, wo die partizipative Medienproduktion (+0,97) und der direkte Austausch mit Nutzern über Social Media (+0,58) im Ländervergleich die höchsten Bewertungen erhalten. Dieses Ergebnis belegt einmal mehr die besonderen Potenziale partizipativer Online-Medien als Motor für Medienverantwortung und journalistische Qualität – vor allem in solchen Mediensystemen, in denen der Kampf für Pressefreiheit und gegen staatliche Bevormundung noch längst nicht ausgefochten ist (vgl. Hawatmeh/Pies 2011). Differenziert man die Antworten der befragten journalistischen Akteure nach einzelnen Mediensegmenten, so lassen sich auch hier einige aussagekräftige Unterschiede ausmachen. So wird etwa deutlich, dass Journalisten, die für den öffentlichrechtlichen Rundfunk arbeiten, redaktioneller Transparenz mehr Bedeutung beimessen als ihre Berufskollegen aus anderen Mediensegmenten. Unter anderem halten sie es für wichtiger, einen Ethik-Kodex, redaktionelle Leitlinien und Infor-

126

Tobias Eberwein, Huub Evers, Harmen Groenhart

mationen über die Eigentümerstruktur von Medienunternehmen zu publizieren. Demgegenüber heben Onlinejournalisten all jene Transparenzmaßnahmen hervor, die die Potenziale webbasierter Kommunikation einbeziehen. Beispielsweise bewerten sie unter anderem das Verlinken von Originalquellen in der journalistischen Berichterstattung (mit einem Durchschnittswert von 4,09) deutlich höher als ihre Kollegen bei Offline-Medien – und sprechen sich überdies in stärkerem Maße für eine Partizipation von Mediennutzern in redaktionellen Produktionsprozessen aus (3,30). Handelt es sich bei diesen Detailbefunden noch um erwartbare Unterschiede, die sich jeweils aus den institutionellen und technologischen Besonderheiten journalistischer Arbeit in den jeweiligen Mediensegmenten erklären lassen, so zeigen sich an anderer Stelle in unserem Datensatz auch überraschende Gegensätze und Widersprüche. So lässt sich die deutlichste Fürsprache für die Beschäftigung eines Ombudsmannes nicht etwa unter den Journalisten bei Tages- und Wochenzeitungen nachweisen, wo dieses Transparenzinstrument in der Vergangenheit am häufigsten eingesetzt wurde, sondern vielmehr im Bereich der Nachrichtenagenturen (4,03). Dies erstaunt vor allem deshalb, weil Ombudsleute bislang auch im internationalen Vergleich bei Nachrichtenagenturen kaum erprobt sind, zumal journalistische Akteure dort nur selten direkten Kontakt mit dem allgemeinen Publikum haben. Vermutlich lässt sich die Aussage der befragten Agenturjournalisten daher eher als generelle Empfehlung interpretieren, die aber nur wenig Gültigkeit für ihren eigenen Redaktionsalltag hat: Journalistische Akteure bei Nachrichtenagenturen halten es für sinnvoll, wenn ihre Kollegen bei den Print- und Rundfunkmedien einen Ombudsmann einsetzen, ohne dass damit direkte Konsequenzen für die Praxis des Agenturjournalismus gefordert würden. Unabhängig davon liefert auch ein Blick auf die Einstellungen von Journalisten in verschiedenen hierarchischen Positionen interessante Einblicke zum Status quo redaktioneller Transparenz. Unseren Daten zufolge unterscheiden sich Redakteure in leitenden Positionen mit ihren Sichtweisen zum Teil erheblich von ihren Untergebenen. Die auffälligsten Unterschiede lassen sich dabei zwischen Chefredakteuren und freien Mitarbeitern ausmachen – den beiden Akteursgruppen mit den pointiertesten Meinungen. So sind Chefredakteure im Hierarchievergleich beispielsweise am wenigsten davon überzeugt, redaktionelle Leitlinien und Informationen über die Eigentümerstrukturen ihrer Medienhäuser preiszugeben. Gleichzeitig sprechen sie sich am deutlichsten dafür aus, ihren Rezipienten eine Adresse für Beschwerden anzubieten, was freiberufliche Journalisten eher für verzichtbar halten. Die widersprüchlichsten Einschätzungen betreffen jedoch abermals die Anstellung eines Ombudsmannes sowie die Möglichkeiten direkter Kommunikation mit den Nutzern über Facebook, Twitter und andere Socia-Media-Kanäle. Obgleich sich alle Befragungsteilnehmer tendenziell eher positiv über das OmbudsmannKonzept äußern, kommt die stärkste Befürwortung von Seiten der Chefredakteure (3,98). Auch direkte Kommunikation über Social Media favorisieren Chefredakteure (3,82) in viel stärkerem Maße als einfache Redakteure (2,84) und Freiberufler (2,47). Diese Diskrepanz hat ihre Ursache vermutlich in den unterschiedlichen In-

Medienverantwortung und journalistische Transparenz

127

teressen der jeweiligen Akteursgruppen: Während Chefredakteure in erster Linie darauf aus sein dürften, ihre Redaktion in einem aus der Perspektive der Medienverantwortung günstigen Licht erscheinen zu lassen, empfinden Redakteure und Freie die Einmischung von Ombudsleuten oder Mediennutzern anscheinend eher als störende Ablenkung im ohnehin schon unruhigen redaktionellen Alltag. Ähnliche Gegensätze zeigen sich bei vielen weiteren Items, wenn auch in weniger starker Ausprägung: Chefredakteure sind überzeugt davon, dass sie sich für journalistische Qualität einsetzen (3,93), aber Redakteure (3,40) und Freie (3,01) sehen das anders. Ebenso verstehen sich Chefredakteure als Initiatoren innerredaktioneller Qualitätsdiskurse (3,91), was Redakteure (3,14) und Freie (2,85) so aber nicht erkennen können. Auch der Online-Auftritt des eigenen Medienunternehmens wird stark unterschiedlich bewertet: Während sowohl Freie (2,47) als auch Redakteure (2,71) dort ein klares Bekenntnis zu hohen journalistischen Standards vermissen, sehen Chefredakteure ein entsprechendes Signal an die Netz-Öffentlichkeit durchaus gegeben (3,34). Kurz: Welche Möglichkeiten und Perspektiven einzelnen Instrumenten redaktioneller Transparenz als Triebfeder für eine Debatte über Medienverantwortung und journalistische Qualität zugeschrieben werden, hängt nicht nur vom gegebenen kulturellen Kontext ab, sondern ebenso auch vom jeweiligen Mediensegment und dem Status in der journalistischen Hierarchie. 5 SCHLUSSFOLGERUNGEN: OPTIONEN FÜR REDAKTIONEN IM DIGITALEN UMBRUCH Qualität im Journalismus ist ein kostbares Gut – und gleichzeitig eine der Grundvoraussetzungen dafür, dass Medien ihre vielfältigen gesellschaftlichen Aufgaben in angemessener und verantwortlicher Art und Weise umsetzen können. Wenn diese Qualität in Gefahr gerät – sei es aufgrund kurzzeitig aufflammender Medienskandale oder einer schleichenden Erosion der ökonomischen Basis redaktionellen Handelns –, dann sind häufig aufgeregte Diskussionen innerhalb und außerhalb der Medienbranche die Folge. Weitgehend unklar war dabei bislang, welche praktische Rolle verschiedene Instrumente redaktioneller Transparenz im allgemeinen Wettstreit um mehr Medienverantwortung und journalistische Qualität übernehmen können. Mit unserer international vergleichenden Journalistenbefragung wollen wir eine Grundlage für einen sachlichen und faktenbasierten Diskurs über Qualität und Transparenz im Journalismus schaffen – und gleichzeitig konkrete Entwicklungsoptionen für Redaktionen im digitalen Umbruch aufzeigen. Unsere Befragung zeigt, dass journalistische Akteure in Europa und der arabischen Welt verschiedenen Aspekten redaktioneller Transparenz große Bedeutung beimessen. Sie halten es unter anderem für wichtig, offen mit redaktionellen Leitlinien, Ethik-Kodizes und den Eigentumsverhältnissen ihres Medienunternehmens umzugehen; ebenso betonen sie die Relevanz von redaktionsinternen Debatten über ‚guten Journalismus‘ und von (webbasierten) Interaktionsmöglichkeiten mit dem Publikum. Diese Befürwortung lässt sich grundsätzlich für alle im Rahmen dieser Studie untersuchten Länder nachweisen. Allerdings führen kulturspezifische Be-

128

Tobias Eberwein, Huub Evers, Harmen Groenhart

sonderheiten im Detail durchaus zu Abweichungen im Antwortverhalten der befragten Journalisten – ebenso wie die Zugehörigkeit zu bestimmten Mediensegmenten oder unterschiedlichen Hierarchie-Ebenen im redaktionellen Gefüge. Gleichzeitig wird jedoch eine auffällige Diskrepanz zwischen journalistischen Ansprüchen an Transparenz und den tatsächlichen redaktionellen Initiativen in diesem Bereich deutlich. Ganz offensichtlich praktizieren Redaktionen etwas anderes als sie predigen, wenn es um Transparenz und Publikumsinteraktion geht. Was lässt sich daraus lernen? Auf den ersten Blick erscheint es widersprüchlich, dass Journalisten einerseits einen hohen Stellenwert von Qualität und Transparenz betonen, andererseits jedoch von den konkreten Transparenzmaßnahmen ihrer Redaktionen nicht überzeugt sind. Dieser Widerspruch ist jedoch leicht zu erklären, denn mit großer Wahrscheinlichkeit ist er das Resultat einer allgemeinen Tendenz, Verantwortung auf andere abzuwälzen. So ist es beispielsweise für Chefredakteure im Vergleich zu anderen Statusgruppen in der Redaktion weniger wichtig, redaktionelle Leitlinien und Informationen über die Eigentumsverhältnisse ihres Unternehmens preiszugeben. Demgegenüber schrecken einfache Redakteure und Freie Mitarbeiter in stärkerem Maße vor einem direkten Austausch mit dem Publikum zurück. Derartige Diskrepanzen resultieren vermutlich aus unterschiedlichen Zielvorstellungen zu den Fragen, was eine verantwortliche Medienorganisation ausmacht (womit sich v. a. Chefredakteure auseinandersetzen müssen) und wie ganz praktisch mit der Einmischung von Ombudsleuten und Publikumsvertretern in redaktionelle Produktionsprozesse umzugehen ist (was i. d. R. an den redaktionellen Mitarbeitern hängen bleibt). Ebenso konnten wir deutliche Unterschiede in der Art und Weise ausmachen, wie Chefredakteure und redaktionelle Mitarbeiter das tatsächliche Engagement ihrer Redaktionen für Medienverantwortung und journalistische Qualität wahrnehmen. Deutlich positivere Einschätzungen kamen dabei aus der Gruppe der Chefredakteure. Diese Befunde lassen auf einen ‚Wir geben anderen vor, was sie zu tun haben‘-Effekt schließen, der die Wirksamkeit und Effizienz redaktioneller Transparenzprozesse merklich einschränkt: Leitende Redakteure erwarten von ihren Untergebenen, dass sie mehr mit dem Publikum interagieren, während die einfachen Redakteure von ihren Chefs mehr Einsatz für Transparenz einfordern. Doch ob Chefredakteure nun verlässlichere Informationen darüber haben, was ihre Medienhäuser in punkto Transparenz unternehmen, oder ob sie die Situation beschönigen – so oder so herrscht Optimierungsbedarf. Eine konkrete Handlungsoption wäre, dass sich Redaktionsverantwortliche verstärkt um einen innerredaktionellen Austausch zum Thema Transparenz bemühen – und dabei dann auch die positiven Effekte einer Interaktion mit dem Publikum herausstellen. Gleichzeitig hätten Redaktionsmitarbeiter und Freie in diesem Rahmen die Möglichkeit, mehr über die Transparenzstrategie ihres Arbeitsgebers zu erfahren. Von einem solchen Austausch können beide Seiten nur profitieren, zumal sich die Kluft zwischen redaktionellen Entscheidern und ihren Mitarbeitern angesichts fortschreitender Deprofessionalisierungstendenzen im europäischen Journalismus sonst in naher Zukunft noch weiter vergrößern dürfte.

Medienverantwortung und journalistische Transparenz

129

Soll das Konzept redaktioneller Transparenz allerdings eine ernstzunehmende Alternative werden, um die eingangs diagnostizierten Defizite im System der Medienselbstregulierung auszugleichen, sind mit Sicherheit weiterreichende Anreize zur Schaffung und Förderung entsprechender Transparenzinitiativen notwendig (vgl. Fengler et al. 2014a). Derartige Anreize kann im Sinne der ko-regulierten Medienselbstregulierung unter anderem die (europäische) Medienpolitik setzen – beispielsweise indem öffentliche Werbegelder und Subventionen nur an solche Medienunternehmen vergeben werden, die sich – in welcher Form auch immer – für Medienverantwortung und journalistische Qualität engagieren. Eine ähnliche Begleitfunktion sollte jedoch auch die künftige Medienforschung übernehmen: Mit kontinuierlichen Maßnahmen zum Monitoring redaktioneller Transparenzinitiativen im In- und im Ausland könnte sie dabei helfen, den Status quo in diesem Bereich einzuordnen und auf Entwicklungsbedarf hinzuweisen. Dies wäre umso wichtiger in jenen Journalismuskulturen, die bislang über gar keine Institutionen der traditionellen Medienselbstkontrolle verfügen – wie in unserem Sample etwa die beiden arabischen Vergleichsstaaten Jordanien und Tunesien. Für eine tiefer gehende Bedarfsanalyse im internationalen Vergleich hat die MediaAcT-Studie mit ihrer empirischen Bestandsaufnahme einen ersten wichtigen Grundstein gelegt. BIBLIOGRAFIE Allen, David S. (2008): The trouble with transparency. The challenge of doing journalism ethics in a surveillance society. In: Journalism Studies, Jg. 9, S. 323–340. Alsius, Salvador/Mauri, Marcel/Rodríguez-Martínez, Ruth (2011): Spain: A diverse and asymmetric landscape. In: Eberwein, Tobias/Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag, S. 155–167. Baisnée, Olivier/Balland, Ludivine (2011): France: Much ado about nothing. In: Eberwein, Tobias/ Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag, S. 63–76. Bardoel, Jo (2010): Toekomst van de Journalistiek [Zukunft des Journalismus]. Antrittsvorlesung für die Professur „Journalismus und Medien“, Radboud Universiteit Nijmegen. Bovens, Mark (1997): The quest for responsibility. Accountability and citizenship in complex organisations. Cambridge: Cambridge University Press. Bovens, Mark (2006): Analysing and assessing public accountability. A conceptual framework. European Governance Paper (EUROGOC), No. C-06-01. Online: http://igitur-archive.library. uu.nl/USBO/2012-0315-200635/Analysing%20and%20Assessing%20Public%20Accountability1.pdf (Abfrage: 15.07.2015). Council of Europe (2012): Recommendation to member states on public service media governance. Committee of Ministers (CM/Rec(2012)1). Online: https://wcd.coe.int/ViewDoc.jsp?id=1908 265 (Abfrage: 15.07.2015). Cunningham, Brent (2006): Skin deep. When ‘transparency’ is a smoke screen. In: Columbia Journalism Review, Nr. 4, S. 9–10. De Haan, Yael (2011): Between professional autonomy and public responsibility. Accountability and responsiveness in Dutch media and journalism. Dissertation, Universiteit van Amsterdam. Deutscher Presserat (2015): Publizistische Grundsätze (Pressekodex). Richtlinien für die publizistische Arbeit nach den Empfehlungen des Deutschen Presserats. Berlin: Deutscher Presserat.

130

Tobias Eberwein, Huub Evers, Harmen Groenhart

Online: http://www.presserat.de/fileadmin/user_upload/Downloads_Dateien/Pressekodex_bo_ web_2015.pdf (Abfrage: 15.07.2015). Drok, Nico (2012): Towards new goals in European journalism education. In: Journal of Applied Journalism & Media Studies, Nr. 1, S. 55–68. Eberwein, Tobias/Brinkmann, Janis/Sträter, Andreas (2012): Zivilgesellschaftliche Medienregulierung. Chancen und Grenzen journalistischer Qualitätssicherung durch das Social Web. In: Filipović, Alexander/Jäckel, Michael/Schicha, Christian (Hrsg.): Medien- und Zivilgesellschaft. Weinheim/Basel: Beltz Juventa, S. 245–258. Eberwein, Tobias/Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.) (2011): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag. Eberwein, Tobias/Fengler, Susanne/Philipp, Susan/Ille, Maryam (2014): Counting media accountability – the concept and methodology of the MediaAcT survey. In: Fengler, Susanne/Eberwein, Tobias/Mazzoleni, Gianpietro/Porlezza, Colin/Ruß-Mohl, Stephan (Hrsg.) (2014): Journalists and media accountability. An international study of news people in the digital age. New York etc.: Peter Lang, S. 65–79. EJTA (2006): Tartu Declaration. European Journalism Trainers Association. Tartu. Evers, Huub/Groenhart, Harmen/Van Groesen, Jan (2010): The news ombudsman. Watchdog or decoy? Diemen: AMB. Fengler, Susanne (2002): Medienjournalismus in den USA. Konstanz: UVK. Fengler, Susanne/Eberwein, Tobias/Mazzoleni, Gianpietro/Porlezza, Colin/Ruß-Mohl, Stephan (2014a): Summary: Perspectives for newsrooms, policy-makers and journalism educators. In: dies. (Hrsg.): Journalists and media accountability. An international study of news people in the digital age. New York etc.: Peter Lang, S. 265–288. Fengler, Susanne/Eberwein, Tobias/Mazzoleni, Gianpietro/Porlezza, Colin/Ruß-Mohl, Stephan (Hrsg.) (2014b): Journalists and media accountability. An international study of news people in the digital age. New York etc.: Peter Lang. Głowacki, Michał/Urbaniak, Paveł (2011): Poland: Between accountability and instrumentalization. In: Eberwein, Tobias/Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag, S. 131– 141. Groenhart, Harmen (2011): Between hope and fear. Distinctiveness of media accountability online in the Netherlands. MediaAcT Working Paper 7/2011. Online: http://www.mediaact.eu/fileadmin/user_upload/WP4/MediaAcT_Working_Paper_Netherlands.pdf (Abfrage: 15.07.2015). Groenhart, Harmen (2013): Van boete naar beloning. Publieksverantwoording als prille journalistieke prioriteit [Von der Strafe zur Belohnung. Öffentliche Verantwortung als neue journalistische Priorität]. Dissertation, Radboud Universiteit Nijmegen. Groenhart, Harmen/Bardoel, Jo (2012): Conceiving the transparency of journalism: Moving towards a new media accountability currency. In: Studies in Communication Sciences, Jg. 12, S. 6–11. Groenhart, Harmen/Evers, Huub (2014): Media accountability and transparency – what newsrooms (could) do. In: Fengler, Susanne/Eberwein, Tobias/Mazzoleni, Gianpietro/Porlezza, Colin/ Ruß-Mohl, Stephan (Hrsg.): Journalists and media accountability. An international study of news people in the digital age. New York etc.: Peter Lang, S. 129–145. Hallin, Daniel C./Mancini, Paolo (2004): Comparing media systems. Three models of media and politics. Cambridge: Cambridge University Press. Hawatmeh, George/Pies, Judith (2011): Jordan: Media accountability under the patronage of the regime. In: Eberwein, Tobias/Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag, S. 101–113. Heikkilä, Heikki/Domingo, David/Pies, Judith/Głowacki, Michał/Kuś, Michał/Baisnée, Olivier (2012): Media accountability goes online. A transnational study on emerging practices and innovations. MediaAcT Working Paper 14/2012. Online: http://www.mediaact.eu/fileadmin/ user_upload/WP4_Outcomes/WP4_Report.pdf (Abfrage: 15.07.2015).

Medienverantwortung und journalistische Transparenz

131

Heikkilä, Heikki/Kylmälä, Timo (2011): Finland: Direction of change still pending. In: Eberwein, Tobias/Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag, S. 50–62. Karlsson, Michael (2010): Rituals of transparency. Evaluating online news outlets’ use of transparency rituals in the United States, United Kingdom and Sweden. In: Journalism Studies, Jg. 11, S. 535–545. Kovach, Bill/Rosenstiel, Tom (2007): The elements of journalism. What newspeople should know and the public should expect. New York: Three Rivers Press. Lauk, Epp/Harro-Loit, Halliki/Väliverronen, Jari (2014): Media accountability through the eyes of journalists: Feedback, responsiveness, interaction. In: Fengler, Susanne/Eberwein, Tobias/ Mazzoleni, Gianpietro/Porlezza, Colin/Ruß-Mohl, Stephan (Hrsg.) (2014): Journalists and media accountability. An international study of news people in the digital age. New York etc.: Peter Lang, S. 83–97. The Leveson Inquiry (2012): An inquiry into the culture, practices and ethics of the press. Executive summary and recommendations. London: The Stationary Office. Loit, Urmas/Lauk, Epp/Harro-Loit, Halliki (2011): Estonia: Fragmented accountability. In: Eberwein, Tobias/Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag, S. 36–49. Marzolf, Marion T. (1991): Civilizing voices. American press criticism 1880–1950. New York: Longman. Mazzoleni, Gianpietro/Splendore, Sergio (2011): Italy: Discovering media accountability culture. In: Eberwein, Tobias/Fengler, Susanne/Lauk, Epp/Leppik-Bork, Tanja (Hrsg.): Media accountability and transparency – in Europe and beyond. Köln: Herbert von Halem Verlag, S. 90–100. McQuail, Denis (2013): Journalism and society. London etc.: Sage. Meier, Klaus (2009): Transparency in journalism. Credibility and trustworthiness in the digital future. Vortrag auf der Konferenz „The Future of Journalism“, London. Meier, Klaus/Reimer, Julius (2011): Transparenz im Journalismus. Instrumente, Konfliktpotentiale, Wirkung. In: Publizistik, Jg. 56, S. 133–156. Pöttker, Horst (2003): Zahnloser Tiger? Plädoyer für wirksame Selbstkontrolle des Journalismus im Dienste der Kommunikationsfreiheit. In: Langenbucher, Wolfgang R. (Hrsg.): Die Kommunikationsfreiheit der Gesellschaft. Die demokratischen Funktionen eines Grundrechts. Wiesbaden: Westdeutscher Verlag, S. 379–384. Porlezza, Colin (2005): Zwischen Selbstbeweihräucherung und Konkurrenzkritik. Medienjournalismus in der Schweiz – drei Fallstudien. In: Medienwissenschaft Schweiz, Nr. 1, S. 64–68. Randall, David (2007): The universal journalist. London: Pluto Press. Roberts, Mark Christopher (2007): Measuring the relationship between journalistic transparency and credibility. Dissertation, University of South Carolina. Ruß-Mohl, Stephan (2000): Selbstbespiegelung und Konkurrenzbeschimpfung: Beispiele für missglückte Medienberichterstattung. In: Ruß-Mohl, Stephan/Fengler, Susanne (Hrsg.): Medien auf der Bühne der Medien. Zur Zukunft von Medienjournalismus und Medien-PR. Berlin: Dahlem University Press, S. 121–132. Schultz, Julianne (1998): Reviving the Fourth Estate. Democracy, accountability and the media. Cambridge: Cambridge University Press. Silverman, Craig (2007): Regret the error. How media mistakes pollute the press and imperil free speech. New York: Union Square Press. Singer, Jane B. (2006): The socially responsible existentialist. A normative emphasis for journalists in a new media environment. In: Journalism Studies, Jg. 7, S. 2–18.

ANONYMITÄT IM PARTIZIPATIVEN JOURNALISMUS Empirische Untersuchung der User-Kommentare auf journalistischen Facebook-Seiten Hektor Haarkötter

„Lieber Gott, hat die Welt keine anderen Probleme … sind wir denn wirklich alle ‚gaga‘?“ (User G.-A. W. auf der Facebook-Seite des Focus, 2.12.2013)

1 OBERFLÄCHEN-ANONYMITÄT UND PARTIZIPATION Anonymität steht schon länger im Fokus kommunikationswissenschaftlicher Betrachtung. Der Zeitungswissenschaftler Adolf Braun widmete ihr bereits anno 1918 eine Abhandlung, in der er dem Journalismus eine gewisse ‚Sphinx‘-haftigkeit vorwarf. Diese leitete er vor allem aus der Vielstimmigkeit oder Multi-Choralität der Zeitung ab, die bedrohliche Züge anzunehmen schien: Wer den Chor meistert, glaubt man oft zu wissen, fremd bleibt einem fast stets die Fülle der Stimmen nach Wesen und Herkunft. Diese Anonymität der Presse empfinden viele als eine Gefahr. (Braun 1918: 5)

Neben die Anonymität der Autoren und Journalisten tritt unter der Sigle des partizipativen Journalismus die Anonymität der Rezipienten. Schon in der klassischen Definition der Massenkommunikation nach Maletzke ist die Anonymität und der Amorphismus der Rezipientenseite ein Distinktionsmerkmal, wie ja auch der Begriff Masse im Wort Massenkommunikation bereits nahelegt (Maletzke 1978: 32). Was den Leserbrief angeht, der die vermutlich originäre Form der Leser- bzw. UserPartizipation am Journalismus darstellt, gibt es ein ausgedehntes wissenschaftliches und berufspraktisches Schrifttum zum Problem anonymer Zuschriften (vgl. Ziebert 2013: 5; Back 2008: 78; Brenner/Nörber 1996: 113). Was die Diskussion um anonyme Zuschriften an journalistische Medien im digitalen Zeitalter so schwierig macht, ist neben fehlenden rechtlichen Klärungen auch eine fehlende Klärung der zentralen Begriffe, also insbesondere des Begriffs Anonymität und des Begriffs Partizipation. Partizipation wörtlich übersetzt heißt Teilhabe oder auch Teilnahme. Partizipativer Journalismus scheint also ein solcher zu sein, bei dem der vormals angeblich passive Teil des journalistischen Kommunikationsvorgangs nun eine irgendwie geartete aktivere Rolle einnimmt. Dies ist noch die enge Auslegung des Terminus. In

134

Hektor Haarkötter

einer ausgeweiteten (und gewagteren) Lesart wäre partizipativer Journalismus einer, in dem der Leser/User selbst insofern ‚Teil‘ des Systems Journalismus würde, als die Rollenzuschreibung hie Journalist und hie Rezipient generell aufgeweicht würde. In der kommunikationswissenschaftlichen Diskussion um partizipativen Journalismus changieren die Bedeutungszuschreibungen, häufig etwas blumig, zwischen diesen unterschiedlich weiten Lesarten. Jana Burmeister etwa sieht partizipativen Journalismus als eine „Konversation“, was bei ihr bedeutet, dass es eine „mögliche Art der Zusammenarbeit von professionellen Journalisten und Amateuren“ gebe (Burmeister 2008: 87). Birgit Stark fragt, ob im „Mitmach-Medium Internet“ die journalistischen Macher vermehrt „im Dialog mit den Usern“ stehen (Stark 2012). Und Christoph Neuberger und Thorsten Quandt sehen möglicherweise partizipative Formen des Journalismus sogar als „funktionale Äquivalente zum professionellen Journalismus“ (Neuberger/Quandt 2010: 70). In einer solchen weiten Lesart müssten sich systemrelevante Merkmale des professionellen Journalismus auch in den Leser-/User-Zuschriften finden, etwa entlang der Codes Information/Nicht-Information, Sachlichkeit/Unsachlichkeit, Objektivität/Subjektivität. Anonymität als Charakteristikum eines Phänomens des (partizipativen) Journalismus geht wohl einerseits deutlich über simple Pseudonymität hinaus, ‚unterschreitet‘ aber andererseits den Bedeutungsumfang des Begriffs, wie er beispielsweise in der Soziologie benutzt wird, wenn von der „Anonymität der Großstadt“ die Rede ist (Klee 2010: 106), oder gar im psychopathologischen Bereich, wenn etwa die „anonymen Alkoholiker“ sich treffen (Vgl. Frois 2010: 43). Was der anonyme Leser/User verschweigt, ist ja deutlich mehr Information als nur der gesetzliche Eigenname: Mittels der Anonymisierung des Namens sollen ja, gerade in der Internet-Kommunikation, wesentliche Personenmerkmale unter Verschluss gehalten werden. Was die Anonymität von Leser-Zuschriften oder User-Kommentaren in Social Media angeht, haben wir es mit einem klassischen Paradox zu tun: Einerseits nämlich drängt der Leser/User im partizipativen Journalismus an die Öffentlichkeit, andererseits will er sich bzw. seine Identität oder wesentliche Merkmale derselben nicht unbedingt öffentlich machen. Dabei ist Öffentlichkeit nicht nur wesentliches Prinzip von Journalismus, sondern, wie schon Georg Simmel feststellte, ein Merkmal von Gesellschaft als solcher: Daß man weiß, mit wem man zu tun hat, ist die erste Bedingung, überhaupt mit jemandem etwas zu tun zu haben; die übliche gegenseitige Vorstellung bei irgend länger dauernder Unterhaltung oder bei der Begegnung auf dem gleichen gesellschaftlichen Boden ist, so sehr sie als hohle Form erscheint, ein zutreffendes Symbol jenes gegenseitigen Kennens, das ein Apriori jeder Beziehung ist. (Simmel 1992: 383)

Allerdings stellt schon Simmel andererseits fest, dass allen gesellschaftlichen Distinktionen und damit auch dem Prinzip der Öffentlichkeit eine, wie man adornitisch sagen würde: Dialektik eignet, oder, um es systemtheoretisch zu wenden, das Öffentlichkeitsprinzip sozialer Systeme der Leitdifferenz von Öffentlichkeit und Geheimnis unterworfen ist: [D]as Wissen umeinander, das die Beziehungen positiv bedingt, tut dies doch nicht schon für sich allein – sondern, wie sie nun einmal sind, setzen sie ebenso ein gewisses Nichtwissen, ein, freilich unermeßlich wechselndes Maß gegenseitiger Verborgenheit voraus (Ebd., 391).

Anonymität im partizipativen Journalismus

135

In der digitalen Gesellschaft kann es, ungeachtet journalistischer Partizipationswünsche, gute Gründe für eine Verheimlichung der eigenen Identität geben. Da sind das virulente Problem des Datenschutzes und der Wunsch der Computer- und Internet-User, der eigenen Datenspuren, Profile und Accounts Herr zu bleiben und darum „Identitäts-Management“ zu betreiben (Köhntopp 2000: 43). Ein darüber hinausgehendes Interesse kann darin bestehen, unter veränderten medialen und gesellschaftlichen Rahmenbedingungen Rudimente von Privatsphäre aufrechtzuerhalten und ein eventuell altmodisches Konzept von ‚Privacy‘ gegen die Aktualisierungen von ‚Post-Privacy‘ zu verteidigen (vgl. Heller 2011: 23). Den Paradigmenwechsel, der sich durch die Digitalisierung weiter Bereiche der Lebenswelt eingestellt hat, beschreibt Maximilian Hotter: Die Gesellschaftsmodelle von Locke, Kant und Mill sind nicht auf ubiquitous computing vorbereitet, sondern basieren auf der Annahme, dass jedes Individuum außerhalb der unmittelbaren körperlichen Reichweite der Staatsorgane ‚unsichtbar‘ ist. Heute hingegen hinterlassen die Gesellschaftsteilnehmer in ihrem alltäglichen Leben so viele (digitale) Spuren, dass Maßnahmen notwendig sind, um Unsichtbarkeit gewissermaßen künstlich herzustellen. (Hotter 2011: 146)

In einem eher gesellschaftspolitisch orientierten Sinne schließlich ist ‚Anonymous‘ das kollektive Subjekt einer neuen, digitalen sozialen Bewegung, das die unregulierte, anarchische Seite des Internets gegen dessen Kommerzialisierung, Regulierung und geheimdienstliche Überwachung verteidigt (Vgl. Reissmann u. a. 2012: 122f.). Dabei ist wenigstens den technisch etwas versierteren Usern klar: Anonymität im Internet ist prinzipiell nicht oder nur mit hohem technischen Aufwand zu realisieren (vgl. Roessler 1998; Federath u. a. 2010; einschränkend Stieglitz 2007). Zugang zu Klarnamen und Anschlussinhabern haben vor allem Netzbetreiber, staatliche Stellen und Provider. An der Oberfläche von Portalen und Foren ist die Kommunikation mit Nicknames und Aliassen andererseits üblich und gebräuchlich (vgl. Karig 2010: 3; Kokswijk 2007: 27), weswegen vielleicht am ehesten von „Oberflächen-Anonymität“ zu sprechen wäre. Diese Oberflächen-Anonymität hat eine ambivalente Funktion in sozialen Netzwerken wie Facebook, die mit ihrer besonderen Funktion als „Abenteuerspielplatz und Stammkneipe“ in besonderer Weise auch zu Selbstentblößung einladen: Gerade der Schutz der Anonymität durch Verzicht auf den Klarnamen könnte User auf Facebook oder in der Blogosphäre dazu verleiten, sich in besonderer Weise die Blöße zu geben (Eisel 2011: 75; Qian/Scott 2007:1429) oder durch besonders aggressives Kommunikationsverhalten aufzufallen, was auch als Cyberbullying bezeichnet wird (vgl. Wong-Lo 2011; Fawzi 2009). Zwar ist sowohl bei Facebook wie auch bei Google+ die Verwendung von Klarnamen verpflichtend, das ist allerdings in der Realität, trotz einiger öffentlichkeitswirksamer Profilsperrungen, schwer durchzusetzen (vgl. Schwenke 2012: 41). Um den verschiedenen Paradoxen und Ambiguitäten im Verhältnis von Journalismus-Partizipation und Anonymität in sozialen Netzwerken nachzugehen, wurden User-Kommentare auf journalistischen Facebookseiten kommunikationswissenschaftlich untersucht. Im Zentrum der Untersuchung stand dabei die Frage, ob sich User-Kommentare unter Klarnamen und anonyme Kommentare sprachlich, inhalt-

136

Hektor Haarkötter

lich und bezogen auf das journalistische Medium, dessen Inhalte kommentiert wurden, signifikant unterscheiden. 2 UNTERSUCHUNGSDESIGN Inhaltsanalytisch untersucht wurden die User-Kommentare auf den Facebookseiten der BILDZEITUNG, des Nachrichtenmagazins FOCUS, des Motormagazins AUTO, MOTOR UND SPORT sowie des People-Magazins PROMIFLASH. Dieser Auswahl lag die Absicht zugrunde, eine möglichst breite Streuung in Bezug auf journalistische Themenfelder und Publika zu erreichen. Dem eher nachrichtenorientierten FOCUS wurde darum die reichweitenstärkste deutsche Boulevardzeitung an die Seite gestellt. Und während mit einer gewissen Vorhersagewahrscheinlichkeit der Facebook-Auftritt von AUTO, MOTOR UND SPORT eher von männlichen Usern besucht und kommentiert wird, dürfte PROMIFLASH präsumptiv ein eher weibliches Publikum anziehen. Diese Gender-Attributionen waren im Übrigen Teil der Untersuchung. In einem zweiten Teil wurden ausgesuchte Redaktionsmitglieder deutscher journalistischer Medien in Leitfaden-Interviews auf ihre mögliche Partizipation am Kommentierungsgeschehen auf den Facebookseiten ihrer Publikationen hin befragt. Interviewt wurden hier unter anderem Journalisten von focus.de, dem Bayerischen Rundfunk, dem Onlinemagazin Telepolis, der Wirtschaftszeitung HANDELSBLATT und der Tageszeitung NEUES DEUTSCHLAND. Die Befragungen fanden zwischen dem 6. und 11. Januar 2014 statt. Die Datenerhebung der Inhaltsanalyse erfolgte in zwei Perioden vom 1. bis 5. Dezember sowie vom 11. bis 14. Dezember 2013. In beiden Perioden ist jeweils ein Wochenendtag enthalten. Sowohl das redaktionelle als auch das User-Engagement auf den untersuchten Seiten ist sehr unterschiedlich. Während FOCUS täglich mehr als 30 Postings auf Facebook absetzt, sind es bei BILD oder AUTO, MOTOR UND SPORT nur zwischen vier und acht. Auch die Zahl der User-Kommentare klafft weit auseinander. Der Facebook-Auftritt von AUTO, MOTOR UND SPORT kommt beispielsweise in der ersten Untersuchungsperiode auf insgesamt 434 Kommentare. PROMIFLASH dagegen zählt mehr als 16.000 Kommentare, die BILDZEITUNG sogar 21.000. Es wurden darum jeweils die Kommentare der jüngsten vier Postings des jeweiligen Tages erfasst und untersucht. Vier redaktionelle Postings waren dabei das minimale Facebook-Engagement der Redaktionen im Untersuchungszeitraum. Zu diesen Postings wurden entweder jeweils die jüngsten 20 Kommentare erfasst und analysiert oder, wenn es weniger als zwanzig User-Kommentare gab, alle. Eine Besonderheit von journalistischen Facebook-Auftritten liegt noch darin, dass die Redaktionen entscheiden können, ob die User-Kommentatoren ihre eigenen Beiträge „liken“ und „teilen“ dürfen. Auf Facebook-Seiten, auf denen Kommentare geliked und geteilt werden können, sortiert Facebook automatisch nach „Top-Kommentaren“, sprich: es stehen die User-Kommentare in der Liste oben, die am häufigsten verbreitet wurden. In unserer Auswahl war dies bei zwei Medien der Fall

Anonymität im partizipativen Journalismus

137

(BILD sowie AUTO, MOTOR UND SPORT). Um hier das Ergebnis vergleichbar zu halten, wurde dieses Auswahlkriterium auf „letzte Aktivitäten“ umgestellt. Unsere maximale Stichprobe wären 2.880 User-Kommentare gewesen. Wenn die tatsächliche Zahl von diesem Wert abweicht, liegt das daran, dass neben den auf 20 fehlenden auch fremdsprachige Kommentare aus dem Sample ausgemustert wurden (nicht aber Kommentare von Usern mit fremdsprachigen Namen!), sodass am Ende eine Gesamtstichprobe von n=2.090 User-Kommentaren in die Untersuchung einging. Abgefragt wurden im Rahmen der Inhaltsanalyse in einem relativ umfangreichen Kategoriensystem zum einen Merkmale des jeweiligen journalistischen Mediums, zum anderen Merkmale der User-Personen und zum Dritten Merkmale der von den Usern erstellten Texte, sprich: Kommentierungen. Zu den medialen Merkmalen gehörte beispielsweise die Ressortzugehörigkeit. Zu den Personen-Merkmalen zählten etwa User-Name, Geschlecht, Avatar (also die Bild-Symbol-Darstellung des digitalen Alter Ego). Und zu den Merkmalen der Kommentare selbst zählten einerseits Social Media-typische virale Eigenschaften, also die Zahl der Likes, der Sharings und der User-Antworten und der möglichen redaktionellen Antworten auf die Kommentare. Andererseits gehörte dazu auch die Länge des Kommentars, eine Einschätzung des Argumentationsstils und der sprachlichen Form sowie die Erfassung möglicher Formen sprachlichen Missgriffs, also diskriminierende, sexistische oder rassistische Auslassungen sowie die Verwendung von Fäkalsprache. 3 QUANTITATIVE DATENANALYSE 3.1 Anonymität und Geschlecht der Kommentatoren Die Anonymität der Facebook-Kommentatoren wurde aus den User-Vornamen erschlossen und in der Kategorie Geschlecht codiert. Trotz des in der Online-Kommunikation konstatierten Phänomens des „gender-swapping“ (vgl. Wood/Smith 2010: 61) kann davon ausgegangen werden, dass in der großen Mehrzahl der Fälle bei Usern mit Klarnamen das Geschlecht eindeutig identifierbar ist. Ausgenommen davon sind Fälle, in denen sich User offentlich anonymisieren, indem sie sich Comic-Namen, Tierbezeichnungen oder Spaßnamen zulegen („Mickey Maus“, „Terminator643“ etc.). Hier wurde der Code anonym eingeführt. Hiervon sind schließlich Fälle zu unterscheiden, bei denen User zwar offenbar mit Klarnamen posten, aus dem Vornamen aber nicht eindeutig auf ein Geschlecht geschlossen werden kann (z. B. wegen Abkürzung oder bei geschlechtsneutralen Vornamen). Diese sind als unbekannt codiert worden.

138

Hektor Haarkötter

Für die Gesamtzahl der Kommentare ergab sich folgendes Bild:

13%

2% 38%

47%

weiblich

männlich

anonym

unbekannt

Tabelle 1: Männlich, weiblich oder anonym? (Angaben in Prozent)

Gerade dreizehn Prozent der Kommentare auf den untersuchten Facebook-Seiten sind also von offensichtlich anonymen Usern geschrieben worden (in ganzen Zahlen: 273). Dieser nicht fulminant hohe Wert kann einerseits auf die erfolgreiche Klarnamen-Politik des Betreibers Facebook.Inc zurückzuführen sein. Andererseits wäre zu überlegen, ob neben offenkundigen Formen der Oberflächen-Anonymität nicht eine womöglich effektivere Form der Anonymisierung darin besteht, sich statt expliziter besser implizite Pseudonyme zuzulegen, sprich: sich hinter scheinbar echten Allerweltsnamen zu verstecken. Dies ist aber von außen nicht identifizierbar. Bei einer Durchsicht der Namen und Bezeichnungen der offenkundig anonymen User lassen sich verschiedene beliebte Formen der Anonymisierung feststellen: - Abkürzungen: Ein häufiger Typ der Anonymisierung besteht in der Abkürzung eines oder beider Namensbestandteile. Besonders häufig findet sich ein kompletter Vorname nebst den Anfangsbuchstaben des Nachnamens („Alexej Ju“, „Paul Kö“, „Patrick He“). Unter Umständen kann das mit den Modalitäten der Erstanmeldung bei Facebook zu tun haben, wo nach Vor- und Nachnamen gefragt wird und ein Anonymisierungswunsch durch Einkürzung des eindeutigeren Nachnamens schon realisiert erscheint. - Vorname als Nachname: Ein ebenso häufiger Typ ist die Syllabierung des Vornamens, um die zweite oder dritte Silbe des Vornamens als Nachnamen einzutragen („Nic Ki“, „Ju Lie“, „Ve Re Na“). - Ortsmarke: Gerne wird statt eines Namens nach alter Väter Sitte ein Herkunftsort angegeben („Wolfgang aus Ohligs“, „Bärchie der Pfälzer“, „4ever Dortmund“).

139

Anonymität im partizipativen Journalismus

- Sachmarke: Auch Sachbegriffe müssen häufig als Pseudonyme herhalten („Gebrauchtwagenratgeber“, „TuningScene & DriftScene Switzerland“). - Slogans: Der persönliche Name kann auch durch eine persönliche Message ersetzt werden („Carpe Diem“, „Ela Gehtdirnixan“, „Abmahnabzocke,wir wehren uns“, „Lieber bekifft ficken als besoffen fahren“). - Spaßnamen: Das eher anarchische Potential der Internet-Anonymisierung wird in einer Vielzahl von komisierenden Namensgebungen ersichtlich („Frosch Teich“, „Reiner Zufall“, „Schnucky Micky“, „Freche Göre Anne“, „Edeldackel Schauer“). Sieht man sich die Verteilung nach Geschlechtern und Anonymität nach den verschiedenen Medien getrennt an, ergibt sich ein differenzierteres Bild:

90% 80%

82

70%

73

60%

57

50%

48

40% 30% 20% 10% 0%

47

40

38

30 12 2 Bild

11 1 Focus

weiblich

8

15 3

Promiflash

männlich

anonym

1

16

13 2

1

auto motor sport

Summe

unbekannt

Tabelle 2: Männlich, weiblich oder anonym nach Medium (Angaben in Prozent)

Auffällig ist hier das, allerdings auch prognostizierte, Ergebnis, dass die Kommentare zu PROMIFLASH-Postings in weit überwiegendem Maße von Frauen stammen, während umgekehrt die Beiträge von AUTO, MOTOR UND SPORT nahezu ausschließlich von männlichen Usern kommentiert werden. Was die Geschlechterverteilung angeht, fällt noch etwas anderes auf: Würde nicht der Themenmix von PROMIFLASH insbesondere weibliche User zum Kommentieren animieren, wäre die Überzahl männlicher Kommentatoren insgesamt noch größer. Auf Facebook fühlen sich männliche User offenkundig deutlich häufiger zum Kommentieren aufgefordert als weibliche. Die Zahl der anonym verfassten Kommentare ist auf den thematisch enger gefassten Seiten von PROMIFLASH und AUTO, MOTOR UND SPORT etwas höher als auf den ‚general interest‘-Seiten von BILD und FOCUS.

140

Hektor Haarkötter

Zu einer gelungenen Oberflächen-Anonymisierung gehört auch, sein Pseudonym nicht mit einem echten Portrait-Foto zu garnieren. Darum wurden im Rahmen der Inhaltsanalyse auch die Avatare der Kommentatoren untersucht. Neben PortraitFotos sind häufig Comics, Tierbilder oder Landschaftsaufnahmen zu finden. Wer kein Foto zu seinem Profil hochlädt, wird mit einem Standard-Avatar symbolisiert, der eine menschliche Silhouette darstellt. Die Verteilung stellt sich so dar: 80% 70% 60%

72

50%

53

40% 30%

33

20% 10%

6

0% Foto

11

4

Comics Alle

4 Tierbild

18

Sonst.

Anonyme

Tabelle 3: Avatare (Angaben in Prozent)

Tatsächlich haben die anonymen Kommentatoren als Avatar signifikant seltener Echtfotos. Entsprechend höher sind die Werte der Anonymen in den anderen Kategorien. Allerdings fällt auf, dass immer noch mehr als die Hälfte der anonymen Kommentatoren auch ein Foto als Avatar nutzen. Die Methoden der Inhaltsanalyse geben uns kein Werkzeug an die Hand, um anhand formaler oder inhaltlicher Kriterien zu beurteilen, ob es sich bei den Avatar-Fotos um echte Aufnahmen der Kommentatoren handelt. Der Verdacht liegt, auch beim Abgleich mit den entsprechenden Nutzer-Profilen, nahe, dass dies häufig der Fall ist. Die Oberflächen-Anonymität wäre dann tatsächlich in mehrfachem Sinne oberflächlich: Die Pseudonymisierung wird dann konterkariert durch Visualisierung mittels echter Fotografie. 3.2 Sprache, Argumentation und Stil der User-Kommentare Es wurde sodann untersucht, in welcher Stillage und mit welchen Ausfällen Kommentatoren sich sprachlich äußern, je nachdem, ob sie unter ihrem Klarnamen oder unter einem Pseudonym schreiben. In einem ersten Schritt wurden alle Kommentare daraufhin analysiert, ob sie auf der Sachebene des redaktionellen Postings blei-

141

Anonymität im partizipativen Journalismus

ben oder ob sie in irgendeiner Form unsachlich werden, zum Beispiel durch beleidigende Bezugnahme auf den redaktionellen Inhalt oder auf einen Kommentar oder die Person anderer User oder ob sie schließlich persönlich werden, indem sie den Inhalt des redaktionellen Postings oder eines anderen Kommentars auf sich beziehen und dadurch persönliche oder intime Details über sich selbst offenbaren. Im zweiten Schritt wurden die offenkundig unsachlichen Kommentare genauer analysiert und nach diskriminierendem, sexistischem, beleidigendem oder fanatischem Sprachgebrauch differenziert. 60% 50%

53 53

40% 30%

37 36

20% 10%

9 0% sachlich

unsachlich

14 14

11

intim

2

1

diskrimin.

Klarnamen

0

3

1

sexistisch

beleidigend

2

fanatisch

8 10 Fäkalsprache

Anonyme

Tabelle 4: Sprachgebrauch in Kommentaren (Angaben in Prozent)

Was unsachlichen oder in irgendeiner Weise extremen Sprachgebrauch angeht, gibt es keine großen Unterschiede zwischen Klarnamen-Kommentatoren und Anonymen. Es gibt eine leicht erhöhte Tendenz, anonym intimere Details über sich mitzuteilen sowie Fäkalsprache zu benutzen. Dieser Umstand lässt sich aber auch damit erklären, dass das Niveau unsachlichen Sprachgebrauchs insgesamt schon so hoch ist, dass es auch unter dem Schutz der Anonymität kaum noch zu steigern wäre: Nahezu zwei Drittel aller Kommentare auf journalistischen Facebookseiten sind unsachlich oder geben intime Informationen preis. „Krimineller Steuerhinterzieher“ (G.C.P. auf Focus, 2.12.13) ist dabei noch eine eher höfliche Form der Beleidigung. Ausfällige Äußerungen beziehen sich häufig nicht auf das redaktionelle Posting und damit auf die Sachebene der Facebook-Kommunikation, sondern auf die Kommentare anderer User. Typische Beispiele: [...] also hör auf so ne Moralapostel-Scheisse von dir zu geben! (J.M. auf Bild, 2.12.13)

142

Hektor Haarkötter [...] heute scheinen wieder viele Irre Freigang zu haben … (M.F. auf Promiflash, 4.12.13) Gott, sind einige scheisse von euch … (M.B. auf Promiflash, 7.12.13)

Solche pejorativen Äußerungen deuten nicht auf eine positive Debattenkultur hin. Es drängt sich der, schon formulierte, Eindruck auf, dass hier eher Dialogverweigerung betrieben wird und die diversen Formen von Cyberbashing, Cybermobbing und Cyberbullying auch als Äußerungsmotivation im Vordergrund stehen (vgl. Beckedahl 2012; Hutter 2010; Skowron u. a. 2009). Längere Kommentare können auch eine Kombination verschiedener sprachlicher Verfehlungen enthalten wie das folgende Posting, das beleidigende und fremdenfeindliche Elemente kombiniert: Ich finde es zum Kotzen dass die im Ausland auf Klimaschutz scheißen und wir nun es ausbaden müssen mit Orkanen usw. Was das wieder an Steuergeldern kostet das wieder alles zu reparieren, wieder darf der Deutsche brav zahlen. (H.E. auf Bild, 5.12.13)

Immerhin gut jede zehnte Äußerung gab intime Informationen über den Kommentator preis. Dazu zählten wir beispielsweise Bekenntnisse zum Beziehungsstatus oder Auskünfte über das Familienleben. Entsprechende Kommentare klangen dann so: war ein riesiger kelly fan. Sind ca 10 jahre hinterher gefahren. War eine suuper zeit, die leider nicht mehr wieder kommt.ich habe mit fast 50 jahren im Auto geschlafen.in der wühlheide übernachtet.meine tochter (13) und mein mann waren natürlich auch dabei. (C.P. auf Promiflash, 9.12.13) Heul, mein freund ist im norden, hagenow … ich hab angst um den (B.O. auf Focus, 4.12.)

Die leicht erhöhte Tendenz anonymer Kommentatoren, solche persönlichen Bekenntnisse abzulegen, könnte ein Indiz dafür sein, dass auch Oberflächen-Anonymität etwas mehr Schutz bietet und Selbstpreisgaben befördert. 3.3 Partizipative Elemente Im Rahmen unserer Inhaltsanalyse lässt sich durchaus auch ein Maß für journalistische Partizipation formulieren. Die Münze der Partizipation hat dabei zwei Seiten: Die Seite der Nutzer, die womöglich am System Journalismus teilhaben wollen, und die redaktionelle Seite, die diese Teilhabe gewährt und den Leser/User als Teilhaber akzeptiert. Was die User-Partizipation angeht, kann man davon ausgehen, dass das Maß sachlicher Argumentation und damit einhergehend ein gewisser sachlicher Sprachstil ein Indikator für eine mögliche Adaption journalistischer Usancen ist. Im Rahmen der Analyse wurde die Kategorie sachlich/unsachlich auch nach den unterschiedlichen redaktionellen Medien aufgeschlüsselt, und es ergibt sich folgendes Bild:

143

Anonymität im partizipativen Journalismus

70% 60% 54

50%

60 60 52

40%

38 37

30%

30

33

20% 18

17

10% 10

11 7

0% sachlich

unsachlich

intim Bild

9

13

11 4

10

4 1 1 1

1 0 0 1

2 4 2 3

diskrimin.

sexisitsch beleidigend

fanatisch

Focus

Promiflash

8

2

Fäkal

auto motor sport

Tabelle 5: Sprache nach Medium (Angaben in Prozent)

Hier fällt vor allem eines auf, nämlich dass die User-Kommentare auf der Facebook-Seite von AUTO, MOTOR UND SPORT einen signifikant höheren Anteil an Sachlichkeit aufweisen. Entsprechend besitzen die Kommentare auf dieser Seite auch praktisch immer den niedrigsten Wert bei allen Formen extremen Sprachgebrauchs. Es hat also offenbar etwas mit dem thematischen Zuschnitt und dem Ressort eines redaktionellen Angebots zu tun, ob User sich sachlich und damit tendenziell journalistisch äußern. Ein typischer Kommentar dieser Form lautet so: Einheitsautos, keine Boxenstops (die dann auch mal verdaddelt werden) ‚nur‘ 200 kW. Ich denke aber, dass das die Zukunft sein wird. In der F1 werden ab der nächsten Saison anstatt V8 nur noch V6 Motoren eingesetz. In ein paar Jahren sind wir bei einer 4er-Reihe mit noch mehr Turbos. Bis dahin wird sich vielleicht die Akku-Technik soweit entwickelt haben, dass in der Formula E (FE?) genauso ‚spannend‘ wie in anderen Motorsportserien sein wird. (B.H. auf auto, motor und sport, 5.12.13)

Wir haben Argumentationsstil und Sprachniveau differenziert nach Klarnamenund anonymen Kommentatoren untersucht. Beim Argumentationsstil haben wir gefragt, ob die Kommentatoren logisch schlüssig argumentieren, Beispiele bringen und ein Fazit ziehen, oder ob Behauptungen ohne jede Begründung aufgestellt werden beziehungsweise überhaupt nicht thematisch relevant oder inhaltlich stringent kommentiert wird. Das Sprachniveau haben wir nach Orthographie, Grammatik und Satzbau aufgeschlüsselt. Beim Satzbau haben wir analysiert, ob in ganzen Sät-

144

Hektor Haarkötter

zen kommentiert wird oder ob in Aposiopesen (Satzabbrüchen) bzw. völlig zusammenhanglos und inkohärent geschrieben wurde. Anonyme Kommentatoren haben eine etwas höhere Neigung, unlogisch zu argumentieren und Behauptungen ohne Beleg in den Raum zu stellen. Die Oberflächen-Anonymität verleitet offenbar dazu, nicht ganz so sorgsam und reflektiert zu kommentieren. Diese Kategorie steht natürlich in Relation zur Differenz sachlich/ unsachlich: Wenn man nach den einzelnen journalistischen Medien aufschlüsselt und beispielsweise die tendenziell sachlicheren Kommentierungen der AUTO, MOTOR UND SPORT-Leser herausrechnet, verstärkt sich diese Neigung noch. 80% 70%

75

70

60% 50% 40% 30% 20%

30

25

10% 0% unlogisch

logisch Klarname

Anonym

Tabelle 6: Argumentationsstil und Anonymität (Angaben in Prozent)

Ein analoges Bild ergibt sich, wenn man das Sprachniveau betrachtet. Kommentatoren, die unter ihrem echten Namen veröffentlichen, drücken sich elaborierter aus und machen weniger Rechtschreibfehler, sie verfassen allerdings auch kürzere Kommentare. Anonyme Kommentatoren sind insgesamt im Sprachgebrauch ‚schlampiger‘, wobei sie längere Kommentare verfassen.

145

Anonymität im partizipativen Journalismus

90% 80%

83

70%

66

60% 50% 40%

59

69

57 51

49 41

30%

42 34

31

20%

17

10% 0% mittleres/hohes Sprachniveau

niedriges/ primitives Sprachniveau

keine Rechtschreib- wenige bis viele fehler Fehler

Klarnamen (n=1816)

kurzer Kommentar

mittl. bis langer Kommentar

Anonyme (n=272)

Tabelle 7: Sprachniveau, Grammatik und Orthographie (Angabe in Prozent)

Wie gehen die Redaktionen mit ihren Facebook-Kommentatoren um? Befördern sie den partizipativen Journalismus, indem sie mit ihren Usern in Dialog treten, auf Kommentare eingehen und Argumente und Stellungnahmen aufgreifen? Die Antwort ist in allen Fällen negativ. Es gab auf keinen der von uns untersuchten mehr als 2.000 Facebook-Kommentare eine redaktionelle Reaktion. Dabei spielte es auch keine Rolle, ob die Leser bzw. User anonym oder unter ihrem Klarnamen kommentierten. Die User werden auf journalistischen Facebook-Seiten sich selbst überlassen. Dialogisch sind die Kommentarspalten der journalistischen Facebook-Seiten nur insofern, als die User selbst miteinander ins Gespräch kommen. Eine Konversation zwischen Redaktion und Lesern bzw. Usern findet dagegen nicht statt. Dass die Facebook-Seiten dennoch moderiert werden, sprich: dass die User-Kommentare redaktionell wahrgenommen werden, ist aus den äußerst niedrigen Werten für rassistische und sexistische Äußerungen zu ersehen. Offensichtlich werden die schlimmsten Verstöße gegen die Netikette, auch aus juristischen Gründen, entfernt. Selten rutscht da eine deutlich diskriminierende Äußerung durch wie: „jetzt habt ihr den ganzen abschaum rumäne bulgaren polen ungarn am hals“ (P.A. auf Focus, 3.12.13). 3.4 Ergebnisse aus den Redaktions-Befragungen Dass die Leser bzw. User auf den Facebook-Seiten journalistischer Medien sich selbst überlassen bleiben, hat System. Das ist eines der Ergebnisse der LeitfadenInterviews, die mit Journalisten aus solchen Redaktionen geführt wurden, die auf

146

Hektor Haarkötter

Facebook präsent sind. Viele Redaktionen haben zwar eigens Social Media-Redakteure, deren Aufgabe ist es aber überwiegend, Inhalte einzupflegen und auf die Einhaltung von Spielregeln und Etikette zu achten. Der Bayerische Rundfunk (BR) hat zwei Social Media-Redakteurinnen für die Unternehmensseite auf Facebook sowie für den offiziellen Twitterkanal. Daneben unterhalten viele Einzelredaktionen des BR noch eigene Facebook-Seiten, die aber häufig nicht systematisch gepflegt oder ausgewertet werden. Beim HANDELSBLATT gibt es einen Redakteur für Social Media. DAS NEUE DEUTSCHLAND hat zwei Onlineredakteure, die gleichzeitig für den Webauftritt der Zeitung und für die Social Media-Seiten zuständig sind. Die sehr netzaffine Telepolis-Redaktion besteht insgesamt nur aus drei festen Redakteuren, die sich die Social Media-Kanäle untereinander aufgeteilt haben, jeweils einer betreut also parallel Facebook, Google+ oder Twitter. Nur bei DAS NEUE DEUTSCHLAND sind die Redakteure angehalten, Facebook-Kommentare zu rezipieren und gegebenenfalls auch zu beantworten. Der befragte Redakteur schildert seine Redaktion aber auch als sehr jung und netzaffin. Die Onlineredakteure berichten bei der Früh- und bei der Spätkonferenz auch über Userkommentare. Wenn es aufgrund eines bestimmten Postings oder Artikels eine „Welle“ gebe, würden die betreffenden Redakteure von der Onlineredaktion auch umgehend informiert und zum Eingreifen aufgefordert. Im Redaktionsmanagementsystem von DAS NEUE DEUTSCHLAND können die Redaktionsmitglieder vermerken, wenn sie zu einem Artikel etwas getwittert oder bei Facebook eingestellt haben möchten und auch direkt Formulierungsvorschläge machen. Beim Bayerischen Rundfunk existiert ein mehrstufiges System im Umgang mit User-Kommentaren: Wenn User unter sich diskutieren, „mischen wir uns nicht ein“. Wenn User Fragen stellen, werden diese recherchiert und auch beantwortet. Konstruktive Kritik am Programm wird an die betreffenden Redaktionen weitergeleitet und ebenfalls entgegnet. „Spam und krasse Sachen entfernen wir“. Bei Focus Online gibt es eine eigene Social Media-Redaktion. Hier werden User-Kommentare auch rezipiert, aber nicht an die betreffenden Redakteure weitergeleitet. Entsprechend werden auch Antworten, sofern sie überhaupt erfolgen, ausschließlich von den Social Media-Redakteuren gegeben. Dass andere Redakteure sich in die Facebook-Debatten einschalten, ist nicht vorgesehen. In der Redaktion des HANDELSBLATT gibt es einen Social Media-Redakteur. Nach den Redaktionsrichtlinien sind die HANDELSBLATT-Redakteure angehalten, auf Leser-Emails „zeitnah“ zu antworten. Für andere Formen der Leser-Partizipation sind dagegen redaktionelle Reaktionen nicht vorgesehen und kommen auch in der Regel nicht vor. Der befragte Redakteur hat auch persönlich noch nie auf einen Leser-Kommentar im Web geantwortet. Er schätzt aber auch ein, dass das Interesse der Leser an solchen Antworten „relativ gering“ sei. Das diskursive Niveau von Online-Kommentierungen hält er auch deswegen für so niedrig, weil aus einem 300-Zeilen-Artikel der Printausgabe ein 30-Zeilen-Beitrag im Onlineauftritt und ein Drei-Zeilen-Beitrag auf Facebook würde. Die Internet-User würden sich aber praktisch nie auf die lange Version der Printausgabe beziehen, sondern nur auf die Kurz- und Kürzest-Versionen. Im Zusammenhang mit der Anonymität vieler

Anonymität im partizipativen Journalismus

147

Internet-User hat das Handelsblatt noch eine Kuriosität zu vermelden: Die Investigative Recherche-Abteilung des Blatts hat im Internet einen anonymen Briefkasten. Der soll eigentlich dazu dienen, dass Whistleblower der Redaktion brisante Dokumente zustellen können, wird aber in fünf Prozent der Fälle für Beschimpfungen genutzt. Beim Online-Magazin Telepolis des Heise-Verlags mischen sich zwar Redakteure und Autoren gelegentlich in Kommentardiskussionen auf der Website ein, nicht aber in den Spalten des Facebook-Auftritts. Das hat auch damit zu tun, dass die Redaktion mit den Diskussionen nicht den Traffic verlieren will: „Wenn auf Facebook diskutiert wird, hat nur Facebook etwas davon“. Häufig rät die Redaktion ihren Autoren sogar ab, sich die Kommentare überhaupt durchzulesen. Man guckt nur drüber, um schlimme Entgleisungen wie zum Beispiel „Holocaust-Leugner“ zu streichen. Nach der Erfahrung des befragten Telepolis-Redakteurs lesen die Kommentatoren oft die zugehörigen Artikel gar nicht, sondern beziehen sich ausschließlich auf andere Kommentare: „Das ist zirkulär“. Es gebe zwar redaktionell eine gewisse Versuchung, Themen zu forcieren, die viele Kommentare hervorrufen, weil jeder Kommentar den Traffic vergrößert. Aber das seien „eigentlich immer die Boulevardthemen“. In keiner der Redaktionen werden die Userkommentare statistisch aufbereitet. Entsprechend haben Kommentierungen auch wenig Einfluss auf redaktionelle Entscheidungen. Beim Bayerischen Rundfunk allerdings erwägt man, in der nächsten Zeit auch die Facebook-Artikel und ihre Kommentierungen von der Medienforschung aufarbeiten zu lassen. Der befragte Handelsblatt-Redakteur geht davon aus, dass die kontroversen Artikel auch die mit den meisten Kommentaren sind. 4 FAZIT UND AUSBLICK Der Leser/User im ‚Mitmach-Web‘ – er hat die Chance auf Teilhabe am System Journalismus und kann in ‚Dialog‘ oder ‚Konversation‘ mit den Redaktionen treten. Er wird auf diese Weise, nach einem Wort von Alvin Toffler, vom Konsumenten zum „Prosumenten“ (Toffler 1980: 273) oder gar, wie es Axel Bruns formuliert hat, zum „Produser“ (Bruns 2007: 99). Wirklich? Die Inhaltsanalyse von über 2.000 User-Kommentaren auf den Facebook-Seiten bekannter journalistischer Formate kann diese Diagnosen nicht bestätigen. Weder sind die Facebook-Kommentatoren in größerer Zahl bemüht, journalistischen Sprachgebrauch und eine objektive und argumentative Darlegung von Sachverhalten an den Tag zu legen, noch sind sie häufig überhaupt an den journalistischen Themen interessiert, die auf den Facebook-Seiten redaktionell aufbereitet wurden. Stattdessen sind hohe Selbstbezüglichkeit und Dialogverweigerung bis hin zum „Cyberbullying“ zu konstatieren. Umgekehrt zeigen auch die professionellen Journalisten nahezu kein Interesse an den kommentierenden Äußerungen ihrer Facebook-User. Man wirft zwar den Stein mittels redaktioneller Postings ins Wasser, lässt dann aber die Kreise auf der Oberfläche sich selbst ziehen.

148

Hektor Haarkötter

Die Oberflächen-Anonymität von Facebook-Usern wird nicht partizipationsjournalistisch dazu genutzt, besonders kontroverse Meinungen oder Ansichten vorzutragen. Denn dazu müssten die besagten Facebook-Kommentare argumentierender Natur sein. Das kann aber quantitativ nicht bestätigt werden. Anonymität in den Kommentarspalten von journalistischen Facebook-Seiten ist offenbar auch kein Schutzschild, das vor Post-Privacy und einem Übermaß an Selbstpreisgabe schützt. Im Gegenteil ist Anonymität in Facebook-User-Kommentaren häufig komplementär zum selbst-entblößenden Charakter nicht-anonymer Facebook-Kommentare. Die oberflächliche Anonymität wird von diesen Usern konterkariert mit einer Vielzahl individualisierbarer Informationen, die diese User identifizierbar machen können. Tatsächlich verleitet die Oberflächen-Anonymität der Kommentatoren dazu, in signifikant, wenn auch nicht fulminant höherem Maße persönliche und intime Informationen zu veröffentlichen und sich dabei sprachlich ein bisschen mehr gehen zu lassen. Die Entfernung von journalistischem Kommentarstil wird durch die Anonymität tendenziell noch größer: Keine Partizipation, nirgends. Weitere Forschungen könnten die Ergebnisse der vorliegenden Untersuchung abgleichen mit Analysen des Userverhaltens in anderen sozialen Medien, aber auch in den Kommentarspalten und Diskussionsforen der originären Onlineauftritte journalistischer Formate. Dabei wäre durchaus an einen Diskussionskultur-Index zu denken, der weitergehende Auskunft über tatsächliche oder vermeintliche Partizipationsmöglichkeiten von Lesern bzw. Usern am Journalismus geben könnte. BIBLIOGRAFIE Back, Matthias (2008): Selbstdarstellung im Web 2.0 und ihre möglichen Konsequenzen: Anhand der studentischen Networking-Plattform studiVZ und dem generellen Format Weblog. München: Grin. Beckedahl, Markus (2012): Einfach mal die Kommentare schließen? Online: https://netzpolitik. org/2012/einfach-mal-die-kommentare-schliesen/ (Abfrage: 11.01.2014). Braun, Adolf (1918): Die Anonymität in der Presse. Berlin: Julius Springer. Brenner, Gerd/Nörber, Martin (Hrsg.) (1996): Öffentlichkeitsarbeit und Mittelbeschaffung: Grundlagen, methodische Bausteine und Ideen. Weinheim/München: Juventa. Bruns, Axel (2007): Produsage: Towards a Broader Framework for User-Led Content Creation. In: Creativity and Cognition: Proceedings of the 6th ACM SIGCHI conference on Creativity & cognition. Washington, D.C.: ACM. Böhler, Wolfgang (2013): Journalismus und Internet: Warum sich die Medienwelt noch dramatischer verändern wird, als wir heute glauben. Zürich: Helden. Burmeister, Jana (2008): Partizipative Medien im Internet. Vergleich der Redaktionssysteme von kollaborativen publizistischen Formaten. Hamburg: Igel. Burns, Lynette Sheridan (2013): Understanding Journalism. 2. Aufl. Los Angeles u. a. : Sage. Eisel, Stefan (2011): Internet und Demokratie. Hrsg. von der Konrad-Adenauer-Stiftung e.V. Freiburg. Fawzi, Nayla (2009): Cyber-Mobbing. Ursachen und Auswirkungen von Mobbing im Internet. Baden-Baden: Nomos. Federrath, Hannes/Fuchs, Karl-Peter/Herrmann, Dominik (2010): Über persönliche Anonymität und die Sicherheit von Informationen im Internet. In: Burda, Hubert/Döpfner, Mathias/Hombach, Bodo/Rüttgers, Jürgen (Hrsg.): 2020 – Gedanken zur Zukunft des Internets. Essen: Klartext, S. 129–134.

Anonymität im partizipativen Journalismus

149

Frois, Catarina (2010): The Anonymous Society: Identity, Transformation and Anonymity in 12 Step Associations. Cambridge: Scholars Publishing. Heller, Christian (2011): Post-Privacy: Prima Leben ohne Privatsphäre. München: Beck. Hotter, Maximilian (2011): Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt a. Main/New York: Campus. Hutter, Thomas: Facebook: Cyberbashing, Cyberbullying, Cybermobbing und andere Unschönheiten auf Facebook. Online: http://www.thomashutter.com/ index.php/2010/06/facebook-cyberbashing-cyberbullying-cybermobbing/ (Abfrage: 11.01.2014). Karig, Friedemann (2010): Adressierung und Adressabilität in Zeiten vernetzter Medien. München: Grin. Kloee, Andreas (2010): Politische Kommunikation im städtischen Raum am Beispiel Graffiti. Wiesbaden: VS. Köhntopp, Marit (2000): Identitätsmanagement – Anforderungen aus Nutzersicht. In: Sokol, Bettina (Hrsg.): Datenschutz und Anonymität. Düsseldorf: LfD, S.43–55. Maletzke, Gerhard (1978): Psychologie der Massenkommunikation: Theorie und Systematik. Hamburg: Hans-Bredow-Institut. Nueberger, Christoph/Quandt, Thorsten (2010): Internet-Journalismus: Vom traditionellen Gatekeeping zum partizipativen Journalismus? In: Wolfgang Schweiger/Beck, Klaus (Hrsg.): Handbuch Online-Kommunikation. Wiesbaden: VS, S. 59–79. Qian, Hua/Scott, Craig R. (2007): Anonymity and Self-Disclosure on Weblogs. In: Journal of Computer-Mediated Communication, H.12 /2007, S. 1428–1451. Reissmann, Ole/Stöcker, Christian/Lischka, Konrad (2012): We are Anonmyous. Die Maske des Protests. München: Goldmann. Roessler, Thomas (1998): Anonymität im Internet. In: Datenschutz und Datensicherheit (DuD) 1998, S. 619–622. Schwenke, Thomas (2012): Social Media, Marketing und Recht. Köln: O’Reilly. Simmel, Georg (1992): Das Geheimnis und die geheime Gesellschaft. In: Soziologie. Untersuchungen über die Formen der Vergesellschaftung. Hrsg. von Otthein Rammstedt (= Gesamtausgabe; Bd. 2). Frankfurt a. Main: Suhrkamp. Skowron, Marcin/Rank, Stefan/Theunis, Mathias/Sienkiewicz Julian (2009): The good, the bad and the neutral: affective profile in dialog system-user communication. Online: http://www.ofai. at/~marcin.skowron/papers/Skowron_Rank_Theunis_Sienkiewicz_the_good_the_bad_and_ the_neutral.pdf (Abfrage: 11.01.2014). Stark, Birgit (2012): „Mitmach-Medium Internet“: Die Macher im Dialog mit den Usern? In: Journalistik Journal. Online: http://journalistik-journal.lookingintomedia.com/?p=892 (Abfrage: 11.01.2014). Stieglitz, Eric J. (2007): Anonymity on the Internet: How Does It Work, Who Needs It, and What Are Its Policy Implications? In: Cardozo Arts & Entertainment Law Journal, Jg. 24, H.3/2007, S. 1395–1417. Toffler, Alvin (1980): Die Dritte Welle, Zukunftschance. Perspektiven für die Gesellschaft des 21. Jahrhunderts. München: Goldmann. van Kokswijk, Jacob (2007): Digital Ego: Social and Legal Aspects of Virtual Identity. Glasgow: Eburon. Wong-Lo, Mickie (2011): Cyberbullying: Responses of adolescents and parents toward digital Aggression (=Dissertation Abstracts International, A: The Humanities and Social Sciences). Ann Arbor: BiblioBazaar. Wood, Andrew/Smith, Matthew (2010): Online Communication: Linking Technology, Identity, & Culture. Mahwash: Erlbaum. Ziebert, Elena (2013): Der Leserbrief als Form des dialogischen Gesprächs. München: Grin.

JENSEITS DER ANONYMITÄT – WIE RECHTFERTIGEN FACEBOOK-NUTZER IHR VERHALTEN? Eine empirische Studie auf Basis der Neutralisierungstheorie Thomas Haas, Thomas Kilian

1 PROBLEMSTELLUNG In den letzten Jahren hat sich die Nutzung des Internets wesentlich verändert. Durch die stetige Weiterentwicklung hin zum Web 2.0 als „eine Reihe interaktiver und kollaborativer Konstrukte des Internets“1 wird der Benutzer zunehmend aktiv in das Geschehen im World Wide Web eingebunden. Seit der Gründung im Jahr 2004 haben die Nutzerzahlen von Facebook bspw. so rasch zugelegt, dass die Plattform nach eigener Verlautbarung mittlerweile mehr als eine Milliarde Mitglieder hat. Social Network Sites (SNS) wie Facebook bieten die Möglichkeit zu einer mehr oder weniger kontrollierten Selbstpräsentation. Die Nutzer verfügen über verschiedene Möglichkeiten, mit anderen zu interagieren und eine eigene soziale Identität aufzubauen, die sich bisweilen von der wahren Identität einer Person unterscheiden kann. Die eigene soziale Identität wird dabei aus zwei Säulen gebildet: Zum einen bietet Facebook dem Nutzer die Möglichkeit, neben den Kontaktdaten weitere persönliche Angaben in seinem Profil zu veröffentlichen. Besonders die eigene Pinnwand wird damit zur Basis der persönlichen Selbstdarstellung. Zum anderen ist die strukturierte Abbildung der eigenen sozialen Kontakte und Netzwerke in Cliquen und Freundeskreisen zu beobachten. Letztlich sind sowohl Profil als auch sichtbare soziale Beziehungen Teil der kontrollierten Außenwirkung. Übertragen auf das Verhalten auf Facebook bedeutet dies, dass der Nutzer seine Beiträge, Verlinkungen und Freundeslisten – also nahezu all seine Tätigkeiten im Netzwerk – bewusst durchführt, stets unter Berücksichtigung der Wirkung auf andere Netzwerkteilnehmer und im Hinblick auf die eigene soziale Identität. Einen Überblick über die Möglichkeiten, die eigene soziale Identität auf Facebook auszugestalten, bietet die folgende Abbildung.

1

Wirtz/Ullrich 2008, S. 2.

152

Thomas Haas, Thomas Kilian

Abb. 1: Facebook im Überblick

SNS wurden in den letzten Jahren daher auch für die Forschung immer interessanter. Eine Vielzahl von Studien beschäftigt sich bspw. mit der Frage, warum Nutzer SNS verwenden und warum es teilweise zu einem von typischen sozialen Normen abweichenden Verhalten kommt. In diesem Forschungszweig wurden etwa Verhaltensweisen wie Stalking, Cybermobbing, Voyeurismus oder allgemein die Missachtung der Privatsphäre anderer untersucht.2 Dennoch ist es der Forschung bislang nicht gelungen zu erklären, warum Benutzer abweichendes Verhalten zeigen bzw. konkreter, wie sie ihr Verhalten rechtfertigen, obwohl sie sich womöglich der Gefahren und möglichen negativen Konsequenzen bewusst sind. Insbesondere die Frage, warum viele Nutzer auf Facebook zugunsten des Aufbaus einer eigenen (virtuellen) Identität bewusst auf ihre Anonymität verzichten, ist bisher nicht geklärt. Deshalb werden in dieser Studie (a) verschiedene fragwürdige oder besser: von der Norm abweichende Verhaltensmuster, welche auf Facebook beobachtet werden können, analysiert, um (b) zu untersuchen, wie die Nutzer ihr Verhalten erklären bzw. rechtfertigen. Die Grundthese dabei ist, dass Nutzer Neutralisierungstechniken anwenden, um ihr Verhalten in SNS, insbesondere die Aufgabe ihrer Anonymität, zu rechtfertigen. Im nächsten Abschnitt wird daher zunächst die Neutralisierungstheorie vorgestellt, bevor in den folgenden Abschnitten Ergebnisse einer empirischen Untersuchung dargestellt werden, die die Neutralisierungstheorie in den Kontext von SNS überträgt. Der Beitrag wird geschlossen durch eine Zusammenfassung und Schlussfolgerungen für Theorie und Praxis.

2

Z. B. Bumgarner 2007; Gross/Acquisti 2005; Joinson 2008; Lewis et al. 2008; Slonje/Smith 2007.

Jenseits der Anonymität – Wie rechtfertigen Facebook-Nutzer ihr Verhalten?

153

2 THEORETISCHER HINTERGRUND Um Legitimierungsansätze zu Verhaltensmustern, die von der Norm abweichen, zu analysieren, wird auf die aus der Soziologie stammende Neutralisierungstheorie von Sykes und Matza3 zurückgegriffen. Die Neutralisierungstheorie wurde ihrerseits aus den Konsistenztheorien der Sozialpsychologie abgeleitet, die postulieren, dass der Mensch stets ein Geflecht konsonanter Kognitionen anstrebt. Das kognitive Gleichgewicht wird gestört, wenn sich zwischen einzelnen Kognitionen dissonante Relationen entwickeln. Als Kognitionen lassen sich in diesem Zusammenhang sowohl eigene Meinungen und Überzeugungen gegenüber anderen Personen oder Objekten bezeichnen, als auch das eigene Verhalten.4 Zum Beispiel sind die Einstellung ‚Ich lege großen Wert auf meine Privatsphäre‘ und das Verhalten ‚Ich veröffentliche für alle einsehbar meine Urlaubsfotos auf Facebook‘ unvereinbar miteinander und erzeugen eine dissonante Relation zwischen Einstellung und Verhalten. Die Höhe dieser Dissonanz hängt vom Verhältnis der dissonanten Relationen zur Summe aus dissonanten und konsonanten Relationen sowie von der Wichtigkeit der beteiligten Kognitionen ab. Solche dissonanten Relationen erzeugen einen unangenehmen Erregungszustand. Liegt eine Dissonanz vor, so versucht man daher, diese aufzulösen oder wenigstens zu minimieren. Eine der Möglichkeiten, um Dissonanzen aufzulösen, stellt die Neutralisierungstheorie dar. Die Neutralisierungstheorie wurde ursprünglich im Zusammenhang mit Jugendkriminalität eingeführt, ist aber bereits auf viele abweichende Verhaltensweisen wie beispielsweise illegalen Download im Internet übertragen worden.5 Die Theorie ist also keineswegs an einen bestimmten thematischen Kontext gekoppelt. Vielmehr ist die unterschiedliche und abwechslungsreiche Anwendung charakterisierend für ihren generischen Charme. Im Kern befasst sich die Theorie mit der Frage, wie Menschen ihr eigenes von der Norm abweichendes Verhalten erklären und reflektieren, um negative Folgen für das Selbstbild und Schuldgefühle zu reduzieren.6 Im Rahmen sozialen Handelns entstehen bisweilen Verhaltensweisen, welche in einer Gesellschaft als (mehr oder weniger) inakzeptabel angesehen werden, die aber nichtsdestotrotz aufgrund unterschiedlichster Motivationen oder sozialer Umstände auftreten. An dieser Stelle setzt die Neutralisierungstheorie an. Die Theorie geht der Fragestellung nach, wie die handelnden Personen ihr abweichendes Verhalten vor sich selbst oder auch Dritten legitimieren, um die o. g. negativen Konsequenzen für das eigene Selbstbild zu reduzieren. Dabei ist es nicht ungewöhnlich, dass die betroffenen Personen ihr Verhalten in ihrem speziellen Kontext als ‚normal‘ beurteilen, ihnen aber durchaus bewusst ist, dass es von der Gesellschaft als inakzeptabel oder zumindest abwei3 4 5 6

Sykes/Matza 1957. Peus et al. 2006, S. 373. Die wohl bekannteste Konsistenztheorie ist die Theorie der kognitiven Dissonanzen von Festinger 1957. Ingram/Hinduja 2009. Harris/Dumas 2009, S. 384.

154

Thomas Haas, Thomas Kilian

chend angesehen wird.7 Im Rahmen der Arbeiten an der Theorie haben verschiedene Autoren Techniken abgeleitet,8 die als Rechtfertigungen für das von sozialen Normen abweichende Verhalten dienen. In der folgenden Auflistung sind die wesentlichen dieser Techniken zusammengefasst; die Originaltechniken stammen hierbei aus der Arbeit von Sykes und Matza: Originaltechniken9 1. Denial of responsibility 2. Denial of injury 3. Denial of victim 4. Condemning the condemners 5. Appealing to higher loyalities

Weiterentwicklungen 6. Defence of necessity 7. Metaphor of the ledger 8. Claim of normalcy 9. Denial of negative intent 10. Claim of relative acceptability 11. Postponement

Unter der Leugnung der Verantwortung („denial of responsibility“) ist eine Technik zu verstehen, nach der die Schuld für eigenes Verhalten anderen zugeschoben wird; dies können andere Personen aber auch die Umstände sein. Die Leugnung des Opfers („denial of victim“) postuliert, dass das Verhalten gegen niemand Bestimmten gerichtet ist, sodass es auch kein Opfer geben könne. Gemäß dem Anspruch auf Normalität („claim of normalcy“) kann das Verhalten unter den gegebenen Umständen und im Vergleich zu dem Verhalten anderer als normal eingestuft werden. Weitere der oben aufgeführten und hervorzuhebenen Techniken sind die Verleugnung eines Schadens („denial of injury“), die Verleugnung der negativen Absicht („denial of negative intent“), die Berufung auf einen übergeordneten Zweck („appealing to higher loyalties“), die Verteidigung der (unbestreitbaren) Notwendigkeit („defence of necessity“) sowie die Abwägung von Pro und Contra („metaphor of the ledger“). Bei der Letztgenannten werden positive und negative Konsequenzen des Verhaltens gegenübergestellt und wie in einem Hauptbuch oder Konto (engl. ledger) ‚bilanziert‘. Hierbei rechtfertigt die Person negative Konsequenzen aus dem eigenen Verhalten durch die gleichsam auftretenden positiven Konsequenzen, die den negativen überwiegen. Ähnlich agiert der Handelnde bei der Rechtfertigung durch Vergleich („claims of relative acceptability“), indem er sein Verhalten mit noch fragwürdigeren Verhaltensweisen anderer Personen vergleicht. Der Technik Verurteilen der Urteilenden („condemnation of the condemners“) zufolge lassen sich bei jenen, welche das eigene Verhalten missbilligen, ebenfalls kritisch zu beurteilende Verhaltensmuster finden, was widerum eine ausreichende Legitimation des eigenen Verhaltens darstellt. Schließlich wird durch die Verdrängung des Vorfalls („postponement“) die Tat aus dem eigenen Bewusstsein beiseitegeschoben.

7 8 9

Vgl. Peretti-Watel 2003, S. 22. Vgl. u. a. Ingram/Hinduja 2008; Peretti-Watel 2003; Sykes/Matza 1957. Vgl. Sykes/Matza 1957.

Jenseits der Anonymität – Wie rechtfertigen Facebook-Nutzer ihr Verhalten?

155

3 DATENSAMMLUNG UND ANALYSEMETHODE Um die Neutralisierungstheorie in den Kontext von SNS zu übertragen, wurden insgesamt 18 qualitative, leitfadenorientierte Interviews mit Facebook-Nutzern durchgeführt. Durch die qualitative Ausrichtung der Erhebung sollte das Verhalten der Facebook-Nutzer individuell und authentisch erfasst werden. Dies erschien notwendig, da die Untersuchung auf persönliche, von der Norm abweichende Verhaltensmuster abzielte und kein verfälschtes Bild (im Sinne der sozialen Erwünschtheit) liefern sollte. Vielmehr war es Ziel, reale eigene und beobachtete Verhaltensweisen sowie die Meinungen der Probanden zu erheben. Für den Interviewer war es daher wichtig, sensibel mit den Äußerungen des Probanden umzugehen, bei Bedarf nachzufragen und mit dem Probanden gemeinsam zu diskutieren, um eine möglichst umfassende Reflexion zu erzeugen. Dies impliziert eine sehr aktive, dynamische Führung des Interviews. Dadurch wurde es möglich, die persönliche Relevanz des Themas für den Probanden sowie Ausschnitte seiner eigenen sozialen Realität im Verhalten auf SNS festzuhalten. Insofern ist die Studie der qualitativen Sozialforschung zuzuordnen, mit der durch die Analyse von Individuen, deren individuelle, subjektive Wahrnehmungen analysiert werden können, um neuartige Hypothesen und Zusammenhänge zu eruieren.10 Einen Überblick der Stichprobe liefert die folgende Tabelle:

Tabelle 1: Struktur der Stichprobe 10 Vgl. Mayring 2002.

156

Thomas Haas, Thomas Kilian

Das Alter der interviewten Personen lag zwischen 15 und 50 Jahren, das Durchschnittsalter bei 22 Jahren. Die Auswahl überwiegend jüngerer Probanden ist durch die Annahme begründet, dass jüngere Menschen eine intensivere Nutzung von SNS aufweisen als ältere. Alle Probanden verfügten zu Hause über einen DSL-Internetzugang und sind seit mehreren Monaten, größtenteils Jahren, Facebook-Nutzer. Die Interviews wurden im Herbst 2012 überwiegend an Orten durchgeführt, welche den Probanden vertraut waren, um eine erhöhte Kommunikationsbereitschaft zu erzielen. Die durchschnittliche Interviewdauer betrug ca. 33 Minuten. Die Tabelle zeigt, dass Frauen eher bereit waren, über ihre Verhaltensweisen und Erfahrungen mit Facebook zu berichten, insofern ist die Stichprobe in dieser Hinsicht verzerrt. Die Interviews wurden transkribiert und per Inhaltsanalyse mit dem Programm MAXQDA ausgewertet. Die Codierung der extrahierten Interviewpassagen wurde zunächst grob in die Kategorien „Verhaltensmuster“ sowie „Legitimierung“ untergliedert. Dabei umfasste die erste Kategorie fragwürdige bzw. von der Norm abweichende Verhaltensmuster, die von den Probanden beobachtet bzw. selbst ausgeführt wurden und die zweite Kategorie alle relevanten Rechtfertigungs-, Legitimations- sowie Erklärungsansätze, die von den Probanden genannt wurden. In drei Codierungsrunden wurde das Codeschema schrittweise verfeinert. Das Ergebnis der Codierung stellt mit insgesamt 460 codierten Textpassagen (bei 18 Interviews) eine breite Grundlage für die Gewinnung neuer Erkenntnisse im Kontext der Anwendung von Neutralisierungstechniken bei Nutzern von SNS dar. 4 ERGEBNISSE DER EMPIRISCHEN UNTERSUCHUNG: VERHALTENSMUSTER UND ZUGEHÖRIGE LEGITIMATIONEN In diesem Abschnitt werden die wichtigsten Erkenntnisse der empirischen Untersuchung zusammengefasst. Als von der Norm abweichende Verhaltensmuster wurden von den Probanden (1) übertriebene Selbstdarstellung bis hin zu exhibitionistischem Verhalten, (2) Mobbing und (3) voyeuristisches Verhalten bis hin zu Stalking genannt. (1) Unter exhibitionistischem Verhalten wird von den Probanden im Kontext dieser Untersuchung unter anderem das Veröffentlichen von provokanten Bildern oder Links, der freigiebige Umgang mit den eigenen Kontaktdaten und das übermäßige und möglicherweise wahllose Verlinken anderer Personen verstanden. Ein Beispiel: „Viele machen halt auch immer Fotos von sich selber oder auch jüngere Mädchen stellen ziemlich provokante Fotos rein sag ich mal. Vor dem Spiegel, wo sie sich irgendwie verrenken und hochladen.“ (weiblich, 20 Jahre)

Zum anderen ist exhibitionistisches Verhalten wesentlich gekennzeichnet durch das stetige Äußern der eigenen Meinungen, etwa durch täglich viele Kommentare oder Likes.

Jenseits der Anonymität – Wie rechtfertigen Facebook-Nutzer ihr Verhalten?

157

„Ich geh immer schnell rein, ok: Neuigkeiten – like, like, like, Kommentar usw.“ (weiblich, 23 Jahre)

Der dominierende Ansatz, um solche Verhaltensweisen zu erklären, war die wahrgenommene Normalität des Verhaltens (claim of normalcy). „[…] Es macht halt jeder irgendwie.“ (weiblich, 20 Jahre)

Daneben wurde auch auf die Rechtfertigung durch Vergleich (claim of relative acceptability) zurückgegriffen. „Weil ich mich weder in einer freizügigen Form da präsentiere, sei es mit Fotos oder so. Also da gibt’s ja viele, die da ziemlich heftig unterwegs sind.“ (weiblich, 20 Jahre)

Ein neuer Erklärungsansatz, der so bisher nicht von der Literatur formuliert wurde, gleichwohl aber die Essenz von SNS abbildet und unter Umständen einen wesentlichen gesellschaftlichen Trend widerspiegelt, ist das Bedürfnis nach Aufmerksamkeit, das von einigen Probanden auch durchaus kritisch beurteilt wurde. Viele der Probanden versuchen demnach, ihre persönliche Selbstdarstellung, sowie das Bedürfnis nach Aufmerksamkeit und Akzeptanz auf Facebook zu befriedigen. Angesichts dieser Rechtfertigung verwundert es nicht, dass viele Probanden bewusst auf ihre Anonymität verzichten. Vielmehr wird von den Probanden aktiv versucht, eine soziale Identität auf Facebook zu entwickeln, die vielen oder sogar allen zugänglich ist. Gefördert wird dies auch durch die Tatsache, dass eine gewisse Wechselwirkung zwischen Facebook und dem alltäglichen Leben gegeben ist. Viele Probanden gaben an, dass das Verhalten auf Facebook Auswirkungen auf das Leben außerhalb des Netzes haben kann und umgekehrt. Exemplarisch sei an dieser Stelle das folgende Interviewzitat angeführt: „Wenn ich davon ausgehe, dass meine Selbstdarstellung, die ich da betreibe, keiner sieht, dann betreibe ich die auch nicht.“ (männlich, 23 Jahre)

Wichtig ist aber auch zu betonen, dass viele der Probanden ihr Verhalten nicht unbedingt als fragwürdig einschätzten. Auf entsprechende Nachfragen reagierten viele Probanden abweisend oder teilweise leicht gereizt. In diesem Kontext kamen dann auch Techniken wie die Verdrängung des eigenen Verhaltens (Postponement) zur Anwendung. „[…] aber ansonsten mach ich mir da jetzt keine Gedanken darum, wie meine Aktionen bei Facebook sich auch wirklich auswirken.“ (männlich, 21 Jahre)

(2) Mobbing wurde von den Probanden im Kontext dieser Untersuchung als Verhalten charakterisiert, das gezielt eingesetzt wird und eine verletzende oder beleidigende Wirkung hat, etwa durch entsprechende Pinnwandeinträge sowie durch das Veröffentlichen verletzender Bilder. „Ich kenne auch viele Leute, die quasi gemobbt werden. […] Das macht die ganz schön fertig! […] Also, da wird meistens irgendwas so öffentlich gepostet und dann der Name mit eingefügt und dann wird gesagt: Die und die macht das und das, ganz blöd gesagt jetzt. Und wenn die dann in die Schule geht, dann guckt die halt jeder dumm an […].“ (weiblich, 15 Jahre)

Erklärt wurde das Mobbing-Verhalten durch die fehlende Konfrontation mit dem Opfer, gewissermaßen als ‚Vorteil‘ der Online-Kommunikation.

158

Thomas Haas, Thomas Kilian „Wenn jetzt jemand einen anschreibt und ihn beleidigt, das würde er nie einem ins Gesicht sagen, und so denkt der sich: ‚Facebook – da kann ich es dem ja mal einfach so schreiben.‘“ (weiblich, 16 Jahre)

Erwartungsgemäß offenbarte sich kein Proband selbst als Täter oder Opfer von Mobbing. Interessant ist es in diesem Kontext, dass bei vielen Nutzern kaum Selbstreflexion stattfindet, obwohl jeder und jedem klar sein sollte, dass die Kommunikation (zumindest in den meisten Fällen) nicht anonym erfolgt. (3) Das Phänomen des Stalkings wird von den Probanden als ständiges Verfolgen des Facebook-Auftritts eines Nutzers bis hin zum Versenden penetranter direkter Nachrichten beschrieben. „Der war halt ständig auf meiner Seite, aber ich wusste das nicht. […] Und dann irgendwann hat er mich dann ganz komisch angeschrieben, wo ich grad was erneuert hatte auf der Seite, und dann ist es mir halt bewusst geworden.“ (weiblich, 21 Jahre)

Wie auch beim Phänomen des Mobbings war auch hier die fehlende Konfrontation mit dem Opfer der dominierende Erklärungsansatz. Voyeuristisches Verhalten, das sich durch das bloße Betrachten und Verfolgen von Pinnwänden, Profilen und Bildergalerien anderer bezieht (ohne selbst aktiv zu werden), wird als normal (claim of normalcy) angesehen. „[…] wenn ja, schick ich direkt eine Anfrage und gucke, was kann man über die Person rausfinden, quasi das gleiche wie, wenn man sich mit der Person trifft und dann darüber das rausfindet, nur dass man vorher schon mal Bescheid weiß.“ (weiblich, 15 Jahre)

In diesem Kontext wurde auch häufig versucht, das eigene Verhalten zu relativieren, indem die Verantwortung den anderen Nutzer, die man verfolgt, zugeschoben wird (Denial of responsibility). „Ja, also wenn die nicht wollen, dass irgendwas nicht alle irgendwie mitkriegen, dann stell ich es halt nicht irgendwie online.“ (männlich, 23 Jahre)

Hier gehen das Bedürfnis nach Aufmerksamkeit und der Voyeurismus gewissermaßen eine Allianz ein. Die Verneinung eines Schadens (Denial of injury/victim) spielte ebenfalls eine große Rolle. „[…] Es hat ja für diejenigen, die ich beobachte, keine großartigen Konsequenzen.“ (weiblich, 29 Jahre)

Auffallend war, dass in diesem Kontext der Verlust der Privatsphäre von keinem Probanden explizit erwähnt wurde. Vielmehr ist die Verwendung von Facebook (zumindest für Probanden) so selbstverständlich, dass potenzielle Folgen fehlender Anonymität in den Hintergrund rücken oder abgestritten werden. Insgesamt ist damit festzuhalten, dass im Rahmen der Untersuchung einige der bereits von der Literatur beschriebenen Techniken der Neutralisierungstheorie wiedergefunden werden konnten, wie die Leugnung der Verantwortung bei voyeuristischem Verhalten. Zusätzlich wurden aber auch bisher unbekannte Techniken identifiziert, die erklären, warum von der Norm abweichendes Verhalten auftritt bzw. warum Anonymität aufgegeben wird, etwa das Bedürfnis nach Anerkennung. Das Bedürfnis nach Anerkennung wird von einem weiteren Probanden weitergehend erklärt:

Jenseits der Anonymität – Wie rechtfertigen Facebook-Nutzer ihr Verhalten?

159

„Ich glaube auch, dass viele Leute auf Facebook im wirklichen Leben nicht glücklich sind. Weil, wenn ich glücklich bin mit meinem Leben, dann bin ich bestimmt nicht drei Stunden pro Tag online auf Facebook.“ (weiblich, 29 Jahre)

5 ZUSAMMENFASSUNG UND SCHLUSSFOLGERUNGEN Insgesamt präsentiert die Studie die Anwendung der Neutralisierungstheorie auf von der Norm abweichendes Verhalten auf SNS, wobei festgehalten werden muss, dass die meisten Nutzer das eigene Verhalten und das Verhalten anderer Benutzer als normal ansehen. Einen Überblick über die Kernergebnisse der Studie liefert die folgende Abbildung:

Abb. 2: Verhalten und korrespondierende Neutralisierungstechnik

Die wichtigsten abweichenden Verhaltensmuster wurden bereits von der Forschung identifiziert und stellen die wesentlichen wissenschaftlichen Forschungsbereiche im Kontext von SNS dar.11 Im Bereich der Neutralisierungstechnik konnten auch neue Legitimierungsansätze gefunden worden. Der Anspruch auf Normalität wurde von insgesamt 13 der 18 Probanden im Kontext des einen oder anderen Verhaltensmusters reklamiert. Eine repräsentative Aussage, die dabei auch recht gut beschreibt, wie wenig Gedanken sich Nutzer über Anonymität machen, lautet: „Natürlich müssten sie um Erlaubnis von jedem auf dem Bild bitten, bevor Sie es hochladen, aber das macht doch sowieso keiner.“ (männlich, 24 Jahre)

Die Gestaltung des eigenen Profils und der Kommunikation über SNS ist für die Facebook-Nutzer ein elementares Thema, es ist eine sehr bewusste Selbstdarstellung bzw. ein gezieltes ‚Imagemanagement‘ beobachtbar. Die unter den neuen 11 Vgl. z. B. Bumgarner 2007; Gross/Acquisti 2005; Joinson 2008; Lewis et al. 2008; Slonje/ Smith 2007.

160

Thomas Haas, Thomas Kilian

Techniken am mit Abstand häufigsten verwendete Technik Bedürfnis nach Aufmerksamkeit spiegelt dies wider. Diese Selbstinszenierung sowie der Grad der dabei erfahrenen Aufmerksamkeit scheinen bei den vor allem jüngeren Probanden in starkem Zusammenhang zu Selbstbewusstsein und Zufriedenheit zu stehen. In diesem Zusammenhang kann folglich gefährlich werden, wenn unerwünschte Effekte wie negatives Feedback auftreten. Im Gegensatz dazu verhalten sich die beiden älteren Probanden wesentlich gelassener. Hier besteht ein Ansatzpunkt für zukünftige Forschungen. Die Erkenntnisse dieser Studie sind für die Betreiber von SNS nützlich und werden von diesen in ihrer Kommunikationspolitik auch schon umgesetzt. Indem die Teilnahme an Facebook als etwas Normales, Alltägliches dargestellt wird, kann die Neutralisierungstechnik Anspruch auf Normalität verstärkt werden. Auch das Bedürfnis nach Aufmerksamkeit wird von Betreibern von Plattformen von Sozialen Medien als etwas Positives dargestellt. Besonders der Slogan „Broadcast yourself“ von YouTube verdeutlicht dies. Zudem versuchen die Betreiber von SNS ihre Nutzer von einer weitergehenden Aufgabe der Anonymität zu überzeugen. Exemplarisch dafür steht die Aussage von Mark Zuckerberg, dem Gründer von Facebook, dass das Zeitalter der Privatheit vorüber sei, weil sich die entsprechenden sozialen Normen geändert hätten.12 Weiterhin können die Ergebnisse dieser Studie von Behörden und Verbraucherschutzorganisationen genutzt werden, um ein tieferes Verständnis zu erlangen, warum sich die Nutzer bisweilen von der Norm abweichend und scheinbar irrational auf SNS verhalten. Negativ formuliert, ist Facebook eine ‚geeignete‘ Plattform für abweichendes Verhalten wie Voyeurismus, Mobbing, Stalking oder exhibitionistisches Verhalten – positiver formuliert, dienen SNS dem Aufbau einer sozialen Identität. Die mangelnde Anonymität wird wegen der wahrgenommenen Möglichkeiten der Online-Kommunikation weitestgehend akzeptiert. Die ‚virtuelle Identität‘ an sich sowie ein extrovertiertes Verhalten auf Facebook werden von den Probanden als normal und eher unproblematisch angesehen. Im Zeitalter der Digital Natives, wie Marc Prensky die mit dem Internet aufwachsende Generation bezeichnet13, scheinen Online- und Offline-Welt zu verschmelzen, wodurch sich die Grenze zwischen Privatsphäre und Öffentlichkeit deutlich verschiebt und der Wunsch nach Anonymität zurückgedrängt wird. Von Digital Natives ist in Anspielung an ein berühmtes Mao-Zitat häufiger zu hören, sie würden sich im Internet bewegen, wie die Fische im Wasser. Die damit verbundene zunehmende Preisgabe privater Daten durch die Facebook-Nutzer birgt aber Risiken und bedarf daher einer breiten öffentlichen sowie wissenschaftlichen Diskussion. Dies zeigt nicht zuletzt der Skandal um die illegale Datensammlung durch die NSA in den USA. Der wesentliche Beitrag dieser Untersuchung liegt, neben der Übertragung der Neutralisierungstheorie auf SNS, in der Identifikation neuer Neutralisierungstechniken. Diese Erweiterung der Neutralisierungstheorie sollte in zukünftigen Studien 12 Vgl. z. B. Johnson 2010. 13 Vgl. Prensky 2001.

Jenseits der Anonymität – Wie rechtfertigen Facebook-Nutzer ihr Verhalten?

161

genauer untersucht und getestet werden. Hier stellt die vorliegende Studie lediglich eine erste Exploration dar. Ferner sollte in weiterführender Forschung festgestellt werden, ob und welche zusätzlichen, fragwürdigen Verhaltensmuster auf Facebook existieren und welche Konsequenzen daraus entstehen können. Es verwundert angesichts der Ergebnisse dieser und anderer Studien nicht, dass in der Gesellschaft z. T. kontrovers über Facebook diskutiert wird. Hier können die beschriebenen Neutralisierungstechniken dazu dienen, die Ursachen der FacebookNutzung weiter zu erhellen und die Diskussion voranzubringen. Ebenso können die Neutralisierungstechniken als Ansatzpunkt dienen, um im Schulbereich medienpädagogische Unterrichtseinheiten zu konzipieren. Unmittelbar hiermit hängt auch die öffentlich bereits angestoßene Debatte über die kommerzielle Nutzung der Nutzerdaten zusammen, da Unternehmen wie Facebook über unvorstellbar große Mengen an persönlichen Daten – verbunden mit einem undurchsichtigen Datenschutz und komplizierten Geschäftsbedingungen – nahezu frei verfügen können. BIBLIOGRAFIE Bumgarner, Brett A. (2007): You have been poked: Exploring the Uses and Gratifications of Facebook among Emerging Adults. In: First Monday, Nr. 11. Online: http://firstmonday.org/article/ view/2026/1897 (Abfrage: 09.01.2014). Festinger, Leon (1957): A Theory of Cognitive Dissonance. Stanford, USA: Stanford University Press. Gross, Ralph/Acquisti, Allesandro (2005): Information Revelation and Privacy in Online Social Networks. In: WPES’05, Workshop on Privacy in the Electronic Society. Online: http://www. heinz.cmu.edu/~acquisti/papers/privacy-facebook-gross-acquisti.pdf (Abfrage: 09.01.2014). Harris, Lloyd/Dumas, Alexia (2009): Online Consumer Misbehavior: An Application of Neutralization Theory. In: Marketing Theory, Nr. 4, S. 379–402. Ingram, Jason/Hinduja, Sameer (2008): Neutralizing Music Piracy: An Empirical Examination. In: Deviant Behavior, Nr. 4, S. 334–366. Johnson, Bobbie (2010): Privacy no longer a social norm, says Facebook founder. Online: http:// www.theguardian.com/technology/2010/jan/11/facebook-privacy (Abfrage: 10.02.2014). Joinson, Adam N. (2008): Looking at, Looking up or Keeping up with People? Motives and Use of Facebook. CHI‚08 Proceedings of the SIGCHI Conference on Human Factors in Computing Systems. Online: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.168.3722&rep=re p1&type=pdf (Abfrage: 09.01.2014). Lewis, Kevin/Kaufman, Jason/Christakis, Nicholas (2008): The Taste for Privacy: An Analysis of College Student Privacy Settings in an Online Social Network. In: Journal of Computer-Mediated Communication, Nr. 1, S. 79–100. Mayring, Philipp (2002): Einführung in die qualitative Sozialforschung. Klagenfurth: Beltz Verlag. Peretti-Watel, Patrick (2003): Neutralization Theory and the Denial of Risk: Some Evidence from Cannabis Use among French Adolescents. In: British Journal of Sociology, Nr. 1, S. 21–42. Peus, Claudia/Frey, Dieter/Stöger, Heidrun (2006): Theorie der kognitiven Dissonanz. In: Bierhoff, Hans-Werner/Frey, Dieter (Hrsg.): Handbuch der Sozialpsychologie und Kommunikationspsychologie. München/Bochum: Hogrefe Verlag, S. 373–379. Prensky, Marc (2001): Digital Natives, Digital Immigrants. In: On the Horizon, Nr. 6, S. 1–6. Slonje, Robert/Smith, Peter K. (2007): Cyberbullying: Another Main Type of Bullying? In: Scandinavian Journal of Psychology, Nr. 2, S. 147–154. Swertz, Christian/Wallnöfer, Elsbeth (2006): Internet und Scham – Sensationen, Skurrilitäten und

162

Thomas Haas, Thomas Kilian

Tabus im Internet. In: Ganguin, Sonja/Sander, Uwe (Hrsg.): Sensation, Skurrilität und Tabus in den Medien. Bielefeld: VS Verlag, S. 69–76. Sykes, Gresham M./Matza, David (1957): Techniques of Neutralization: A Theory of Delinquency. In: American Sociological Review, Nr. 6, S. 664–670. Walsh, Gianfranco/Kilian, Thomas/Hass, Berthold H. (2010): Grundlagen des Web 2.0. In: Walsh, Gianfranco/Hass, Berthold H./Kilian, Thomas (Hrsg.): Web 2.0: Neue Perspektiven für Marketing und Medien. Berlin: Springer Verlag, S. 3–19. Wirtz, Bernd/Ullrich, Sebastian (2008): Geschäftsmodelle im Web 2.0 – Erscheinungsformen, Ausgestaltung und Erfolgsfaktoren. In: HMD Praxis der Wirtschaftsinformatik, Nr. 261, S. 20–31.

USER- AND USAGEMINING | PRIVACY PRESERVATION Schritte zur Integration beider Welten Christopher Koska

1 EINLEITUNG Nutzerintentionen zu erfassen, ist die wichtigste Grundlage, um qualitativ hochwertige Informationen algorithmisch bereitstellen zu können. Das Aufspüren impliziter Informationen wird als „User- und Usagemining“ (Anwender- und Anwendungsanalyse) bezeichnet. Informationen, die mit Hilfe von User- und UsageminingTechnologien gewonnen werden, beziehen sich auf Individuen und sind insofern persönlich.1 Der Nutzer selbst hat in aller Regel zwei Möglichkeiten: 1) Er akzeptiert die Geschäftsbedingungen, um ein eigenes Nutzerprofil anzulegen oder eine bestimmte App auf seinem Smartphone zu installieren, oder 2) er versucht sich diesem Trend zu widersetzen, indem er entsprechende Angebote nicht nutzt. Entscheidet sich der Nutzer für Ersteres, zeigt Debatin, dass Anwender selbst bei einer sorgfältigen Kontrolle der horizontalen Privacy Settings keine Kontrolle über das sogenannte vertikale Benutzerprofil erlangen können.2 Aber, auch wenn sich einzelne Internetnutzer deshalb gegen entsprechende Apps auf Smartphones oder Anwendungen wie Facebook entscheiden, hinterlassen sie Spuren im Netz, aus denen dynamisch temporäre Nutzerprofile generiert werden können. Unabhängig von dem aktuell verwendeten Endgerät kann in einem nächsten Schritt aus inferenzierten Informationen über eine Vielzahl von temporären Profilen, beispielsweise mit sogenannten Bridging-Technologien, ebenfalls eine relativ treffsichere Nutzeridentifizierung stattfinden.3 Für die meisten Anwender ist die Idee der informationellen Selbstbestimmung somit in beiden Fällen obsolet. Anonymität, Privacy und Transparenz müssen, so scheint es, den wirtschaftlichen Interessen von Targeting- und Retargeting-Strategien weichen. Global-Player wie Amazon und Google rechtfertigen dieses Vorgehen, indem sie den Kundennutzen durch die Bereitstellung von 1 2

3

Hasan/Habegger/Brunie/Bennani/Damiani 2013, S. 1. Nach Debatin entsprechen die horizontalen Interaktionen (Nutzerkommunikation) bei Facebook dem sichtbaren Bereich des Eisbergs (1/8) und das intransparente vertikale System (Datamining und Marketing) dem untergetauchten unsichtbaren Bereich (7/8). Vgl. Debatin 2012, S. 87. Ein Unternehmen, bei dem man über den Live-Ticker auf der Firmen-Website mitverfolgen kann, wie viele Geräte (3,6 Milliarden, beim letzten Aufruf der Website) vermeintlich Konsumenten (knapp 1,3 Milliarden) zugeordnet wurden, sitzt im Silicon Valley in Kalifornien und nennt sich Drawbridge. Online: http://www.drawbrid.ge (Abfrage: 30.07.2015).

164

Christopher Koska

qualitativ hochwertigen Informationen (beziehungsweise Angeboten) in den Vordergrund stellen. Ziel dieses Beitrags ist es, die ethische Diskussion um Privacy Preservation anwendungsnah zu bereichern und weiterzuführen. Dafür soll anhand des EU-Projekts „EEXCESS“ (Enhancing Europe’s eXchange in Cultural Educational and Scientific resources) ein Ansatz vorgestellt werden, der die Vorteile des User- und Usageminings mit persönlichen Datenschutzpräferenzen in Einklang zu bringen sucht. Es handelt sich also um die Erschließung eines medienethischen Problemfelds als Vorstufe einer weiterführenden ethischen Reflexion. 2 AUFBAU UND METHODE Am Beispiel von Allgemeinbildungswissen wird in Kapitel 3 die schrittweise Veränderung von etablierten Redaktionsprozessen hin zur maschinellen Wissensaggregation nachgezeichnet: Von Brockhaus über die Wikipedia bis zu sogenannten Mashups. Exemplarisch soll der damit einhergehende Wandel der klassischen Gatekeeper-Rolle – von professionellen Redakteuren über kollaborative Mitmach-Netzwerke bis hin zur informationstechnischen Ebene von Wahrscheinlichkeitstheorien – illustriert werden: Wie verändert sich die Darstellung und Gewichtung von Themen? Wie entwickelt sich das Wachstum von allgemein zugänglichem Wissen? Was bedeutet das für die Qualitätssicherung? Wer sind die Akteure? Wie verschiebt sich die Frage der Verantwortung hinsichtlich der Wahrheit und Authentizität von Informationen? Und wo steht der Anwender? Die These, die diesem Kapitel zugrunde liegt, ist, dass ein interdisziplinäres Verständnis grundlegender Prozesse notwendig ist: Erstens, um die Vor- und Nachteile verschiedener Vorgehensmodelle bei der Strukturierung von ‚Wissen‘ überhaupt erst sichtbar zu machen, und zweitens, um dem Anwender eine adäquate Vorstellung von der Funktionsweise des technischen Systems zu vermitteln. Im Übergang zu Kapitel 4 werden Chancen und Herausforderungen, die sich mit der Veränderung des Handlungskontextes beim Informieren und Nachschlagen stellen, skizziert. In diesem Zusammenhang werden Empfehlungstechnologien (Recommender-Systeme) eingeführt, die über User- und Usagemining die technischen Möglichkeiten digitaler Medien nutzen und relevante Inhalte proaktiv anbieten. Im nächsten Schritt werden Zielkonflikte untersucht, die zwischen einer (für die Auslieferung von personalisierten Inhalten notwendigen) Verhaltens- und Interessenanalyse von Internetnutzern und der Wahrung ihrer Privatsphäre entstehen. Anhand des Forschungsprojekts EEXCESS wird anschließend eine Applikation vorgestellt, welche Informationen kontextsensitiv bereitstellt, bei der die Einstellungen für personenbezogene Daten (wie das Geburtsdatum, der Aufenthaltsort oder das Geschlecht) aber über Schieberegler so verändert werden können, dass auch die ‚Anonymität‘4 der Anwender gewahrt bleibt. 4

Der Begriff ‚Anonymität‘ steht zumeist in Anführungszeichen, da er im Zusammenhang mit dem Internet und Big-Data-Technologien in starker Abhängigkeit vom Kontext und zusätzlich

User- and Usagemining | Privacy Preservation

165

Abschließend soll in Kapitel 5 geprüft werden, ob solch ein Ansatz a) bei Anwendern zu Vertrauen führt und b) den normativen Ansprüchen einer Privacy-Ethik gerecht wird. 3 WANDLUNG DER KLASSISCHEN GATEKEEPER-FUNKTION Im Brockhaus finden wir eine Definition des klassischen Gatekeeper-Konzepts (gatekeeper (engl.): Torwächter, Pförtner). Dort wird „eine Instanz im Informations- und Meinungsbildungsprozess, die als Filter für die Auswahl der in den Massenmedien wiedergegebenen beziehungsweise mündlich weitergegebenen Informationen wirkt“5, proklamiert. Nach bisherigem Verständnis wurde der Gatekeeper zunächst wirksam 1) „als Element der Berufsrolle von Journalisten, die Informationen für ihre Medien auswählen“, und in einem nachfolgenden Akt 2) „als Element der Rolle von Rezipienten, indem in der persönlichen Weiterverarbeitung von Informationen wiederum bestimmte Akzente der Auswahl gesetzt werden“6. Einen Hinweis, weshalb es in einer Printversion des Brockhaus keine Neudefinition dieses Lexikoneintrags mehr geben wird, finden wir indessen unter dem Lemma „Gatekeeper (Nachrichtenforschung)“ in der Wikipedia; dort heißt es, dass mit dem Aufkommen des sogenannten Mitmach-Webs die Wirkung der Gatekeeper-Funktion „zunehmend außer Kraft gesetzt“7 wird. In diesem Kapitel möchte ich dafür argumentieren, dass uns eine trübselige Debatte über das Verschwinden der Gatekeeper-Funktion nicht weiterführt. Denn die Gatekeeper-Funktion ist nicht verschwunden. Worüber der Siegeszug von kollaborativen Informationsplattformen hinwegtäuscht, ist die Tatsache, dass sich Gatekeeping – insbesondere im Zusammenhang mit Big-Data-Technologien – zunehmend dem Zugriff der Öffentlichkeit entzieht. Im Hinblick auf die informationelle Selbstbestimmung von Internetnutzern geht es aus medienethischer Perspektive deshalb zunächst darum, die Veränderung des Gatekeepings zu begreifen, einen interdisziplinären Diskurs anzustoßen und die Ergebnisse für die Öffentlichkeit transparent zu machen. 3.1 Wissen auf dem Prüfstand Gut 200 Jahre verkörperte die Marke Brockhaus, wie keine andere, den Inbegriff von gesichertem Weltwissen im deutschen Sprachraum. Wollte man etwas genauer wissen und es zitierfähig wiedergeben, so ging man zum Bücherschrank und schlug im Brockhaus nach. Insofern man über die entsprechende Auflage verfügte, bekam dort jeder – unabhängig von seinen Vorkenntnissen (mehr dazu in Kapitel 4) – die-

5 6 7

verfügbaren externen Datenquellen wesentlich differenzierter betrachtet werden müsste, als das im Rahmen dieses Beitrags möglich ist. Vgl. Brockhaus Wissensservice 2014. Ebd. Wikipedia 2014a.

166

Christopher Koska

selbe Information zu lesen. Denn ein wesentlicher Anspruch der Redaktion war es, gut 200.000 Artikel zu ausgewählten Themen allgemein verständlich und in sich homogen zu verfassen. Mit der Verbreitung von kollaborativen Informationsplattformen verschwinden seit Ende des ersten Jahrzehnts nach der Jahrtausendwende zunehmend etablierte Verlage und mit ihnen das klassische Verständnis der Gatekeeper-Funktion. Im Web 2.0 kann jeder Internetnutzer theoretisch selbst zum Redakteur (‚Self Publisher‘) werden. Diese Tatsache ist hinreichend bekannt, schließlich hat sie kraft Twitter und Facebook die Umstürze in der arabischen Welt maßgeblich beeinflusst und letztendlich auch zur Verdrängung der Brockhaus-Print-Ausgabe durch die Wikipedia geführt. Auch die Wikipedia bietet einen nicht-personalisierten Zugang zu Informationen, wenngleich man bei der Vielzahl an Autoren und Artikeln nicht mehr flächendeckend von einem inhaltlich-homogenen Duktus der Darstellung sprechen kann, der auch Laien fortwährend einen knappen und allgemeinverständlichen Einstieg in neue Themenfelder ermöglicht.8 Denn mit dem Mitmach-Web hat sich die Gatekeeper-Funktion, samt Auswahl und Gewichtung von Themen, weg von Fachredaktionen, hin zu einer öffentlichen Gemeinschaft an Autoren verschoben – zwischen der Gründung im Januar 2001 bis zum März 2007 entwickelte sich die Wikipedia zu einem Internetphänomen mit einem exponentiellen Wachstum an mitgestaltenden Redakteuren und neuen Artikeln.9 Die disruptive Innovation, enzyklopädisches Wissen online frei zugänglich und für jedermann editierbar zu machen, potenzierte dabei den Umfang an Allgemeinbildungswissen gewaltig. Bereits wenige Jahre nach ihrer Gründung gab es mehr als 250 Sprachenversionen, Anfang Januar 2014 erreichten die drei größten Sprachversionen 4.416.506 (Englisch), 1.716.634 (Holländisch) bzw. 1.672.048 (Deutsch) Artikel. Ziel ist es, die Wikipedia bis 2015 auf insgesamt 50 Millionen Artikel zu erweitern.10 Seit März 2007 ist der exponentielle Aufbau von allgemeinem Wissen in der Wikipedia allerdings signifikant abgeflacht.11 Studien zu dem abnehmenden Wachstum nach diesem Zeitraum kommen für die englischsprachige Version der Wikipedia unter anderem zu dem Ergebnis, dass ab 3 bis maximal 4.5 Millionen Artikeln selbst die Kapazität an frei verfügbaren Editoren möglicherweise an eine Grenze stößt, weil die kollektive Aufmerksamkeit zur Pflege und Aktualisierung von Arti8

Die Wikipedia-Statistik zeigt, dass die Bytes pro Artikel tendenziell seit Jahren zunehmen. Vgl. Wikipedia 2014b. Im Gegensatz zum Brockhaus, der ursprünglich bewusst als Kurz-ArtikelEnzyklopädie für die Vermittlung eines ersten Orientierungswissens – als sogenanntes Konversationslexikon – angelegt wurde, entwickeln sich die Artikel in der Wikipedia zunehmend zu umfangreichen Abhandlungen. Genannt sei an dieser Stelle beispielsweise der Artikel „Sexueller Missbrauch in der römisch-katholischen Kirche“, der mit über 600 Kilobyte (ca. 95 Buchseiten) derzeit auf Platz 2 der längsten deutschsprachigen Artikel rangiert – unter Nicht- Berücksichtigung listenartiger Artikel; abgelöst wurde er von „Proteste in der Türkei 2013“. Vgl. Wikipedia 2014c. 9 Vgl. Voss 2005; Almeida 2007; Spinellis/Panagiotis 2008. 10 Wikimedia Foundation 2011, S. 6. 11 Neuere statistische Modelle prognostizieren für die englischsprachige Version, dass sich die Anzahl der Artikel in näherer Zukunft auf einem Plateau stabilisieren wird. Vgl. Wikipedia 2014c.

User- and Usagemining | Privacy Preservation

167

keln überschritten wird.12 Damit das von Jimmy Wales (Gründer der Wikipedia) formulierte Ziel – neue Maßstäbe (auch in Bezug auf die Glaubwürdigkeit, Verlässlichkeit, Beständigkeit, Seriosität oder Zuverlässlichkeit der Inhalte) zu setzen13 – dennoch erreicht werden kann, müssen neue Wege der Qualitätssicherung gefunden werden.14 3.2 Die digitale Vermessung der Welt In Anbetracht der skizzierten Entwicklung gewinnt mit dem ‚Data Scientist‘ eine neue Berufsgruppe zunehmend an Bedeutung.15 Arbeiten, wie die von Maik Anderka veröffentlichte, bieten eine technische Lösung, um die Qualität von nutzergenerierten Inhalten (am Beispiel der Wikipedia) zu untersuchen.16 Diese Algorithmen können jedoch nur in einem in sich geschlossenem System sinnvoll zur Anwendung gebracht werden – in diesem Fall für die englischsprachige Version der Wikipedia.17 Dass sich das Konzept auch auf andere (verwandte) Sprachversionen anwenden lässt, ist sehr wahrscheinlich, aber mit zusätzlichem Entwicklungsaufwand verbunden. Noch komplexer wird ein solches Model, wenn man das Wikipedia-System verlässt und zusätzlich Aussagen über inhomogene Daten aus dem World Wide Web treffen möchte. Das ist notwendig, wenn man durch die (Re-)Kombination unterschiedlicher Webressourcen neue Inhalte, sogenannte Semantic Mashups, dynamisch erzeugen möchte. Der Google Knowledge Graph ist dafür eines der bekanntesten Beispiele.18 Mit dem Ziel, Informationen zu einem bestimmten Thema 12 Vgl. Suh/Convertino/Chi/Pirolli 2009, S. 1-10 und Chi 2013, 0:18:20 - 0:20:12. 13 „Our goal is to make Wikipedia as high-quality as possible. Britannica or better quality is the goal.“ LaVallee 2009. 14 Der Bedarf an technologischen Innovationen für die Qualitätsbeurteilung von Artikeln wird durch die Priorisierung im Strategieplan der Wikimedia Foundation deutlich. Vgl. Wikimedia Foundation 2011, S. 10. 15 Wie der Big Data World Congress im November 2013 in München gezeigt hat, ist die Berufsbezeichnung „Data Scientist“ extrem umstritten, einige Wissenschaftler lehnen die Existenz einer solchen Berufsbezeichnung sogar ab. Empirisch belegbar ist zunächst aber auf jeden Fall ein steigendes Interesse an Daten-Wissenschaftlern. Vgl. Google 2014a. 16 In der englischsprachigen Version sind derzeit nur 0,1 % der Artikel als exzellente Artikel (featured articles) markiert. Vgl. Wikipedia 2014d. Maik Anderka verfolgt mit seinem analytischen Ansatz eine Antwort auf die Frage zu finden, was an den restlichen 99,9 % unzureichend ist. Anderka 2013, S. 1ff. 17 Ebd., S. 83. 18 Für viele Entitäten (wie Personen, Institutionen oder Orte) und zu bestimmten Themenkomplexen werden von Google bereits Daten aus verschiedenen Quellen (Freebase, Wikipedia u. a.) aggregiert und direkt auf der Suchergebnisseite (in Informationskacheln am rechten Rand oder einem Slider darüber) aufbereitet. Ziel von Google ist dabei die Entwicklung von einer Suchmaschine, die vornehmlich Suchergebnislisten liefert, hin zu einer Antwortmaschine. Wenn man beispielsweise nach Büchern von Platon sucht, bekommt man bereits auf der Suchergebnisseite eine Sammlung von Werken zusammen mit lexikalischen Informationen und einer Übersicht bibliographischer Angaben sowie Personen, die in Relation zu diesem Philosophen stehen. Vgl. Google 2014b.

168

Christopher Koska

zusammenzuführen, versucht man mit Mashups, sehr große Datenmengen (Big Data) aus unterschiedlichen Quellen für Menschen überhaupt erst zugänglich zu machen. Bereits 2008 hat die Anzahl der Gegenstände, die mit dem Internet verbunden sind, die Anzahl der Weltbevölkerung überschritten. 2015 soll es, laut einer Studie von Intel, doppelt so viele Netzwerkgeräte geben wie Menschen auf der Erde. All diese Geräte erzeugen über ihre Sensoren und über die Menschen, die sie benutzen, eine unvorstellbar große Datenmenge: 639.800 GB wurden 2012 pro Minute über das Internetprotokoll hin- und hergeschickt.19 Die meisten dieser Daten liegen allerdings in unstrukturierten beziehungsweise untereinander inkompatiblen Datenformaten vor. Tweets bei Twitter oder Neuigkeiten bei Facebook folgen beispielsweise einer anderen Syntax als E-Mail-Metadaten, Inhalte in Wikis einem anderen Format als HTML-Webseiten usw. Bevor diese Daten für Mashups sinnvoll genutzt werden können, müssen sie deshalb zunächst in eine Struktur gebracht werden, die es Maschinen ermöglicht, eine korrekte Auswahl zu treffen. Ganz allgemein lassen sich bei der Transformation von Big Data in Smart Data zwei Herangehensweisen unterscheiden: 1) Top-Down- und 2) Bottom-Up-Ansätze.20 Unter den Top-Down-Ansätzen verspricht die statistische Metadaten-Extraktion die höchste Effizienz.21 Ebenso werden aber auch linguistische Vorgehensmodelle eingesetzt.22 Mit der Standardisierung von RDF und OWL23 durch das W3C ist aber auch die Konzeption von sogenannten Top-Level- oder Upper-Ontologies populär geworden.24 Unter den Bottom-Up-Ansätzen ist das Tagging bzw. die Annotation von Dokumenten, Artikeln, Assets oder Begriffen sehr verbreitet.25 Um 19 Pro Minute wurden u. a. 30 Stunden Videomaterial bei YouTube eingestellt, sechs neue Wikipedia-Artikel veröffentlicht, über zwei Millionen Suchanfragen bei Google abgeschickt und 204 Millionen E-Mails verschickt. Vgl. Intel 2012. 20 Koska 2013. 21 Die Stärke statistischer Wahrscheinlichkeitsmodelle liegt primär darin, dass rein mathematische Algorithmen skalierbar und sprachunabhängig sind. Über Vektoren im Raum wird beispielsweise der Abstand zwischen Begriffen bestimmt und über die Syntax auf die Semantik geschlossen. Leider hat diese Herangehensweise aber Grenzen, wenn es ins Detail geht. 22 Linguistische Vorgehensmodelle (Extraktion) haben den Vorteil, dass der Inhalt von Begriffen erfasst wird. Dadurch ist präzisere Suche nach speziellen Fakten, Kontexten und Beziehungen möglich. Der Nachteil ist, dass linguistische Verfahren aber sehr rechenintensiv und schwer skalierbar sind. Zudem sind sie sprachabhängig und zum Teil auch noch sehr fehleranfällig. 23 RDF (Resource Description Framework) und OWL (Web Ontology Language) sind formale Beschreibungssprachen zur Modellierung inhaltlich qualifizierter Metadaten, die von Maschinen weiterverarbeitet werden können. 24 Das Versprechen dieses Ansatzes ist es, einheitliche Konzepte über verschiedene Wissensdomänen hinweg zu modellieren. Dadurch wird eine große Interoperabilität über eine Vielzahl an Ontologien bzw. Anwendungen erreicht. Die Schwierigkeit, mit der diese Ansätze wiederum zu kämpfen haben ist, dass in der Praxis der Abstand zur eigenen Problemstellung oft nicht einzuhalten ist. Ontologien werden dann eben doch durch die eigene Brille konzipiert, was wiederum dazu führt, dass es mit wenigen Ausnahmen (z. B. im Bio-Medizin-Bereich) für die meisten Kontexte noch keine anerkannten Standards gibt. 25 Annotationen haben den Vorteil, dass es für Autoren relativ einfach zu erlernen ist, d. h. es sind keine Kenntnisse der Algorithmen und Ontologien notwendig. Der Vorteil dieser Methode ist aber auch zugleich ein großer Nachteil. Denn wenn keine Kenntnisse der Algorithmen und Ontologien vorhanden sind, läuft man Gefahr, ernsthafte Konsistenz-Probleme zu bekommen.

User- and Usagemining | Privacy Preservation

169

Themen und Sachverhalte zu einem bestimmten Weltausschnitt miteinander in Beziehung zu setzen, bietet sich ferner die Modellierung von Domain Ontologies an.26 Wie so oft kann man keine allgemeingültige Aussage darüber treffen, welches Vorgehensmodell das Beste ist. In vielen Fällen werden die Vorgehensmodelle deshalb auch kombiniert. Ein grundsätzliches Problem, mit dem ein intelligentes Internet zu kämpfen hat, ist, dass es bisher kaum Tools für Nichtinformatiker gibt. Dadurch ist die Einbindung von inhaltlichen Knowhow-Trägern bzw. ein interdisziplinärer Diskurs über die Vor- und Nachteile unterschiedlicher Vorgehensmodelle nur sehr schwer möglich. 3.3 Organisationsstrukturen schaffen Die schrittweise Transformation von redaktionellen Prozessen hin zur maschinellen Wissensaggregation wirft interessante informationstechnische, aber auch gewichtige medienethische Fragen auf. Beispielsweise verschiebt sich die GatekeeperFunktion, die bisher in den Händen von Verlagen, Journalisten und Redakteuren lag, zunehmend auf die informationstechnische Ebene von Wahrscheinlichkeitstheorien. Wer überprüft, ob Software-Agenten „die Achtung der Wahrheit, die Wahrung der Menschenwürde und die wahrhaftige Unterrichtung der Öffentlichkeit [...]“27 einhalten? Um Daten aus unterschiedlichen Quellen semantisch korrekt zuzuordnen und Semantic Mashups zu erzeugen, ist zunächst eine Datenharmonisierung sinnvoll. Einer solchen Normalisierung geht wiederum eine Abstraktion voraus. Damit die Daten am Ende auch ansprechend aufbereitet werden können, sollten dabei bereits verschiedene Visualisierungstechniken mitbedacht werden. Josh Willis (Data Scientist, Cloudera) formulierte die Anforderung an einen Datenwissenschaftler folgendermaßen: „Data Scientist (n.): Person who is better at statistics than any software engineer and better at software engineering than any statistician.”28 Die Anforderungen sind derzeit aus informationstechnischer Perspektive, wie auch Marcel Blattner auf dem Big Data World Congress gezeigt hat, von einer einzigen Person allein nicht zu erfüllen.29 Wie viel schwieriger ist es da für den einzelnen Nutzer, Zudem sind Annotationen technisch gesehen zunächst nur Text-Strings, d. h. man benötigt auf jeden Fall einen zweiten Arbeitsschritt, um diese auszuwerten und miteinander in Verbindung zu setzen. 26 Mit Hilfe der vorhin schon erwähnten technischen Standardisierung von RDF und OWL lassen sich nicht nur Top-Level-Ontologien, sondern auch strukturierte Daten-Frames für eine präzise Informationserschließung von spezifischen Wissensdomänen modellieren. Über die Anbindung an Top-Level-Ontologien können diese zu einem späteren Zeitpunkt untereinander vernetzt werden und über eine gemeinsame Benutzeroberfläche in einem Semantic Mashup zugänglich gemacht werden. 27 Vgl. Presserat 2013. 28 Twitter 2014. 29 Neben mathematischen, analytischen und statistischen Expertenwissen sowie detaillierten technischen Hacker-Kenntnissen unterstreicht Blattner die Notwendigkeit strategischer und kommunikativer Fähigkeiten. Vgl. Blattner 2013, S. 15.

170

Christopher Koska

die Adäquatheit von dynamisch aggregierten Informationen einzuschätzen? Was passiert unter der Motorhaube der Benutzeroberfläche? Welche Parameter werden in welcher Gewichtung berücksichtigt? Welche Informationen gehen bei der Abstraktion (Datenharmonisierung) verloren? Aus welchen Datenquellen bezieht die Anwendung welche Informationen (Content-Atome)? Wer entscheidet, welche Datenressourcen relevant oder irrelevant sind? Und nach welchen Kriterien? Gibt es möglicherweise eine versteckte Agenda aus der Marketingabteilung? Wer ist verantwortlich für die Authentizität und Wahrheit von aggregierten Informationen? Vor dem Hintergrund des Allgemeinbildungswissens mag es für viele Menschen noch relativ unbedenklich sein, nicht alles zu verstehen, es aber trotzdem zu nutzen. Im Zusammenhang von algorithmenbasierten Kill-Decisions30 bekommen dieselben Fragen aber sofort eine ganz andere Tragweite. Um der Bedeutung des Begriffs ‚Data Scientist‘ gerecht zu werden, sollten Datenwissenschaftler (unter Berücksichtigung der wirtschaftlichen Interessen von Unternehmen) unbedingt einer nachvollziehbaren wissenschaftlichen Methode folgen und mehr Transparenz hinsichtlich der Objektivität, Falsifizierbarkeit und Reproduzierbarkeit ihrer Ergebnisse ermöglichen. Eine digitale „Staatsbürger- und Gemeinschaftskunde“, die Nutzer „über die Grundlagen codebasierter Steuerung informieren“31, erscheint in diesem Zusammenhang außerordentlich sinnvoll. Handlungsbedarf besteht aber bereits bei der Initialisierung, Definition und Planung entsprechender Software, damit Medienethik nicht zu einer Reflexion fertiger Produkte (Wege zur Schadensbegrenzung für Nutzer o. Ä.) verkommt. Zumal Data Science zunehmend als interdisziplinärer Teamsport begriffen wird, ruht hier auch großes Gestaltungspotenzial für Philosophen und Medienethiker. Denn bisweilen werden für die Klärung sensibler Fragen in den meisten Entwicklungsprojekten (aus meiner Erfahrung) allenfalls juristische Abteilungen beteiligt. Über Pflichtveranstaltungen für künftige Software-Anbieter (Data Scientists, Wirtschafts-/Informatiker usw.) und professionelle Anwender (wie Mediziner, die später verschiedene Diagnose-Applikationen einsetzen) könnte das Thema Algorithmenethik schon in der Ausbildung institutionalisiert werden. Damit die von Vilém Flusser geschilderte Fabel32 nicht zur unhinterfragten Realität wird, sondern ein interdisziplinärer Diskurs über normative Werte und Regeln bei der Gestaltung künftiger Medien gelingen kann, müssen sich aber zunächst alle Akteure aufeinander zu bewegen und primär über eine gemeinsame Sprache zusammenfinden.

30

Algorithmenbasierte Kill-Decisions werden beispielsweise bei der Verwendung von Drohnen für Militäreinsätze relativ intensiv diskutiert. Mit der Entschlüsselung des Genoms gewinnen sie aber über die Bioinformatik auch zunehmend Relevanz im Medizinbereich. Der Komplexität auszuwertender Daten steht hier (nach dem Vorbild von Smartphones und Tablets) der Trend zu möglichst einfach zu bedienenden Benutzeroberflächen entgegen. 31 Dreyer/Heise/Johnsen 2013, S. 355. 32 „Zwischen den Menschen werden künstliche Intelligenzen eingeschaltet sein, die durch Kabel und ähnliche Nervenstränge hindurch mit den Menschen dialogisieren. Das ganze wird funktionell ein kybernetisch gelenktes, in seine Elemente unzerlegbares System sein: eine schwarze Kiste“. Vgl. Flusser 1999, S. 175f.

User- and Usagemining | Privacy Preservation

171

4 PERSONALISIERUNG UND PRIVATSPHÄRE Das Nachschlagen ist eine Kulturtechnik, die sich auf das Aufschlagen von Büchern bezieht. Als Speichermedium für Informationen und Wissen sind Bücher hinsichtlich der Speicherkapazität und Vernetzung zu begrenzt und hinsichtlich der Aktualisierungsrhythmen zu langsam. Im Web haben wir dagegen eine nahezu unbegrenzte Speicherkapazität und Echtzeitaktualisierungen. Wie in Kapitel 3 dargelegt, besteht die aktuelle Herausforderung deshalb darin, diese Daten sinnvoll zu strukturieren und zu vernetzen, um sie überhaupt erst zugänglich zu machen. In Anbetracht des verfügbaren Suchergebnisraums und der Kontextabhängigkeit bestimmter Suchbegriffe hat demgegenüber auch die klassische Keywordsuche als Recherchetechnologie inzwischen ihre natürliche Grenze erreicht.33 Für eine semantische Kontextualisierung sind zusätzliche Attribute zur Identität, der intendierten Handlung, Details zu benutzten Ressourcen und dem aktuellen Umfeld oder auch Zugriffsberechtigungen von Anwendern hilfreich. Die daraus resultierenden Konflikte sollen anschließend beleuchtet werden, bevor abschließend ein ‚Privacyby-Design-Ansatz‘ vorgestellt wird. 4.1 Semantische Kontextualisierung Anders als für Maschinen sind Daten für Menschen in aller Regel wenig hilfreich. Daten oder Informationen sind nur nützlich, wenn sie für den betroffenen Menschen von Bedeutung sind. Ziel der Nutzeranalyse ist es demgemäß, amorphe Datenberge zu segmentieren, zu personalisieren und kontextsensitiv in Bedeutung für unterschiedliche Menschen zu transformieren, um über den jeweiligen Handlungskontext die Qualität und Nützlichkeit von Informationen für jeden einzelnen Anwender zu verbessern. Technische Produkteigenschaften, wie die stationäre (Brockhaus-Regal) oder mobile Verfügbarkeit von Wissen (Wikipedia), haben im Hinblick auf den Handlungskontext des Informierens und Nachschlagens bereits zu einer ersten Disruption geführt.34 Um die Intention von Nutzern besser zu verstehen, Informationen gezielt auf die Bedürfnisse der Nutzer abzustimmen und dem Suchen bereits zuvorzukommen, werden Benutzerprofile benötigt. In diesen Profilen werden Informationen über den Nutzer (Interessen und Kenntnisse) und seinen Kontext (Verhalten und Umfeld) gespeichert. Im Gegensatz zu expliziten Informationen, die vom Nutzer beispielsweise über ein Formular eingegeben werden, wird die Datenanalyse im Hintergrund einer Anwendung wirksam und ist für den Anwender bisher in aller Regel nicht zugänglich, wie Debatins Eisberg-Allegorie veranschaulicht.35 Für ein 33 Internetnutzer verwenden für eine Keywordsuche zumeist nur ein bis max. drei Schlagwörter. 34 Die Veränderung des Handlungskontextes wird bei der Verdrängung des Brockhaus durch die Wikipedia besonders deutlich. Letztlich sind davon aber natürlich alle klassischen Printprodukte betroffen, wie auch Yorn Ziersche (Leitung IT-Koordination der Verlagsgruppe Handelsblatt) auf dem 15. Crossmedia Forum deutlich gemacht hat. Vgl. Ziersche 2013. 35 Siehe Fußnote 2.

172

Christopher Koska

weiterführendes Verständnis des User- und Usageminings ist es sinnvoll, Benutzerprofile ferner in folgende Bereiche zu unterteilen: 1) ein langfristiges Nutzerprofil (LTP: Long Term User Profile), 2) ein kurzfristiges Nutzerprofil (STP: Short Term User Profile) und 3) den Kontext (C: Context).36 In dem LTP werden Kenntnisse, soziale Kontakte und längerfristige Interessen eines Nutzers abgelegt. Das STP beschreibt den aktuellen Informationsbedarf des Anwenders. In C werden Informationen über den anwendungsspezifischen Kontext eines Nutzers gespeichert – welche Webseiten wurden besucht, welcher Teil einer Webseite wurde von dem Nutzer betrachtet oder nicht beachtet, eine Geolokalisierung während einer bestimmten Suchanfrage usw. Für Maschinen sind große Datenmengen wichtig, um signifikante Muster zu erkennen. Allerdings kann auch schon aus wenigen impliziten Informationen eine ganze Menge für eine Recommendation-Engine gewonnen werden. Wenn eine Anwendung beispielsweise über die Sensoren eines Smartphones auswertet, wo sich der Besitzer am häufigsten zwischen 2 Uhr und 4 Uhr morgens befindet, so kann mit einer hohen Wahrscheinlichkeit bestimmt werden, wo diese Person wohnt (oder schläft). Umgekehrt kann man über die häufigsten Aufenthaltsorte zwischen 9 Uhr und 17 Uhr Rückschlüsse über seinen Arbeitsplatz gewinnen. Verfolgt und segmentiert man das weiter, dann lassen sich Aussagen über seinen Arbeitsweg, die Verkehrsmittel, die er auf dem Weg zur Arbeit benutzt, und sukzessive auch die Themen und Aktivitäten, die ihn morgens, mittags oder abends besonders interessieren, treffen und zuordnen. Auf der Grundlage der Informationen im LTP und des Kontextes (zum Beispiel der Bewegungsmuster) kann zu einem späteren Zeitpunkt auch eine Zuordnung des Profils gelingen, wenn der Anwender ein ganz anderes Endgerät benutzt und anschließend (mit Geofencing) für Targeting- und Retargeting-Strategien eingesetzt werden. Die Kritik dieser Technologie zu Werbezwecken ist bekannt. Im Hinblick auf die Vernetzung von enzyklopädischen und kulturellen Quellen37 könnte ein Anwendungsszenario beispielsweise so aussehen, dass ein Nutzer einen Artikel über Leonardo Da Vinci gelesen hat: Wenn der Artikel Zeitund Fachgebieten zugeordnet ist, kann über die Metadaten des Artikels abgeleitet werden, welche Künstler den Leser zusätzlich interessieren könnten. Recherchiert er ein bestimmtes Werk und die Metadaten geben Auskunft über dessen Ausstellungsort, könnte der Nutzer eine entsprechende Empfehlung, beispielsweise bei einem Aufenthalt in Florenz bekommen. Er könnte seinen Urlaub aber auch direkt über einen Mashup seiner Interessen (Nutzerprofil) mit verfügbaren Veranstaltungen und Sehenswürdigkeiten (insofern entsprechende Web-Ressourcen über Schnittstellen zugänglich sind) planen.38

36 Der Kontext besteht aus Rohdaten. Die Benutzerprofile werden aus den expliziten und impliziten Informationen der Nutzer aggregiert. Vgl. Seifert 2013. 37 Gemeint sind Gedächtnisarchive, wie Bibliotheken und Museen, die online über Plattformen wie Europeana (www.europeana.eu) zugänglich gemacht werden. 38 Endres-Niggemeyer 2013.

User- and Usagemining | Privacy Preservation

173

4.2 Zielkonflikte Big-Data-Technologien ermöglichen es, immer tiefer in die Privatsphäre von Anwendern einzudringen, – ohne dass es den Anwendern transparent wird. Ziel des User- und Usagemining ist es, möglichst alles über den Nutzer herauszufinden, sowie die Aktivitäten, welche ein Anwender im Zusammenhang mit verschiedenen Ressourcen ausführt. Ziel des Datenschutzes (Privacy Preservation) ist es dagegen, dass keine Informationen von Nutzern preisgegeben werden, die Rückschlüsse auf die personale Identität von Anwendern zulassen.39 Es kommt hier also offensichtlich zu einem Zielkonflikt zwischen User- und Usage-Mining und dem Thema Privacy Preservation: Vertreter von großen Wirtschaftsunternehmen zeigten sich auf dem Big Data World Congress Ende 2013 äußerst besorgt bezüglich der viel zu strengen und in vielen Bereichen zudem völlig unklaren (europäischen) Datenschutzrichtlinien.40 Auf der anderen Seite steht nach den NSA-Enthüllungen von Edward Snowden eine breite Öffentlichkeit, die den Datenschutz gerne weiter verschärfen möchte. Die Spannung zwischen diesen beiden Polen in ein vernünftiges Gleichgewicht zu bringen, ist eine große Herausforderung für die Gestaltung der neuen europäischen Datenschutzgrundverordnung. Um die Zielbeziehungen zu verdeutlichen, soll der Versuch unternommen werden, die Verträglichkeit der Ziele im Detail zu betrachten: Der Zweck der Nutzeranalyse ist i) die Personalisierung, das heißt, dass jeder Anwender genau die Informationen bekommt, die er benötigt, und ii) die Kontextualisierung, das heißt, dass die Informationsaufbereitung beispielsweise über adaptive Benutzeroberflächen an die jeweiligen Bedürfnisse des Anwenders41 und die verfügbaren Daten42 angepasst werden kann. Der Zweck von Privacy Preservation ist iii) die Privatsphäre des Anwenders zu schützen und iv) informationelle Selbstbestimmung zu ermöglichen, so dass der Nutzer selbst entscheiden kann, welche Informationen für ihn relevant sind. Betrachten wir zunächst nur die Verträglichkeit der ersten drei Anliegen i) bis iii), so liegt hier eine sogenannte Zielkonkurrenz43 vor, denn für qualitativ hochwertige Empfehlungen benötigt man riesige Datenmengen über die Interessen und das Verhalten von Nutzern. Durch Analysen mit ähnlichen Nutzern und über kollaborative Filter lassen sich dann gute Empfehlungen geben, gleichzeitig wird aber auch die Privatsphäre der Nutzer verletzt. Um eine Re-Identifizierung von Nutzern zu verhindern, kann beispielsweise eine Technik namens K-Anonymity eingesetzt werden. Eine Recommender-Engine muss dann sicherstellen, dass jede Information 39 Rechtlich verbindlich darf eine Identifizierung zumindest nicht ohne einen unangemessen hohen Aufwand an Zeit, Kosten und Arbeitskraft möglich sein. 40 Der Rahmen des aktuellen Datenschutzrechts ist von 1995, das heißt aus einer Zeit, als es weder Facebook noch Google gab. 41 Über ein responsives Design der Benutzeroberfläche lassen sich bspw. verschiedene Gerätetypen beziehungsweise Bildschirmauflösungen gut abdecken. 42 Historische Daten (Ereignisse) lassen sich bspw. über einen Zeitstrahl gut darstellen, georeferenzierte Daten (z. B. Weltkulturgüter) hingegen auf einer Karte. 43 „Als Zielkonkurrenz bezeichnet man das Verhältnis zwischen mehreren Zielen, wenn die Erfüllung eines Ziels die Erfüllung anderer Ziele beeinträchtigt.“ Grau/Eberhard 2010, S. 104.

174

Christopher Koska

mindestens von K Nutzern in Betracht gezogen wurde und dass jede Information mindestens von K Nutzern ähnlich gewichtet wurde. Eine Personalisierung in einem engen Sinn ist dann zwar nicht mehr möglich, und die Qualität der Ergebnisse steht in einer noch größeren Abhängigkeit zur (relevanten) Daten- bzw. Nutzermenge – die ‚Anonymität‘ des Anwenders wird aber bewahrt. Nehmen wir nun die informationelle Selbstbestimmung iv) hinzu, so deuten derzeit viele Anzeichen daraufhin, dass wir faktisch sogleich eine Zielantinomie44 vorliegen haben, da die Aggregation verschiedener Datenressourcen, wie in Kapitel 3 dargelegt, selbst Datenwissenschaftler schnell an ihre Grenzen führt. Die Visualisierung von vollständigen Userprofilen und die Übersetzung von Algorithmen in eine allgemein zugängliche Sprache wäre eine unglaubliche Herausforderung für Informationsdesigner, da beim Datamining unbegreiflich große Datenmengen, beispielsweise über sogenannte MapReduce-Verfahren45, dynamisch verarbeitet werden – einzelne Interferenzen hier für jedermann verständlich zu machen, wäre utopisch. Hinzu kommt, dass es viele Menschen (die mit Zeitungen oder dem Brockhaus groß geworden sind) gewohnt sind, darauf zu vertrauen, dass Informationen von bestimmten Quellen zuverlässig sind. Wenn sie einen Artikel in der SÜDDEUTSCHEN ZEITUNG lesen, dann beginnen sie nicht, jede Quelle des Redakteurs in Frage zu stellen – es reicht ihnen in aller Regel, wenn sie die Qualität eines Blatts einordnen können. Was viele Menschen im Zusammenhang mit Big-DataTechnologien und der sogenannten Filterblase46 beunruhigt, ist vermutlich 1) die Tatsache, dass diese Zuordnung nicht mehr möglich ist, 2) die Ungewissheit, welche persönlichen Informationen im Umlauf sind, 3) die Unklarheit, wer auf diese Daten zugreifen kann, 4) die offene Frage, wer die Daten kontrolliert und 5) die fehlende Vorstellung, was mit den Daten gemacht wird, gemacht werden kann oder gemacht werden könnte.47

44 45 46

47

„Wenn sich zwei Ziele vollständig ausschließen, handelt es sich um eine Zielantinomie.“ Grau/ Eberhard 2010, S. 115. MapReduce ist ein von Google eingeführtes Phasenmodell (Map, Reduce und Combine), um intensive Rechenprozesse über große Datenmengen parallel durchzuführen. Der Begriff Filterblase wurde von Eli Pariser in dessen gleichnamigen Buch geprägt. Er beschreibt, dass Internetnutzer durch User- und Usagemining-Technologien in einen Tunnel gezwungen werden, der immer enger wird, da Informationen oder Angebote über die Zeit immer stärker an die Interessen und Kenntnisse des Anwenders angepasst werden. Pariser kritisiert, dass sich die Anwender dadurch in eine Informationsblase begeben, die einen Austausch mit anderen Menschen erschwert oder gar verhindert. Vgl. Pariser 2011. Nadja Hirsch, damals Mitglied des europäischen Parlaments und medienpolitische Sprecherin im Bundesvorstand der FDP, machte in ihrem Vortrag auf dem Big Data World Congress deutlich, dass die zentrale Herausforderung zunächst darin besteht, den Bürgerinnen und Bürger ein grundlegendes Verständnis der Vor- und Nachteile von Big Data und dem ‚Internet of Things‘ zu vermitteln: „If citizens do not trust in new technologies, they will not adopt them. No parliament will dare to vote in their favour.“ Hirsch 2013.

User- and Usagemining | Privacy Preservation

175

4.3 Realisierungsansatz: EEXCESS Mit dem von der Europäischen Union geförderten Projekt EEXCESS (Enhancing Europe’s eXchange in Cultural Educational and Scientific resources) soll im Folgenden ein Konzept vorgestellt werden, das diese Fragen aufgreift und Lösungsansätze erforscht. Ziel des Projekts ist es, Lerninhalte sowie kulturelle und wissenschaftliche Informationen aus dem sogenannten Long Tail des Internets besser miteinander zu vernetzen und eine Empfehlungstechnologie zu entwickeln, die diesen ‚Long Tail Content‘ Anwendern personalisiert und kontextsensitiv bereitstellt. Unter Long Tail Content werden in diesem Zusammenhang aus Forschungssicht relativ verlässliche Inhalte verstanden, die über gängige Suchmaschinen bisher kaum gefunden werden und auch über die wenigen wirklich hochfrequentierten TopWebseiten (bisher) nicht zugänglich sind. Ein kontextsensitives Anwendungsszenario wäre es beispielsweise, einen Blogbeitrag über die Entwicklung der Erwerbstätigkeit von Frauen mit Daten von der Zentralbibliothek für Wirtschaftswissenschaften (ZBW), einer Timeline aus der Chronik der Weltgeschichte und Zitaten aus dem Brockhaus Wissensservice zu fundieren – oder auch mit aktuellen Publikationen zu diesem Thema (Mendeley) zu verknüpfen. Das Projekt ist im Februar 2013 gestartet und endet im August 2016. In diesem Zeitraum werden 1) adaptive Benutzeroberflächen, 2) die semantische Anreicherung von Daten durch die Integration verschiedener Datenressourcen, 3) die Analyse von Nutzern und Anwendungsszenarien, 4) die Entwicklung einer Empfehlungstechnologie und 5) verschiedene Datenschutzmöglichkeiten erforscht und prototypisch entwickelt.48 Die erste prototypische Version einer Browser-Extension zum Schutz der Privatsphäre wurde von Benjamin Habegger bereits auf der BLEND-Konferenz 2013 vorgestellt und als Demo zur Verfügung gestellt. Neben der Browser-Extension für Google Chrome ist inzwischen auch ein Plug-In für WordPress und Google Docs verfügbar.49 Habegger formuliert folgende Ziele, die mit der Privacy-Erweiterung verwirklicht werden sollen: 1) Transparenz, das heißt welche Daten gesammelt und wie diese Daten genutzt werden, 2) Kontrolle und Feedback, das heißt Kontrolle über die Granularität persönlicher Daten (siehe Beispiel unten) für konkrete Suchanfragen und Feedback zur Veränderung der Suchergebnisqualität durch die Veränderung der zur Verfügung gestellten Daten und 3) Absicherung, dass die Nutzereinstellungen auch wirklich respektiert werden.50 Die Anwendung bietet über ein Login die Möglichkeit, ein eigenes Profil anzulegen. Mit eingeschränkten Funktionalitäten funktioniert es aber auch ohne Login. Über die Funktion Your Traces (Deine Spuren) wird dem Nutzer ermöglicht, seine persönlichen Daten (Browserhistorie, Suchverlauf, Interessen, Kenntnisse, Geolokalisierung usw.) zu verwalten. Dabei sind sowohl explizite als auch implizite Informationen (also Themen, die über User- und Usagemining-Verfahren extrahiert wurden) zugänglich und für den Nutzer editierbar. Über Schieberegler können Anwender – insofern sie personenbezogene Daten in einem eigenen Profil verwalten – die 48 EEXCESS 2013a. 49 EEXCESS 2013b. 50 Vgl. Habegger 2013, S. 8.

176

Christopher Koska

Granularität dieser Daten steuern. Nehmen wir eine fiktive Person namens Sarah Bagel, die am 25.10.1977 in Paris geboren wurde und sich gerade in der SimonDach-Straße (Berlin) aufhält. Über die Schieberegler kann Sarah dann selbst entscheiden, ob ihr Geburtsdatum und ihr genauer Aufenthaltsort für eine bestimmte Suchanfrage notwendig sind. Je nach Suchanfrage kann das Alter durchaus relevant oder eine geografische Eingrenzung sinnvoll sein. Über die Schieberegler könnte sie der Recommendation-Engine dann beispielsweise 37 und Deutschland oder 3040 und Berlin freigeben, um bessere Ergebnisse zu bekommen, – aber zugleich ihre Privatsphäre schützen. 5 STATUS UND FAZIT Mit der Digitalisierung verändern sich nicht nur das primäre Ausgabemedium (von Print zu digital), sondern vor allem auch etablierte Redaktionsprozesse. Da große Datenmengen (Big Data) mit herkömmlichen Verfahren nicht mehr sinnvoll ausgewertet und aufbereitet werden können, werden Recherchearbeiten zunehmend von selbstlernenden Software-Agenten ausgeführt (Kapitel 3), welche sukzessive über User- und Usagemining-Technologien trainiert werden können (Kapitel 4). Die Qualität von kontextsensitiven Empfehlungen wird durch die Anonymisierung von Nutzerprofilen beeinflusst, deshalb entsteht zwischen User- und Usagemining und Privacy Preservation ein Zielkonflikt. Im Rahmen des EEXCESS-Projekts soll dieser Einfluss genauer untersucht werden. Indem man dem Nutzer die Möglichkeit einräumt, selbst zu bestimmen, welche persönlichen Informationen für die Recherche der EEXCESS-Recommendation-Engine bereitgestellt werden, soll abschließend hinterfragt werden, ob solch ein Ansatz a) bei Anwendern zu Vertrauen führt und b) den normativen Ansprüchen einer Privacy-Ethik gerecht wird. 5.1 Vertrauen und Kontrolle Im Hinblick auf kontextsensitive Empfehlungstechnologien, welche auf den individuellen Informationsbedarf von Nutzern zugeschnitten sind, müssen Anwender Vertrauen auf unterschiedlichen Ebenen aufbringen. Wie in Kapitel 3 skizziert, liegt eine wesentliche Herausforderung darin, die Verlässlichkeit von Informationen sicherzustellen. Im Zusammenhang mit dynamisch erzeugten Mashups setzt dies zunächst Vertrauen gegenüber dem Gatekeeper bei der Selektion relevanter Informationen voraus. Dabei ist nicht allein das bewusste Fernhalten von Informationen durch intransparente Prozesse kritisch zu hinterfragen. Die Zusammenführung inhomogener Datenquellen (d. h. eine umfassende Transformation von Big Data in Smart Data) steckt prinzipiell noch in den Kinderschuhen und kann auch in bester Absicht von Datenwissenschaftlern derzeit unmöglich lückenlos gelingen. Eine statistische Analyse großer Datenmengen ermöglicht primär Zugang zu komplexen Informationsräumen, kann aber die Interpretations- und Beurteilungsprozesse die-

User- and Usagemining | Privacy Preservation

177

ser Informationen nicht ersetzen.51 Dafür sind interdisziplinäre Anstrengungen notwendig. Wenn es um die Konzeption von Software-Ontologien (und insbesondere auch die Modellierung von Personenprofilen) geht, sehe ich vor allem auch die Philosophie in der Pflicht, einen Beitrag dazu zu leisten.52 Des Weiteren muss geprüft werden, inwieweit Anwender in diesen Prozess miteinbezogen werden können. Zunächst, indem eigene Daten sinnvoll zugänglich gemacht werden, so dass dem Nutzer ‚klar wird‘, aus welchem Dateninput welcher Informationsoutput erzeugt wird. Mit der Verortung des Abstraktionslevel (auf dem Transparenz für den Nutzer hergestellt wird) kann gleichsam der Begriff der informationellen Selbstbestimmung bei der Nutzung von Empfehlungstechnologien verortet werden. Eine verbesserte Zugangsmöglichkeit zu diesen Informationen darf aber nicht darüber hinwegtäuschen, dass der Mensch vor dem Hintergrund von dynamischen Mashups, proaktiven Recommender-Systemen und dem ‚Internet of Things‘ viel mehr als bisher von außen gesteuert wird. Neben der Verlässlichkeit von Empfehlungstechnologien, dass also möglichst gut strukturierte Informationen zur richtigen Zeit am richtigen Ort zur Verfügung gestellt werden, muss der Nutzer entscheiden, ob er den Service-Anbieter53 im Hinblick auf den Schutz seiner Privatsphäre als vertrauenswürdig einstuft. Da sich Nutzer- und Nutzungsdaten in der weitverbreiteten Umsonst-Kultur des Internets zur wirtschaftlichen Basis für viele Unternehmen entwickelt haben, kann man davon sicherlich nicht ausgehen. Um zu klären, ob der EEXCESS-Ansatz einer Privacy Ethik gerecht wird, müssen zunächst die Begriffe Anonymität und Privatsphäre gegeneinander abgegrenzt werden. Privatsphäre ist nicht Anonymität. Da eine ReIdentifizierung von Nutzern durch die Einbindung von externen Quellen schon auf der Grundlage einiger weniger Daten gelingen kann54 und man den Nutzer selbst entscheiden lassen möchte, wie er seine Privatsphäre definiert, d. h. welche Informationen er bei einer Suchanfrage von sich preisgeben möchte, kann ein vollständiger Schutz der Privatsphäre nicht gewährleistet werden. Über eine Visualisierung 51 Von der Unternehmensberatung Heinold, Spiller und Paux Technologies wurde im Sommer 2013 eine Umfrage durchgeführt, um zu klären, in welchem Umfang semantische Technologien bereits von Verlagen eingesetzt werden und wofür. Teilgenommen haben 104 Verlage aus Deutschland. Zwei Charts lassen sehr deutlich erkennen, dass Verlage, die erstmalig planen, semantische Technologien einzusetzen, der automatischen Texterschließung einen sehr hohen Stellenwert beimessen. Verlage, die schon semantische Technologien nutzen, sehen den aktuellen Schwerpunkt hingegen bei der manuellen Bearbeitung ihres Contents. Vgl. Dreusicke/Bertelmann 2013, S. 20-22. 52 Anwendungen wie OntoSketch versprechen eine interdisziplinäre Einbindung von Fachkräften mit inhaltlichen Schwerpunkten. Vgl. Brade/Schneider/Salmen/Groh 2013; OntoSketch 2013a. 53 Voraussetzung dafür ist es, den Service-Anbieter zu kennen. Die verteilte Architektur des Internets und das Zusammenspiel unterschiedlicher Komponenten – insbesondere im Hinblick auf Mashups und Empfehlungstechnologien – erschweren in der Realität oft Transparenz. Vor diesem Hintergrund stellt sich die Frage, an welcher Stelle Nutzerdaten anonymisiert werden: 1) direkt beim Nutzer, a) bereits auf Betriebssystemebene oder b) in einem Browser-Plug-In oder im Web, 2) auf einem Privacy Proxy, 3) bei der Recommender-Engine oder 4) bei den Content Providern? 54 Bereits 2000 konnten mit nur drei Informationen (Postleitzahl, Geburtsdatum und Geschlecht) 87 Prozent aller amerikanischen Staatsbürger identifiziert werden. Vgl. Anderson 2009.

178

Christopher Koska

in der Privacy Sandbox kann er zwar dafür sensibilisiert werden (z. B. rot = Identifizierungsrisiko hoch), letztendlich lassen sich sensible Daten aber schwer verallgemeinern, da sie selbst in einem hohen Maß vom Kontext abhängig sind.55 Da das Internet grundsätzlich nicht auf Sicherheitsaspekte ausgelegt ist, sondern auf Offenheit und Informationsaustausch, kann ein erster Schritt eigentlich zunächst nur in die Richtung weisen, die Rod Beckstrom auf der Digital Life Design 2014 formuliert hat: „Jeder Bürger sollte das Recht haben, zu wissen, welche Informationen über einen gesammelt werden.“56 Ein Privacy-Plug-In kann eigenverantwortliches Handeln in diesem Sinn unterstützen, aber nicht ersetzen. 5.2 Handlungsperspektiven Der Wunsch vieler Mediennutzer nach intelligenteren und zugleich sicheren Technologien,57 spiegelt den Zielkonflikt der hier skizzierten Technologien wieder. Die Beteiligung der Öffentlichkeit an der Grenzziehung zwischen diesen beiden Polen findet gegenwärtig primär durch die Nutzung der Technologien selbst statt. Um die Konsequenzen dieser Entwicklung zu verstehen, die gesellschaftliche Interessenslage zu klären und entsprechend aktiv zu werden, sind folgende Schritte notwendig: 1. Transparenz verbessern: Wie in Kapitel 3 skizziert setzt dies a) zunächst eine gemeinsame Sprache für eine interdisziplinäre Beteiligung an einem wissenschaftlichen Diskurs und b) eine Übersetzung oder Visualisierung zentraler Begriffe und Funktionsweisen für eine breitere Öffentlichkeit voraus.58 John Deweys 1927 publiziertes Werk „Öffentlichkeit und demokratische Experimentiergemeinschaft“ wirkt in diesem Zusammenhang erstaunlich aktuell: Dewey plädiert vor dem Hintergrund des Maschinenzeitalters59 dafür, technisch spezi55 Vor allem im Zusammenhang möglicher externer Quellen (Welche Informationen sind bereits zu einer bestimmten Person verfügbar?), aber auch im Hinblick auf sehr ausgefallene Interessen. Da reichen dann möglicherweise auch schon ein, zwei Stichworte und eine grobe Georeferenzierung für eine Re-/Identifizierung. 56 DLD 2014a. 57 Die Zukunftsstudie des Münchner Kreises, eine quantitative Nutzerbefragung von n= 7.278 über die Bedürfniswelten von Mediennutzern, hat fünf Muster herausgearbeitet: 1) intelligent und selbstbestimmt, 2) benutzerfreundlich und sicher, 3) relevante Informationen, 4) interaktives Socializing und 5) alles für alle und überall. Vgl.: Münchner Kreis 2013, S. 184ff. 58 Stephan Dreyer, Nele Heise und Katharina Johnsen kritisieren völlig zu Recht, dass Projekte wie Code Literacy nur zu einer einseitigen Verschiebung der Verantwortung führen und breite Bevölkerungsteile notwendigerweise exkludiert werden. (Vgl. Dreyer/Heise/Johnsen 2013: 354f.) Vielmehr bedarf es zunächst einer intellektuellen Anstrengung, um die „begriffliche Grundlage zur Beschreibung des technologischen Fundaments der aktuellen Lage“ (Morozov 2014) herauszuarbeiten. Allein von Code-Entwicklern und Datenwissenschaftlern kann man das aber genauso wenig erwarten! 59 Am Beispiel des Weltkriegs entfaltet Dewey die These, dass sich mit dem Maschinenzeitalter eine „Große Gesellschaft“, aber keine „Große Gemeinschaft“ entwickelt hat. Dabei kommt er zu dem Schluss, dass mit dem Krieg „[w]eitreichende, andauernde, verzweigte und schwerwiegende indirekte Folgen der vereinigten Tätigkeit vergleichsweise weniger Individuen [...] den

User- and Usagemining | Privacy Preservation

179

alisierte bzw. abstrakte Gegenstände der Wissenschaft „[...] in allgemeinverständliche Ausdrücke zu übersetzen, in Zeichen, welche die vorteilhaften und nachteiligen menschlichen Folgen kennzeichnen.“60 Analog zu den in diesem Beitrag angedeuteten Grenzen der Transparenz im Hinblick auf die algorithmische Verarbeitung von Big Data, geht auch Dewey auf „die Beschränktheit der Wissensverbreitung“61 ein. Um diese zu überwinden benötigt man, nach Dewey, „[d]ie höchste und allerschwierigste Form der Untersuchung und eine subtile, empfindsame, lebendige und empfängliche Kunst der Kommunikation“62. 2. Diskurs anregen: Sobald eine begriffliche oder vielmehr anschauliche Vermittlungsebene existiert und auch ein breiter, öffentlicher Diskurs über die Vor- und Nachteile, die Chancen und Herausforderungen von technischen Innovationen des Digitalzeitalters stattfinden kann, liegt es an uns, abzuwägen, nach welchen normativen Gesetzen und Regeln wir unsere Zukunft gestalten wollen:63 Wie können wir informationelle Selbstbestimmung angesichts der zunehmend ubiquitären Verfügbarkeit diversifizierter Inhalte sicherstellen? Welche Auswirkungen haben die Folgen der Digitalisierung auf die Freiheit öffentlicher Kommunikation?64 Muss das Internet neu erfunden werden? So wie das von Sascha Lobo, Evgeny Morozov und vielen anderen nach dem Bekanntwerden der Ausspähaktionen gefordert wurde?65 usw. 3. Koordiniert handeln: Die Handlungsdynamik von Bürgern wurde über soziale Netzwerke bereits maßgeblich verändert. Allerdings reicht es auf Dauer nicht aus, sich auf einen kleinsten gemeinsamen Nenner, wie Ungerechtigkeit oder „We Are the 99%“ (Occupy), zu einigen und einen Umsturz herbeizuführen, Erdball“ (Dewey 1927/2001: 113) überqueren. Da Teile der Öffentlichkeit, bspw. die Farmer, die Verflechtungen industrieller und kommerzieller Beziehungen nicht durchschauen können, verlieren sie jegliche zuverlässige Kontrolle über die Folgen ihres Handelns. Dieser Kontrollverlust spiegelt, nach Dewey, den „nichtintegrierten Zustand der Gesellschaft“ (ebd.:115) wieder, in welcher lokale soziale Einheiten mit dem indirekten Wirken von ihnen völlig unbekannten Kräften konfrontiert werden. 60 Dewey 1927/2001, S. 147. 61 Ebd., S. 149. 62 Ebd., S. 155. 63 „Es ist also für jeden einzelnen Menschen schwer, sich aus der ihm beinahe zur Natur gewordenen Unmündigkeit herauszuarbeiten. […] Daß aber ein Publikum sich selbst aufkläre, ist eher möglich; ja es ist, wenn man ihm nur Freiheit läßt, beinahe unausbleiblich.“ Kant 1784, AA VII 036. 64 In dem Beitrag „Die Enge der weiten Medienwelt“ arbeitet Alexander Filipović die Gefahren für die menschliche Freiheit und unsere gegenwärtige Form der Demokratie – durch die Verhinderung öffentlicher Debatten als Konsequenz der zunehmenden Personalisierung – heraus (vgl. Filipović 2013). 65 Die Lesermeinung von Franz Müller (Franzy) zum Beitrag von Evgeny Morozov (vgl. Morozov 2014) offenbart die aktuellen Kommunikationsschwierigkeiten (siehe: 1. Transparenz verbessern): „Herr Morozov lehrt in Harvard. Harvard ist das Maß aller Dinge [...] Nur so ist die krasse Verstehenslücke zwischen Herrn Morozovs schwierigem Text und meinem bescheidenen Verstand zu erklären. Höchste Kunst aber, lieber Herr Morozov, ist es, tiefe Gedanken so zu formulieren, dass ein vergleichsweise Minderbemittelter wie ich ihnen dennoch gut folgen kann. ;-)“ Journalisten sind als Lotsen für einen öffentlichen Diskurs insofern unabdingbar.

180

Christopher Koska

um dann zuzusehen, wie völlige Planlosigkeit folgt oder die nächste Ungerechtigkeit in das entstandene Machtvakuum vorstößt.66 Wenn wir im Internet nicht mit unseren persönlichen Daten bezahlen wollen, sollte dennoch klar sein, dass die Entwicklung von Technologie und Software, sowie die Produktion von „qualitativ hochwertigen“ Medien, Arbeitskraft kostet und deshalb nicht umsonst zu haben ist. Ebenso muss klar sein, dass Medien, die mir aufgrund meiner Nutzungsgewohnheiten personalisierte Informationen kontextsensitiv anbieten, auch persönliche Informationen über Nutzer voraussetzen. Um private Daten besser zu schützen, sind weitere Ressourcen (in Form von zusätzlichem Entwicklungsaufwand, Zeit und Kapital) erforderlich. Ein überstürzter konnektiver Aktionismus ohne Geschäfts- oder Finanzierungsmodell bringt die Allgemeinheit deshalb, aus meiner Sicht, nicht unbedingt weiter. In Anbetracht der ethischen, ökonomischen aber auch globalen Dimension dieses Themas ist eine verantwortungsbewusste politische Koordination dringend erforderlich. Realistisch betrachtet ist langfristig nicht zu erwarten, dass Unternehmen oder Politiker gegen ihre eigenen Interessen und die Interessen der Bevölkerung Regeln und Gesetze verabschieden werden. Der Wunsch vieler Mediennutzer nach intelligenteren und zugleich sicheren Technologien, die zudem auch eine selbstbestimmte Informationsnavigation ermöglichen und überall und jederzeit kostenlos verfügbar sind, hinterlässt aber aktuell mehr Fragen als Antworten: Das ist das Fazit, welches durch die Betrachtung wesentlicher Zielkonflikte begründet werden sollte. Neben zahlreichen weiteren Forschungsprojekten bietet EEXCESS einen Rahmen, um detailliertere Antworten im wissenschaftlichen Kontext praxisnah herauszuarbeiten. Ziel der neuen Datenschutzgrundverordnung sollte es deshalb auch immer sein, die Innovationskraft der Digitalisierung in Europa nicht vollständig auszubremsen. BIBLIOGRAFIE Acatech, Deutsche Akademie der Technikwissenschaften (Hrsg.) (2013): Privatheit im Internet. Chancen wahrnehmen, Risiken einschätzen, Vertrauen gestalten. Online: http://www.acatech. de/fileadmin/user_upload/Baumstruktur_nach_Website/Acatech/root/de/Publikationen/Stellungnahmen/acatech_POS_neu_Internet_Privacy_WEB.pdf (Abfrage: 14.01.2014). Almeida, Rodrigo B./Mozafari, Barzan/Cho, Junghoo (2007): On the evolution of Wikipedia. ICWSM 2007. Online: http://people.csail.mit.edu/barzan/papers/icwsm_2007.pdf (Abfrage: 11.01.2014). Anderka, Maik (2013): Analyzing and Predicting Quality Flaws in User-generated Content: The Case of Wikipedia, Online: http://www.uni-weimar.de/medien/webis/publications/papers/anderka_2013.pdf (Abfrage: 11.01.2014). Anderson, Nate (2009): “Anonymized” data really isn’t—and here’s why not. Online: http://arstechnica. com/tech-policy/2009/09/your-secrets-live-online-in-databases-of-ruin (Abfrage: 11.01.2014). Bennett, W. Lance/Segerberg, Alexandra (2013): The Logic of Connective Action. Digital Media and the Personalization of Contentious Politics. New York: Cambridge University Press. 66

Wie die jüngste Zeitgeschichte zeigt, läuft man ansonsten Gefahr, dass nicht diejenigen Ideen (sofern vorhanden) Gehör finden, die einen solchen Umsturz angestoßen haben, sondern bereits existierende, gut strukturierte Organisationen ihre Konzepte umsetzen, wie im Fall der Muslimbruderschaft in Ägypten (vgl. Bennett/Segerberg 2013, S. 48f.).

User- and Usagemining | Privacy Preservation

181

Blattner, Marcel (2013): Data Science needs real Data Scientists, Vortrag auf dem Big Data World Congress 2013 in München. Brade, Marius/Schneider, Florian/Salmen, Angelika/Groh, Rainer (2013): OntoSketch: Towards Digital Sketching as a Tool for Creating and Extending Ontologies for Non-Experts. In: Lindstaedt, Stefanie/Granitzer, Michael (Hrsg.): Proceedings of the 13th International Conference on Knowledge Management and Knowledge Technologies, ACM, New York, Artikel 9. Brockhaus Wissensservice (2014): Gatekeeper-Konzept (Kommunikationswissenschaft). Online (Permalink): https://eexcess.Brockhaus-wissensservice.com/sites/Brockhaus-wissensservice. com/files/pdfpermlink/gatekeeperkonzept_kommunikationswissenschaft_2013-12-14.pdf (Abfrage: 11.01.2014). Chi, Ed (2013): The Science of Social Interactions on the Web. Online: http://i-know.tugraz.at/2013/ keynotes/ed-chi.mp3 (Abfrage: 11.01.2014). Debatin, Bernhard (2012): Soziale Online-Netzwerke aus medienethischer Perspektive. In: Grimm, Petra/Zöllner, Oliver (Hrsg.): Schöne neue Kommunikationswelt oder Ende der Privatheit. Die Veröffentlichung des Privaten in Social Media und populären Medienformaten. DLD (2014a): Digital Life Design 2014 – A Short Course in Cyber Security, Beckstorm, Rod. Online: http://dld-conference.com/users/rod-beckstrom (Abfrage: 20.01.2014). Dreusicke, Michael/Bertelmann, Johannes (2013): „Wie Verlage semantische Anreicherungen und Technologien einsetzen – Ergebnisse einer Studie“, 15. CrossMediaForum, München, 2013. Online: http://www.hspartner.de/jsp292/source/site/content/veranstaltungen/crossmediaforum/ vortraege2013/StudieSemanticPublishing.pdf (Download: 18.07.2013). Dreyer, Stephan/Heise, Nele/Johnsen, Katharina (2013): Code as code can. Warum die Online-Gesellschaft einer digitalen Staatsbürgerkunde bedarf. In: Altmeppen, Klaus-Dieter/Büsch, Andreas/Filipović, Alexander (Hrsg.): Täuschung, Inszenierung, Fälschung. Medienethische Herausforderungen im digitalen Zeitalter. Communicatio Socialis, 46. Jahrgang, 2013, Heft 3-4. EEXCESS (2013a): EEXCESS is a research project funded by the European Union’s Seventh Framework Programme (FP7/2007- 2013) under grant agreement n° 600601. EEXCESS stands for: Enhancing Europe’s eXchange in Cultural Educational and Scientific resources, Project Website: www.eexcess.eu (Abfrage: 11.01.2014). EEXCESS (2014b): Browser Extension für Google Chrome: http://purl.org/eexcess/components/ chrome-extension, WordPress Plug-In: http://purl.org/eexcess/components/wordpress-plugin, Google Docs Plug-In: http://purl.org/eexcess/components/googledocs-plugin (Abfrage: 17.10.2014). Endres-Niggemeyer, Brigitte (2013): The Mashup Ecosystem. In: Endres-Niggemeyer, Brigitte (Hrsg.): Semantic Mashups, Intelligent Reuse of Web Resources. Heidelberg/New York/ Dordrecht u. a.: Springer, S. 1-50. Filipović, Alexander (2013): Die Enge der weiten Medienwelt. Bedrohen Algorithmen die Freiheit öffentlicher Kommunikation? In: Altmeppen, Klaus-Dieter/Büsch, Andreas/Filipović, Alexander (Hrsg.): Communicatio Socialis, 46. Jahrgang, 2013, Heft 2, S. 192-208. Flusser, Vilém (1999): Ins Universum der technischen Bilder. In: Müller-Pohle, Andreas (Hrsg.): Edition Flusser, Bd. 4. 6. Aufl. Göttingen, S. 175f. Google (2014a): Interesse im zeitlichen Verlauf, Suchanfrage über Google Trends für den Begriff „Data Scientist“. Online: http://www.google.de/trends/explore#q=data%20scientist&cmpt=q (Abfrage: 11.01.2014). Google (2014b): Suchanfrage für den Begriff „platon bücher“. Online: https://www.google.de/ search?q=platon%20b%C3%BCcher&hl=de (Abfrage: 11.01.2014). Grau, Nino/Eberhard, Thomas (2010): Projektanforderungen und Projektziele. In: Gessler, Michael (Hrsg.): Kompetenzbasiertes Projektmanagement (PM3), Band 1. 3. Aufl. Nürnberg: GPM, S. 115ff. Habegger, Benjamin (2013): EEXCESS: Privacy-respectful content recommendation. Slides presented at BLEND Web Mix, Lyon, France, October 2013. Online: http://eexcess.eu/wp-content/uploads/2013/10/EEXCESS-Blend-Privacy-Recommendation.pdf (Abfrage: 11.01.2014). Hasan, Omar/Habegger, Benjamin/Brunie, Lionel/Bennani, Nadia/Damiani, Ernesto (2013): A Dis-

182

Christopher Koska

cussion of Privacy Challenges in User Profiling with Big Data Techniques: The EEXCESS Use Case. Presented at IEEE 2nd International Congress on Big Data, Santa Clara Marriott, CA, USA, June/July 2013. Online: http://eexcess.eu/wp-content/uploads/2013/07/2013.07_BigData-2013-04.pdf (Abfrage: 11.01.2014). Hirsch, Nadja (2013): Discussing the data protection rules required to enable the success of The Internet of Things. Vortrag auf dem Big Data World Congress 2013 in München. Intel (2012): What Happens In An Internet Minute? Online: http://www.intel.com/content/www/us/ en/communications/internet-minute-infographic.html (Abfrage: 11.01.2014). Kant, Immanuel (1784): Beantwortung der Frage: Was ist Aufklärung? In: AA Bd. VII, S. 36. Koska, Christopher (2013): i-Praxis-Vortrag: Brockhaus Online – Forschung und Entwicklung. Applied Ontologies. Workflow zwischen Redakteuren und Software-Agenten. i-Know-Konferenz. 13th International Conference on Knowledge Management and Knowledge Technologies, Graz. LaVallee, Andrew (2009): Jimmy Wales on Wikipedia quality and tips for contributors. The Wall Street Journal, Digits – technology news and insights. Online: http://blogs.wsj.com/digits/2009/11/06/jimmy-wales-on-wikipedia-quality-and-tips-for-contributors (Abfrage: 11.01. 2014). Morozov, Evgeny (2014): Wir brauchen einen neuen Glauben an die Politik! In: Frankfurter Allgemeine Zeitung. Online: http://www.faz.net/frankfurter-allgemeine-zeitung/morozov-antwortetlobo-wir-brauchen-einen-neuen-glauben-an-die-politik-12752129.html (Abfrage: 14.01.2014). Münchner Kreis (Hrsg.) (2013): Innovationsfelder der digitalen Welt. Bedürfnisse von übermorgen. Online: http://www.zukunft-ikt.de/wp-content/uploads/2013_Innovationsfelder_der_digitalen_Welt.pdf (Abfrage: 17.01.2014). OntoSketch (2013a): OntoSketch - Towards Digital Sketching as a Tool for Editing Ontologies. Online: http://www.youtube.com/watch?v=Wt0OrwarFhU (Abfrage: 11.01.2014). Pariser, Eli (2012): Filter Bubble: Wie wir im Internet entmündigt werden. München: Carl Hanser Verlag. Presserat (2013): Pressekodex, Online: http://www.presserat.info/inhalt/der-pressekodex/pressekodex.html (Abfrage: 11.01.2014). Sahebi, Shaghayegh/Brusilovsky, Peter (2013): „Cross-Domain Recommendation in a Cold-Start Context: The impact of User Profile Size on the Quality of Recommendation”, UMAP 2013, Conference on User Modeling, Adaptation and Personalization. Online: http://www.sis.pitt. edu/~peterb/Slides/UMAP2013.pdf (Abfrage: 11.01.2014). Sivaramakrishnan, Kamakshi (o.J.): The Drawbridge Cross Device Matching Technology. Online: http://www.drawbrid.ge/downloads/whitepapers/Cross%20Device%20Matching%20Technology.pdf (Abfrage: 11.01.2014). Spinellis, Diomidis/Louridas, Panagiotis (2008): The collaborative organizations of knowledge. Communications of the ACM. Online: http://www.dmst.aueb.gr/dds/pubs/jrnl/2008-CACMWikipedia/html/SL08.pdf, 68-73 (Abfrage: 11.01.2014). Spivack, Nova (2007): Making sense of the semantic web. Online: http://74.43.177.87/digitalnow/ upload/Nova-Spivack-Semantic-Web.pdf (Abfrage: 11.01.2014). Suh, Bongwon/Convertino, Gregorio/Chi, Ed/Pirolli, Peter (2009): The Singularity is Not Near: Slowing Growth of Wikipedia. Online: http://www.parc.com/content/attachments/singularityis-not-near.pdf (Abfrage: 11.01.2014). Voss, Jakob (2005): Measuring Wikipedia. In Proc. ISSI 2005, Stockholm. Online: http://eprints. rclis.org/6207/1/MeasuringWikipedia2005.pdf (Abfrage: 11.01.2014). Wikimedia Foundation (2011): Wikimedia Strategic Plan: A collaborative vision for the movement through 2015. Online: http://upload.wikimedia.org/wikipedia/commons/c/c0/WMF_StrategicPlan2011_spreads.pdf (Abfrage: 11.01.2014). Wikipedia (2014a): Gatekeeper (Nachrichtenforschung). Online: http://de.wikipedia.org/wiki/Gatek eeper_%28Nachrichtenforschung%29 (Abfrage 11.01.2014). Wikipedia (2014b): Wikipedia-Diagramme Deutsch, Artikel. Online: http://stats.wikimedia.org/DE/ ChartsWikipediaDE.htm#2 (Abfrage: 11.01.2014).

User- and Usagemining | Privacy Preservation

183

Wikipedia (2014c): Lange Artikel. Online: http://de.wikipedia.org/wiki/Spezial:L%C3%A4ngste_ Seiten (Abfrage: 11.01.2014). Wikipedia (2014d): Wikipedia: Modelling Wikipedia‘s growth. Online: http://en.wikipedia.org/ wiki/Wikipedia:Modelling_Wikipedia‘s_growth (Abfrage: 11.01.2014). Twitter (2014): Willis, Josh (03.05.2012): Data Scientist (n.). Online: https://twitter.com/josh_wills/ status/198093512149958656 (Abfrage: 11.01.2014). Ziesche, Yorn (2013): „Digitale Medien für den Kunden 2.0 – Strategien der Verlagsgruppe Handelsblatt“. 15. CrossMediaForum, München, 2013. Online: http://www.hspartner.de/jsp292/ source/site/content/veranstaltungen/crossmediaforum/vortraege2013/Handelsblatt_15CMF. pdf (Abfrage: 11.01.2014).

„ICH IST EIN ANDERER“: ANONYMITÄT IN ONLINE-ROLLENSPIELEN Martin Hennig

1 EINLEITUNG Anonymität, das „Nichtbekanntsein, Nichtgenanntsein; [die] Namenlosigkeit“1, wird im Alltag oftmals unhinterfragt als gegeben (oder eben nicht) vorausgesetzt. Während der bargeldbasierte Bezahlvorgang im Supermarkt konventionell als anonymer Vorgang zu beschreiben wäre, gilt für das Vorstellungsgespräch das genaue Gegenteil. Doch da derart eindeutige Grenzziehungen auch im Realraum eher die Ausnahme bilden, erweist sich die Frage nach Anonymität im Internet erst recht als kontroverser Diskussionsgegenstand. Online-Anonymität sei einzuschränken, um den negativen Auswüchsen der Namenlosigkeit im Netz, wie aggressiver Diskussionskultur (Flaming) oder der sexuellen Belästigung Minderjähriger (Grooming) begegnen zu können, sagen die einen. Die anderen verweisen nicht erst seit dem Prism-Skandal auf staatliche oder wirtschaftliche Datensammlungs- und Überwachungspraktiken, welche die Privatsphäre – und damit die Autonomie – der Bürger bedrohen. Beide Seiten der Debatte vereint dabei die Annahme, dass Online-Anonymität zu veränderter Identitäts- und Rollenwahrnehmung führe: „Im Schattentheater der Internet-Anonymität entfällt der sehr moderne Zwang, stets eine rational dauergezähmte und berechenbare Person sein zu müssen; stattdessen experimentiert der Benutzer im babylonischen Gemurmel des Netzes mit verschiedenen Rollen […]. ‚Ich ist ein anderer‘“.2 Den Verweis auf einen spielerischen Umgang mit medial vermittelten Rollenangeboten als Anlass zu nehmen, um nach Konzeptionen der Anonymität im Online-Rollenspiel zu fragen, und damit eine institutionalisierte Form des digitalen Rollentauschs zu fokussieren, scheint an dieser Stelle schon deshalb naheliegend zu sein, da der konventionellen Unterscheidung ‚öffentlichʻ vs. ‚privatʻ per se ein Moment des Spielerischen anhaftet. Darauf verweist auch der Soziologe Richard Sennett, der seine Unterscheidung zwischen Öffentlichkeit und Privatsphäre unter anderem aus einer sich im 18. Jahrhundert vollziehenden Differenzierung zwischen Kinder- und Erwachsenenspielen herleitet: Der öffentliche Bereich, so könnte man es formulieren, war dem Spiel der Erwachsenen vorbehalten; außerhalb der Öffentlichkeit vermochte der Erwachsene nicht zu spielen. Um 1750 1 2

Duden 2013. Assheuer 2013. Das Motto „Ich ist ein anderer“ ist eigentlich Teil der Poetik des französischen Schriftstellers Arthur Rimbaud.

186

Martin Hennig hätte es einen Vater in Verlegenheit gebracht, die Puppen seines Sohnes anzuziehen, obwohl er genau das gleiche Spiel spielte, wenn er sich selbst zum Ausgehen ankleidete.3

Genauso gerät in den Game-Studies mittlerweile vermehrt die Rolle des Spiels bei der Konstruktion sozialer Realität in den Blick, etwa in Hinsicht auf den medienstrukturellen Wandel, welcher unter dem Oberbegriff Web 2.0 firmiert. So stellt Thimm in ihrer Einleitung zum Band „Das Spiel: Muster und Metapher der Mediengesellschaft“ im Zusammenhang mit aktuellen soziotechnologischen Entwicklungen die Frage, ob „das Spiel im digitalen Umfeld nur Hinweis für eine zunehmende Virtualisierung sozial-kommunikativer Strukturen und damit Symptom und Zeichen eines einzigartigen gesellschaftlichen Umbruchs [sei], der durch die Onlinemedien erzeugt wird“4. In diesem Sinne können Online-Rollenspiele als zeitgenössische Experimentierfelder gelten, in denen Überschneidungen zwischen (öffentlich-anonymer) Rolle und (privat-authentischer) Person in einem diesbezüglichen Hybridraum ausgehandelt werden. Der folgende Beitrag will deshalb untersuchen, welche Rolle der Anonymität der Teilnehmenden im Massively Multiplayer Online Role-Playing Game (im Folgenden kurz: MMORPG) zukommt. Um diese Ergebnisse in einen größeren Rahmen zu stellen, wird anfangs nach den Spezifika von Anonymität in virtuellen Räumen gefragt, welche sich insbesondere in Hinblick auf aktuelle Überwachungsdiskurse ergeben. Dem folgend wird untersucht, inwiefern Anonymität im MMORPG spielfunktional notwendig ist und narrativ verhandelt wird. Darüber hinaus können die hier gewonnen Ergebnisse durch die Hinzunahme mediensoziologischer und -psychologischer Forschung in Relation zu den konkreten Spielerhandlungen gesetzt werden. Abschließend wird das im Online-Rollenspiel diagnostizierbare Konzept der Anonymität im Fazit konturiert und dessen spezifische Leistung herausgearbeitet, welche generelle Rückschlüsse auf den Wert von Anonymität und die Rolle von Überwachung innerhalb virtueller Räume erlaubt. 2 VIRTUELLE ANONYMITÄT Bei der Frage nach der spezifischen Qualität von Anonymität in virtuellen Räumen ist zwischen gesetzlichen und sozialen Normen zu unterscheiden. So kann das Recht auf freie Meinungsäußerung nicht ohne eine wie auch immer geartete Konzeption von Anonymität gedacht werden – online wie offline. Diesbezügliche soziale Normen unterscheiden sich online jedoch unter Umständen deutlich von denjenigen des Realraums, da das Netz als grundsätzlich anonymer Raum wahrgenommen zu werden scheint. So gesehen ruft bereits die Rahmung als soziale Realität bestimmte Informationsübertragungsprinzipien5 ab, welche in virtuellen Spielewelten nicht oder nur eingeschränkt gelten. Ein Beispiel wäre das Prinzip der Identifi3 4 5

Sennett 2008, S. 175. Thimm 2010, S. 7. Darunter sind kontextuell variierende kommunikative Normen wie Diskretion, Vollständigkeit oder Prägnanz zu verstehen.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

187

zierbarkeit in Form der Konvention, sich auf Nachfrage nicht unter einem Pseudonym zu präsentieren. Ein Subkontext kann von diesem Prinzip abweichen, doch wird dies dann meist ausdrücklich kommuniziert, beispielsweise im Fall von anonymen Selbsthilfegruppen, welche die Abweichung von der Norm bereits im Titel explizieren (z. B. Anonyme Alkoholiker). Im Online-Rollenspiel dagegen bildet die Nutzung des Klarnamens die normabweichende, eher unübliche Verhaltensweise. Nutzende sind hier nicht einmal dazu verpflichtet, überhaupt auf Gesprächsangebote anderer Spielerinnen und Spieler zu reagieren.6 Darüber hinaus betreffen die Freiheitsgrade in der Selbstpräsentation in diesem Fall nicht nur die Benennung und das äußere Erscheinungsbild des Avatars, sondern zusätzlich auch die in der Interaktion eingenommenen Rollen, denn diese sind durch die Spezifika des Avatars keineswegs vorherbestimmt. Die Interaktion zwischen den Spielern besitzt im Online-Rollenspiel sowohl spielerische (z. B. Abstimmung von Kampfstrategien) als auch soziale Funktionen (z. B. Beziehungspflege), und trägt darüber hinaus ebenfalls zur Ausgestaltung der fiktionalen Welt bei: „Folglich ließe sich hier von einer Verdopplung des sozialen Raums sprechen, wobei in einem Fall die Spieler, im anderen Fall die Avatare als soziale Akteure auftreten.“7 Ähnliches ließe sich zwar auch über spezielle Kontexte des Realraums, wie etwa Live Action-Rollenspiele8, behaupten – nur nehmen an diesen nicht über zehn Millionen Menschen teil.9 Dies bedeutet jedoch keineswegs, dass Nutzeranonymität im virtuellen Raum auch faktisch gegeben sein muss. Spätestens seit den Enthüllungen Edward Snowdens rund um Überwachungsaktivitäten in diversen Online-Spielen ist deutlich geworden, dass Überwachungspraktiken im Netz teils groteske Ausmaße angenommen haben. Allerdings ist der Punkt, an dem Regierungsorganisationen beginnen, sich in der Rolle von Fantasy-Figuren auf Informantensuche zu begeben, auch genau jener, an dem sich signifikante Charakteristika der Anonymität im Online-Rahmen abzeichnen. 3 ANONYMITÄT UND ÜBERWACHUNG Es lohnt ein Blick in den Duden, um den Bedeutungsspielraum der Rede von Überwachung im Allgemeinen zu diagnostizieren: 6

7 8 9

So könnten ungewollte soziale Interaktionen virtuell als auch real durch Weglaufen unterbunden werden, wobei ein entsprechender Verhaltensmodus in virtuellen Welten durchaus praktiziert wird, wohingegen in der Realität weitaus komplexere soziale Skripte bzw. reziproke Verhaltenserwartungen greifen. Thon 2007, S. 50. Damit sind Rollenspielszenarien in der Realität gemeint, in der die Teilnehmer ihre Figuren auch physisch verkörpern, also eine Art Live-Theateraufführung, welche jedoch komplexen Rollenspiel-Regelsystemen folgt. Diese exemplarische Zahl bezieht sich auf den Herbst 2012, in dem WORLD OF WARCRAFT Dank der Veröffentlichung der Erweiterung MISTS OF PANDARIA über zehn Millionen Spielerinnen und Spieler verzeichnete.

188

Martin Hennig Überwachen: 1. genau verfolgen, was jemand (der verdächtig ist) tut; jemanden, etwas durch ständiges Beobachten kontrollieren 2. beobachtend, kontrollierend für den richtigen Ablauf einer Sache sorgen; darauf achten, dass in einem bestimmten Bereich alles mit rechten Dingen zugeht.10

Wer überwacht, tut dies demzufolge mit dem Ziel, Einfluss auf den Überwachten zu nehmen. Hinsichtlich der Motivation der Kontrollausübung stellen Sehen, Beobachten und Überwachen Steigerungszusammenhänge dar.11 Das Panopticon, ein vom britischen Philosophen Jeremy Bentham im 18. Jahrhundert entworfenes Konzept zum Bau von Gefängnissen, beschreibt dieses grundlegende Prinzip der Überwachung sehr genau und stand seinerseits Pate für etliche Überwachungsdystopien, von denen George Orwells „1984“ auch heute noch die bekannteste bildet.12 Im Panopticon können von einem zentralen Punkt aus alle Insassen beaufsichtigt werden. Im Mittelpunkt der ringförmigen Struktur steht ein Beobachtungsturm, aus dem der Wärter jederzeit sämtliche Zellen einsehen kann. Der Turm liegt dabei im Gegensatz zu den Zellen im Dunkeln, so dass der Wärter zwar die Insassen sieht, die Insassen den Wärter jedoch nicht sehen können. Dieser ständige Überwachungsdruck soll in Benthams Vorstellung letztendlich zu regelkonformen Verhalten führen. In diesem Zusammenhang verweist er auf die breite Anwendbarkeit seines Prinzips: Um alles in einem Wort zusammenzufassen, es [das Panopticon] wird – ausnahmslos wie ich denke – für alle möglichen Einrichtungen seine Anwendung finden: […] sei es, um Unkorrigierbare zu strafen, Verrückte zu bewachen, Boshafte zu reformieren, Verdächtige festzuhalten, Faule zu beschäftigen, Hilflose zu hegen, Kranke zu heilen, Arbeitswillige in einem Tätigkeitsfeld zu unterweisen, die Heranwachsenden auf dem Pfad der Erziehung zu schulen.13

Was Bentham allerdings noch als architektonische Methode entwickelt, wird für den Philosophen Michel Foucault in seiner Studie „Überwachen und Strafen“ zum Sinnbild und Ordnungsprinzip der sich im 18. Jahrhundert formierenden westlichen Disziplinargesellschaften, die von ihm als panoptisch beschrieben werden: Diese Anlage [das Panoptikum, M. H.] ist deswegen so bedeutend, weil sie die Macht automatisiert und entindividualisiert. […] Derjenige, welcher der Sichtbarkeit unterworfen ist und dies weiß, übernimmt die Zwangsmittel der Macht und spielt sie gegen sich selber aus; er internali-

10 Duden 2013. 11 Vgl. Schroer 2007, S. 55. 12 In der britischen Romanverfilmung von Michael Radford wird mustergültig vorgeführt, auf welchen Ebenen sich im Überwachungsstaat Verletzungen der Privatheit der Hauptfiguren ergeben können und wie diese miteinander in Zusammenhang stehen. Zuerst verschwindet die lokale Privatheit (vgl. Rössler 2001) der Hauptfigur Winston, sie wird auf Schritt und Tritt beobachtet – auch und gerade in den eigenen vier Wänden. Dem folgend versucht der Staat, an die wenigen verbliebenden privaten Informationen zu gelangen, um mit deren Hilfe den freien Willen des Dissidenten zu brechen. Das Wissen um Winstons panische Angst vor Ratten stellt letztendlich den entscheidenden Faktor bei der erfolgreichen ‚Umerziehung‘ des Protagonisten dar. 13 Bentham 1995, S. 33–34.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

189

siert das Machtverhältnis, in welchem er gleichzeitig beide Rollen spielt; er wird zum Prinzip seiner eigenen Unterwerfung.14

In diesem Modell spielt es keine Rolle, ob der Überwacher tatsächlich im Turm anwesend ist, der Überwachte hat die Möglichkeit des Überwachtwerdens soweit internalisiert, dass er sich durch angepasstes Verhalten auszeichnet. Dass wir uns mittlerweile im Zeitalter omnipräsenter Überwachung befinden, wurde nun spätestens im Dezember 2013 deutlich, als der Whistleblower Edward Snowden enthüllte, dass amerikanische und britische Geheimdienste selbst OnlineSpielsysteme und virtuelle Welten überwachten. Berichtet wird von Spionageaktionen in WORLD OF WARCRAFT (Blizzard Entertainment/Vivendi, seit 2004), XBOX LIVE (Microsoft, seit 2002) und SECOND LIFE (Linden Lab, seit 2003): Because militants often rely on features common to video games — fake identities, voice and text chats, a way to conduct financial transactions — American and British intelligence agencies worried that they might be operating there, according to the papers.15

In diesem Rahmen sollen sowohl Daten gesammelt und Kommunikationsinhalte zwischen Spielern überwacht, als auch Fake-Avatare erstellt worden sein, um Informanten zu gewinnen. Weiterhin seien Spiele entwickelt worden, die einzig dem Zweck der geheimen Datensammlung dienten.16 Die Vorstellung von Online-Rollenspielen als konspirativem Raum erscheint nun allerdings auch deshalb abwegig, da virtuelle Welten bereits vor der Diskussion um Geheimdienst-Machenschaften als Überwachungsdystopien bzw. Orte der sozialen Kontrolle gehandelt wurden. So mehrten sich in der Vergangenheit die Indizien für anbieterseitige Überwachungspraktiken in virtuellen Sozialräumen wie SECOND LIFE, weswegen zum Beispiel Whitson das Machtungleichgewicht zwischen allwissenden Betreibern und unwissenden Nutzern anprangert – entgegen der anfänglichen Demokratieverheißungen des digitalen Raums seien Konzerne hier viel eher vergleichbar mit Göttern oder Diktatoren, statt mit demokratisch gewählten Regierungen.17 Auch in Online-Spielen scheinen Nutzeraktivitäten und Identitäten aufgrund kommerzieller Interessen der Anbieter regelmäßig überwacht worden zu sein – es wären also geeignetere Orte für konspirative Treffen vorstellbar. Hoffstadt und Nagenborg berichten am Beispiel von WORLD OF WARCRAFT nicht nur über Überwachungspraktiken des Anbieters Blizzard, sondern auch von regelmäßigen Bespitzelungen der Spieler untereinander, etwa wenn im Falle einer Gildenmitgliedschaft individuelle Leistungen seitens der Gildenleitung sichtbar und damit auch belohnund/oder sanktionierbar gemacht werden.18 Das Landeszentrum für Datenschutz Schleswig-Holstein hat deshalb bereits im Jahr 2010 eine Broschüre zum Thema Datenschutz in Online-Spielen erstellt. Hier 14 15 16 17 18

Foucault 1992, S. 259–260. Mazzetti/Elliott 2013. Vgl. ebd. Vgl. Whitson 2010, S. 243. Vgl. Hoffstadt/Nagenborg 2009, S. 202.

190

Martin Hennig

wird unter anderem davon ausgegangen, dass in dem Fall, dass ein im Spiel verwendeter Avatar lediglich einem Spieler zuzuordnen sei, dieser Avatar die Funktion eines Pseudonyms für den Nutzenden trage, womit er wiederum als „Ausdruck des spielerischen und entsprechend gesellschaftlichen Wirkens des Namensträgers“19 gelten könne. Obwohl sich daraus eine beträchtliche Relevanz von Verstößen gegen das Datenschutzrecht in Online-Spielen ableiten lässt, ist im spielerisch-fiktionalen Rahmen allerdings auch von einer niedrigen Sensibilität der Nutzenden gegenüber derartigen Gefahren auszugehen. Als Beispiel sei die zunehmend an Popularität gewinnende Praktik des ‚Let’s Plays‘ angeführt. Hier filmen Nutzende die von ihnen (und anderen!) ausgeübten Spielhandlungen, fügen verbale Kommentierungen hinzu und stellen ihre Produktionen danach in Videoportalen oder Konsolennetzwerken – teilweise unter Angabe des Klarnamens20 – öffentlich zur Schau. Online-Rollenspiele dürfen also trotz der Möglichkeit des Rollenwechsels keineswegs als anonyme Kommunikationsräume gelten. Aufbauend auf den bis hierhin referierten Enthüllungen können sie dagegen als exemplarisches Anschauungsobjekt zum Nachvollzug einiger grundlegender Zusammenhänge und Anonymitätsproblematiken im digitalen Raum dienen: 1. Vollständige Anonymität kann es im Internet nicht geben. In der Realität kann Anonymität bei trivialen Tätigkeiten durchaus üblich sein, im virtuell-persistenten Raum dagegen wird theoretisch jedwede Handlung protokolliert. In dieser Hinsicht verweist Nissenbaum auf den Umstand, dass sich mit der Implementierung digitaler Technologien stets ein qualitativer Wandel hin zu einem Zustand der permanenten Datenerzeugung vollzieht: Wenn sich ein Arbeiter elektronisch identifiziere, um in ein abgeschlossenes Gebäude zu gelangen, würden dadurch wiederverwertbare Datenströme erzeugt, welche Aufschluss über dessen Aktivitäten gäben. Die Alternative einer abschließbaren Tür dagegen schließe keinerlei Datenerhebung mit ein.21 Genauso produziert jeder Spielende permanent Daten. 2. Häufig wirken wirtschaftliche Interessenlagen als Katalysatoren der Implementierung von Überwachungsmechaniken und -technologien, wobei die vorhandenen Möglichkeiten dann wiederum deren Nutzung durch Regierungsorganisationen zu stimulieren scheinen. 3. In Nutzungsumgebungen mit spielerischen Anteilen bzw. Inhalten lockt dabei ein enormes Datensammlungspotenzial. Während soziale Netzwerke sensible personenbezogene Daten, wie etwa Informationen zu Ansichten und Vorlieben der Nutzenden bereitstellen, beinhaltet das MMORPG darüber hinaus eine komplexe Versuchsanordnung, in der theoretisch sämtliche spielrelevanten Fähig-

19 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2010, S. 90. 20 Bei den Ende 2013 erschienenen Spielekonsolen PlayStation 4 (Sony) und Xbox One (Microsoft) sind Aufforderungen und Anreize zur Nutzung des Klarnamens fester Bestandteil der Systemsoftware, welche ein in visueller und funktionaler Hinsicht an soziale Netzwerke erinnerndes Profil der Nutzenden beinhaltet. 21 Vgl. Nissenbaum 2010, S. 23.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

191

keiten des Anwenders (Taktik, Schnelligkeit, Hand-Augen-Koordination etc.)22 gemessen werden können. Innerhalb fiktionaler Umgebungen sind darüber hinaus zum Beispiel auch moralische Präferenzen, basierend etwa auf Wahlmöglichkeiten bezüglich des Ausgangs einer erzählten Geschichte, feststellbar. Auch sind aufgrund der im Charaktererstellungsprozess notwendigen Entscheidungen evtl. Rückschlüsse auf identitätsrelevante Wunschvorstellungen möglich. Derartige Informationen können anschließend mittels Datenverknüpfung ein kognitiv-biometrisches Profil des Individuums hervorbringen.23 4. Dabei scheint der Datensammlung in Online-Spielen die implizite Annahme zu unterliegen, dass auch Daten, welche in fiktionalen Umgebungen gewonnen werden, unproblematisch in die Realität überführt werden können bzw. über diese Aufschluss geben. 5. Allerding kann man an dem Punkt, an dem auch Spielumgebungen überwacht werden, vermuten, dass die hier aufgezeichneten Daten letzten Endes gar nicht auf Ebene des Individuums relevant werden können und sollen. Die schiere Menge an aufgezeichneten Informationen muss zwangsläufig das Fassungsvermögen jeder denkbaren Institution übersteigen: What makes the all-encompassing control of our lives so dangerous is not that we lose our privacy, that all our intimate secrets are exposed to Big Brother. There is no state agency able to exert such control – not because they don‘t know enough, but because they know too much.24

Vielmehr liegt das Potenzial von Spielen im Allgemeinen und des MMORPGs im Besonderen darin, dass sie gesellschaftliche Möglichkeitsräume ausbilden, welche alltägliche Normalitätserwartungen ausschließen und für die Dauer des Spielvorgangs durch spieleigene Setzungen substituieren.25 Im Gegensatz zu nicht computergestützten Spielformen bietet das Online-Rollenspiel laut Thiedeke die Möglichkeit, vollständig in einer komplett virtualisierten zweiten Wirklichkeit zu versinken: „Diese hoch immersive Wirklichkeit ist deshalb ein Exklusionsbereich, ein Spiel-Raum, weil sie die aktuellen Wirklichkeitsbedingungen virtualisiert, d.h. kontrolliert entgrenzt und so vermöglicht.“26 Anonymität erlangt hier deshalb eine Qualität, welche ihr in der Realität nicht zukommt. Nimmt man die Möglichkeitsräume des Online-Rollenspiels für einen Moment ernst, entstehen im Virtuellen ganze Gesellschaftsutopien auf der Basis von Anonymität. 6. Demnach bilden sich hier gesellschaftliche Experimentierräume, welche die etablierten Mechanismen der Überwachung auszuhebeln scheinen. Die Idee des Panopticons greift nämlich nur so lange, wie sich die Bürger gegenüber den dominanten gesellschaftlichen Werte- und Normenstrukturen verpflichtet fühlen. Dies gilt eben nicht für Staatsfeinde und Terroristen – und auch nicht für das Verhalten in experimentellen Räumen. Diesem Denkmodell zu Folge ist 22 23 24 25 26

Vgl. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2010, S. 157. Vgl. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2010, S. 157. Žižek 2013. Vgl. Thiedeke 2010, S. 18. Thiedeke 2010, S. 29.

192

Martin Hennig

bereits die Abweichung vom kulturellen Normalzustand als Vorstufe zum terroristischen Akt denkbar, wobei die hier referierten Enthüllungen deutlich machen, dass ironischerweise mittlerweile bereits der Zustand der Nicht-Überwachung eine derartige Abweichung bildet: Individuen sind hier nicht deshalb anonym, weil sie überwacht werden, sondern aufgrund ihrer Anonymität werden sie überwacht. Insofern scheint es zu gelten, anonyme Räume in jedem Fall aufzuheben – und damit werden schließlich auch Geheimdienst-Außenstellen in Azeroth27 denkbar. 4 AMBIVALENTE ROLLENANGEBOTE: FUNKTIONEN UND GRENZEN DER ANONYMITÄT IM MMORPG 4.1 Allgemeine Grundlagen Doch worin genau liegt im MMORPG das utopische Potenzial des Möglichkeitsraums, welches auf der Anonymität der Nutzenden basiert? Ein Blick in die Benutzerregeln von Marktführer WORLD OF WARCRAFT verrät die vom Betreiber zu Grunde gelegten Spezifikationen des Rollenspiels. Unter Punkt IV im Verhaltenskodex wird als erstes eine vollständige Namenlosigkeit ausgeschlossen: „Jeder Benutzer muss entweder einen Namen für seinen Charakter selbst wählen oder die World of Warcraft-Software automatisch einen Namen für den Charakter nach dem Zufallsprinzip auswählen lassen.“28 Daneben werden vielfältige Einschränkungen der Pseudonymität vorgenommen, unter anderem dürfen keine Namen verwendet werden „die einer anderen Person gehören, um sich als diese Person auszugeben“. Jedes Pseudonym wird also nur einmal vergeben, die Benennbarkeit der Person bildet eine unhintergehbare Voraussetzung des Spielvorganges. Das Bundesamt für Sicherheit in der Informationstechnik benennt neben der damit ausgeschlossenen Namenlosigkeit noch zwei weitere Spielarten von Anonymität: Die Identität einer oder mehrerer an einem anonymen Vorgang beteiligte Instanzen ist nicht bestimmbar, weil sie entweder • den anderen beteiligten Instanzen nicht bekannt ist (Nichtbekanntsein), • gegenüber den anderen beteiligten Instanzen nicht in Erscheinung tritt (Nichtgenanntsein).29

Beim ersten Programmstart handelt es sich bei der sozialen Konstellation des MMORPGs folglich um ein Nichtgenanntsein beim Solospiel bzw. Nichtbekanntsein in Gruppenprozessen – der Avatar fungiert als Pseudonym der Spielenden. Der angesprochene Zwang zur Charakterbenennung macht darüber hinaus deutlich, dass die Spielwelt über eine soziale Strukturierung verfügt. Ohne Spielernamen 27 Azeroth ist der Name des fiktionalen Handlungsortes von WORLD OF WARCRAFT. 28 Die Angaben beziehen sich auf die Benutzerregeln vom 14. Mai 2013. 29 Bundesamt für Sicherheit in der Informationstechnik (o. J.).

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

193

wären zwar Narration und Spiel denkbar, jedoch keine Interaktion der Spielenden untereinander. Diese soziale Strukturierung der Spiel-Welt, im Zusammenspiel mit der scheinbaren Ikonizität der Spiel-Bilder30, ist nun dafür verantwortlich, dass soziale Prozesse in Online-Rollenspielen teilweise als äquivalent zu jenen der Realität dargestellt werden.31 Gleichzeitig jedoch wird dem Online-Rollenspiel utopisches Potenzial bescheinigt, da sich in diesem alternative Entwürfe des sozialen Miteinanders verwirklichen ließen, wie beispielsweise in Hinblick auf die in Gilden übliche Geschenkökonomie (mit Hilfe von Geschenken werden soziale Beziehungen konstituiert) herausgestellt wird.32 Was hier herausklingt, sind die programmseitigen Vorgaben, auf denen sämtliche Aktionen der Spielergemeinschaft basieren und die dem dortigen Geschehen eine eigene Prägung verleihen: World of Warcraft gibt die funktionalen Möglichkeiten der sozialen Interaktion durch integrierte Handlungs- und Kommunikationsmöglichkeiten vor und bietet vorstrukturierte Gemeinschaftsmodelle an, welche von den Spielern eigenständig übernommen und angepasst werden.33

Entsprechend werden nachstehend nutzungs- und programmseitige Faktoren getrennt voneinander betrachtet, um kontextuelle Faktoren für den Umschlag von Anonymität in Identifizierbarkeit (und umgekehrt) näher zu bestimmen. Innerhalb der Analyse wird zwischen ludischer (Spielregeln, Spielziele), sozialer (die Interaktion der Nutzenden untereinander) und narrativer Spielebene (der fiktionale Kontext, die erzählte Geschichte) unterschieden. Diese Aufteilung scheint insofern konsequent als sich diese zum Teil auch in der Nutzungsforschung in Form implizit angenommener oder explizit unterschiedener Motivationsdimensionen findet: Zunächst erscheint die Wahrnehmung oder bzw. Präsentation der virtuellen Wirklichkeit entscheidend, also wie diese ästhetisch und performativ gestaltet ist und welche Qualität die zugrunde liegende Narration hat. Weiterhin erscheinen ludische Motive relevant, also die Balance der Spielanforderungen, der Wettbewerb mit anderen und die Ausgestaltung der Regeln und Aufgaben in der Spielwelt. Und schließlich definieren soziale Motive Art und Häufigkeit der Nutzung.34

Am Ende werden die einzelnen Dimensionen dann im Rahmen einer Beispielanalyse zusammengeführt und ihr Zusammenwirken analysiert. 30

Dagegen argumentiert Nohr, dass das konventionalisierte Videospielbild hinter seinen Bildstereotypien eine komplexe Kommunikationsform verberge, die ihre ideologische Prägung durch kulturelle Dispositive und Diskurse mittels einer Tendenz zur Naturalisierung verschleiere: „Meine These aber ist nun, dass sich hinter dem vorgeblichen zitieren, rezitieren und sampeln des technischen Bildes des games ein hochgradig aufgeladenes und vor allem an die Diskurse und Sprechweisen rückgekoppeltes Artikulationssystem wirkt, das nicht abbildend und nicht ikonisch agiert, sondern im Sinne einer vorgeblich intuitiv ›lesbaren‹ Artikulation.“ Nohr 2010, S. 105. 31 Vgl. exemplarisch Inderst 2009. 32 Vgl. ebd., S. 313–315. 33 Kuhn 2010, S. 144. 34 Kuhn 2010, S. 135.

194

Martin Hennig

4.2 Ludische Spielebene MMORPGs sind gruppenbasierte Spiele. Der Schwierigkeitsgrad vieler Aufgaben ist in der Regel so hoch angesetzt, dass diese nur schwer im Alleingang bewältigt werden können. Deshalb fokussiert die Forschung in diesem Zusammenhang primär Gruppenbildungs-, Organisations- und Vergemeinschaftungsprozesse. Was jedoch in der Regel ausgeblendet wird, ist die Frage, inwiefern die Anonymität des Rollenspiels als konstitutiv für die Etablierung des virtuellen Sozialraums gelten kann. Nutzende des MMORPGs können sich neben dem Solo-Spiel jederzeit in kleineren und größeren Gruppen zusammenschließen. So bezeichnet der Begriff Raid ein zeitlich begrenztes Zweckbündnis einer großen Anzahl von Spielern, etwa um einen übermächtigen Gegner gemeinsam zu bezwingen. Darüber hinaus können sie sich auch längerfristig in Gilden oder Clans organisieren. Die genannten Sozialformen unterscheiden sich allerdings im Grad an jeweils erforderlicher Anonymität bzw. Identifizierbarkeit. Auf der grundlegenden Spielebene der Interaktion des Einzelspielers mit der dargestellten Welt wird eine vollständige Transparenz der Diegese inszeniert. Egal, ob der Spielende auf computergesteuerte Figuren oder andere Spielercharaktere trifft – es genügt ein Klick auf die entsprechende Figur, um grundlegende Informationen über diese abzurufen. Angezeigt wird im Falle menschlicher Mitstreiter neben dem Figurennamen die Charakterklasse, Trefferpunkte und die bisher erreichte Spielstufe – mit anderen Worten: der spielerische Erfolg. Basierend auf diesen Daten kann die Figur mit einem entsprechenden Klick formlos in die eigene Gruppe eingeladen und genauso schnell wieder daraus entfernt werden. In der hiermit evozierten Leistungsgesellschaft ist ein derart funktionalisierter Umgang der Spielenden untereinander nur aufgrund der Anonymität der hinter den Figuren stehenden Personen möglich, ohne den sozialen Charakter der Spielwelt zu gefährden – erst das Nichtbekanntsein der Beteiligten ermöglicht deren soziale Kooperation. Darüber hinaus sorgt der anonyme Status der Teilnehmenden dafür, dass die hier repräsentierte, leistungsorientierte Gesellschaft eine spielerische bleibt, denn Erfolg und sozialer Aufstieg korreliert in der Welt des Online-Rollenspiels gerade nicht mit demografischen oder sozioökonomischen Merkmalen, spielerische Errungenschaften sind nicht einmal mit besonderen Fähigkeiten des Spielenden verknüpft: „Im Grunde bedarf es nur viel Zeit, um sein alter ego auf eine hohe ‹Erfahrungsstufe› zu bringen und so den Respekt der ‹community› zu genießen.“35 In diesem Sinne wird Anonymität hier auch durchgehend mit Schutz assoziiert. Fällt etwa in STAR WARS: THE OLD REPUBLIC eine Figur im Kampf, kann diese wiederbelebt werden, ist dabei in den ersten Sekunden nach dem Regenerationsvorgang unsichtbar (Nichtgenanntsein) und kann unbemerkt der Situation entfliehen. Sobald sich nun eine kurzfristige Spielergruppe bildet, geht das anfängliche Nichtgenanntsein sukzessiv in ein Nichtbekanntsein über. Allerdings sind im Regelsystem des Spiels weitere identitätsschützende Mechaniken implementiert. So 35 Cypra 2005, S. 57.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

195

sind die narrativen Spielzonen in STAR WARS: THE OLD REPUBLIC, in denen teilweise schwerwiegende moralische Entscheidungen innerhalb der erzählten Geschichte zu treffen sind, klar getrennt von den restlichen Spielbereichen, bzw. werden diese als instanziierte Dungeons36 aus dem Spielvorgang ausgelagert – seine Mitspieler dürfen den Nutzenden dabei nur nach dessen Einwilligung unterstützen. Daneben nehmen die Spielenden innerhalb der gruppenbasierten Kämpfe in der Regel eine von mehreren vorgegeben Rollen ein (Heiler, Frontkämpfer etc.), so dass es ihnen möglich gemacht wird, unter einem vorgegeben Deckmantel zu agieren. Die Anonymität aller Beteiligten dient hier der Komplexitätsreduktion des Spielvorganges – aufgrund der Rollenmaske entfällt die Notwendigkeit zur permanenten spielstrategischen Kommunikation. Bei der längerfristig angelegten Mitgliedschaft in einer Gilde und häufig auch im sogenannten Endgame-Content, welcher nach Beendigung der erzählten Geschichte bereitgestellt wird und vor allem gruppenbasierte Aufgaben enthält, werden jedoch sukzessiv weitere Informationspreisgaben notwendig, bis es schließlich zu einer lediglich noch formalen Anonymität oder ihrer vollständigen Aufhebung kommt. Dies zeigt sich auf Ebene der sozialen Interaktion der Spielenden. 4.3 Soziale Spielebene In der bereits erwähnten Untersuchung des Landeszentrums für Datenschutz Schleswig-Holstein wurden Online-Spieler (n=1213) auch bezüglich ihrer Einstellung zum Datenschutz befragt. Dabei stimmten 79,1 Prozent der Aussage „Beim Spielen möchte ich gerne anonym bleiben bzw. nur unter einem (oder mehreren) Spielernamen auftreten“ zu, 89,7 Prozent bejahten den Satz „Ich möchte gerne stets selber bestimmten können, welche Spieldaten von mir von wem gesehen und genutzt werden dürfen“.37 In vielen bisherigen Fällen stand deshalb der Wille einzelner MMORPG-Serverbetreiber zur Klarnamenpflicht, auf deren Basis bezweckt wurde, „die Debattenkultur […] zu heben, Identitätsdiebe und Spammer zu bekämpfen“38, im Widerspruch zum Interesse der Kunden, welche die Möglichkeit einforderten, in sämtlichen spielbetreffenden Kontexten in unterschiedliche soziale Rollen zu schlüpfen. So strebte WORLD OF WARCRAFT-Betreiber Blizzard im Jahr 2010 an, einen Klarnamenzwang in den Foren des Online-Rollenspiels einzuführen. Der darauf folgende Sturm der Entrüstung sorgte letztlich jedoch für einen Verzicht auf derartige Maßnahmen, denn die Spieler hinterfragten kritisch, ob im Falle der hiermit möglich gewordenen Identifizierbarkeit der reale Beruf „wirklich mit der sozialen Rolle ‹Schamane Level 32›“39 harmoniere. 36

Teile der Spielwelt, die vom Programm als temporäre Kopien für einzelne Spielergruppen oder auch den Solospieler erzeugt werden, d. h. in denen der Zugang softwarebasiert reglementiert wird. 37 Vgl. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2010, S. 150–151. 38 Lischka 2011. 39 Stöcker 2010.

196

Martin Hennig

Gleichzeitig sind viele Userinnen und User daran interessiert, Einzigartigkeit innerhalb der Gemeinschaft der Nutzenden zu erlangen. Beispielsweise können im Rahmen des sogenannten Player Housings Teile der dargestellten Welt erworben werden, welche den jeweiligen Avataren dann in der Folge als Wohnhäuser oder Unterschlüpfe dienen. Diese sind mit Hilfe unzähliger, gegen Echtgeld zu erwerbender Einrichtungsgegenstände noch weiter individualisierbar. Spielgegenstände dürfen allerdings häufig auch selbst hergestellt werden. Die beliebte Tätigkeit des Craftings bezeichnet eine im Spielverlauf erlernbare Fähigkeit, welche die Fertigung von möglichst einzigartigen Items zum Ziel hat. Identifizierbarkeit innerhalb der anonymen Masse ist in diesen Fällen stets positiv konnotiert. Das Spiel ermöglicht und fördert derartige Verhaltensweisen. Um diesen gegenläufigen Motivationen nachzukommen, werden innerhalb der Sozialstruktur des MMORPGs Grenzziehungen praktiziert, die kontextuell differierende Grade an erforderlicher bzw. üblicher Identifizierbarkeit beinhalten, sei es nach außen, gegenüber den Nicht-Teilnehmern des exklusiven Kommunikationsraums,40 oder zwischen den Spielern untereinander. So existieren wie erwähnt unterschiedliche Abstufungen der Transparenz, etwa in Abhängigkeit davon, ob man sich alleine oder im Kontext einer Gilde bewegt – Spielerhäuser und besondere Spielgegenstände werden üblicherweise erst bei der Distinktion in einer sozialen Gruppe relevant. In MMORPG-Nutzungsstudien zeigt sich deshalb regelmäßig die kontextuelle Abhängigkeit von Anonymitätsbedürfnissen. Bei einer standardisierten OnlineBefragung von Trippe wurden MMORPG-Teilnehmende (n=962) nach den von ihnen gesuchten Gratifikationen befragt. Interessanterweise stimmte dem Satz: „Ich möchte in andere Rollen schlüpfen“ nur ein vergleichsweise geringer Teil (60 %) der Befragten zu, diese Motivation belegt lediglich Platz 14 unter den angeführten Punkten.41 Dies wird jedoch einsichtig, wenn man sich vor Augen führt, dass von den 962 Befragten 751 Mitglieder einer Spielergemeinschaft (Gilde/Clan) waren, denn in einem weiteren Schritt wurden die Bedingungen und Plichten, die sich aus einer Gildenmitgliedschaft ableiten, ermittelt.42 Angeführt werden hier vor allem verbindliche Verhaltenskodizes und die Norm der regelmäßigen Teilnahme, jedoch 40 Vgl. Heinecke 2007, der den Sprachjargon des Spieles WORLD OF WARCRAFT näher untersucht. Die Spielenden greifen hier bewusst auf eine verschlüsselte Sprache zurück, um sich selbst als hermetische Gemeinschaft zu konstituieren. 41 Vgl. Trippe 2009, S. 88. Zum Vergleich: Die ersten drei Plätze des Rankings werden von den Aussagen: „Ich möchte beim Spielen Spannung erleben“ (94 %), „Ich möchte mit Anderen zusammen spielen“ (93 %) und „Ich möchte mich beim Spielen entspannen“ (92 %) eingenommen, welche Trippe den Motivkomplexen „Unterhaltung“ (Aussage 1 und 3) sowie „Zusammenspiel & Kontakt“ zuordnet. 42 Vgl. ebd., S. 98–100. Bei den folgenden Angaben ist zu bedenken, dass von den 751 Befragten 41 % aussagten, dass es innerhalb ihrer Gemeinschaft keine Pflichten gäbe. Die im Folgenden genannten Ergebnisse beziehen sich auf die restlichen 59 %. Allerdings macht Trippe darauf aufmerksam, dass in den ebenfalls von ihr durchgeführten Leitfadeninterviews deutlich wurde, „dass einige implizite Pflichten und Regeln, wie z. B. gewisse Verhaltensregeln, als derart selbstverständlich aufgefasst werden, dass sie von vielen Spielern kaum als solche wahrgenommen werden“. Vgl. ebd, S. 98.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

197

finden sich unter „Sonstiges“ einige Angaben, die in Bezug auf die angenommene Anonymität der Teilnehmenden überraschen. So werden als Beitrittsbedingungen zu einer Spielergemeinschaft die Punkte „Mindestalter“, „Mitglieder müssen Deutsch sprechen“ und „Spieler müssen bekannt sein“43 angeführt. Dies verwundert jedoch weniger, betrachtet man einmal die organisatorischen Pflichten genauer, die sich aus einer Gildenmitgliedschaft ergeben. Hier werden kommunikativ-soziale Grundsätze benannt, die sowohl die eingenommenen Rollen, als auch die Spieler hinter der Maske betreffen: „Melden bei Abwesenheit“, „Forenpflicht“ oder „TeamSpeak-Plicht“44. Richard A. Bartle, Mit-Autor eines der ersten Multi User Dungeons (MUD1), macht in einem Interview darauf aufmerksam, dass die damit implizierte Notwendigkeit zur audiovisuellen Kommunikation dem virtuellen Rollentausch seine für das Selbstkonzept relevante Funktion raube: Sie können nicht jemand anderes sein, wenn Sie sie selbst sein müssen. Stellen Sie sich den Effekt vor, welche Auswirkungen es hätte, wenn Sie einen Charakter spielen würden, der Ihr eigenes Gesicht trägt – würde sich das darauf auswirken, inwieweit Sie sich anders oder vielleicht doch genauso verhalten wie im wirklichen Leben? Einen Charakter zu spielen, der Ihre eigene Stimme hat, ist nicht viel anders.45

In Übereinstimmung hiermit, jedoch in positiver Wendung, wird das aus der Mitgliedschaft in einer Spielgemeinschaft entspringende soziale Kapital teilweise in Zusammenhang mit sukzessiven Entanonymisierungsprozessen gebracht. Geisler führt als Beispiel den Fall an, wenn es auch außerhalb einer virtuellen Welt zu persönlichen Kontakten der Gruppenmitglieder komme und die Teilnehmenden dann sowohl „die personale Identität der Alltagswelt, die Statusrolle innerhalb einer Gemeinschaft und die selbsterstellte Wunschrolle der Spielwelt (die Avatare)“46 kennen. Dies führe zu einer umfassenderen Kenntnis der Person, als in der Realität üblich: Die SpielerInnen können erleben, welche Identitätswünsche ihr Gegenüber hat, wie er/sie mit einer ihm anvertrauten Verantwortung umgeht und auf andere SpielerInnen reagiert, sowie welche Anteile bzw. Veränderungen im Zusammenhang mit seiner Alltagsidentität existieren.47

Ihre anfängliche Anonymität verleiht den Teilnehmenden somit die Kontrolle über den von ihnen gewünschten Grad an Identifizierbarkeit, wobei sich im Falle einer erfolgten Öffnung schließlich ein besonderer Status der online etablierten Kontakte herleiten kann. Kuhn nimmt deshalb an, dass sich der Fokus während der OnlineSpielnutzung zunehmend von der narrativen über die ludische hin zur sozialen Spielebene verschiebe. Während anfangs noch die Spielwelt und ihre Präsentation im Vordergrund stünden, gewinne mit zunehmender Spielzeit die Beherrschung des

43 Trippe 2009, S. 99. 44 Ebd. TeamSpeak ist eine Konferenzsoftware zur simultanen Sprachkommunikation während des Spielvorganges. 45 Lober 2007, S. 113. 46 Geisler 2010, S. 104. 47 Ebd., S. 105.

198

Martin Hennig

Spieles an Bedeutung, bis bei intensiver und langfristiger Nutzung schließlich die sozialen Motivationen überwögen.48 Inwiefern dabei jedoch der narrative Rahmen die angeführten sozialen Tendenzen moderiert und sich die Anonymität der Teilnehmenden innerhalb der erzählten Geschichte spiegelt, wird im Folgenden näher untersucht. 4.4 Narrative Spielebene Der Narration des MMORPGs kommt eine zentrale Rolle bei der Konstitution eines anonymen Spielraums zu, der soziale Kooperation ermöglicht. Dies soll näher erläutert werden. Komplexe Geschichten finden sich im Online-Spiel eher selten, da sich die Rezeption einer vorgegebenen Handlung konträr zur angepeilten sozialen Interaktion verhält. Deshalb wird hier häufig auf archetypische Narrationsfragmente zurückgegriffen. Das MMORPG impliziert dabei stets die Bekämpfung aller nicht-assoziierten computergesteuerten Figuren, weswegen der sich daraus ableitende, brutale Feldzug des Helden in der Regel aus dem Topos des Auserwählten hergeleitet wird, um diesen auch innerhalb eines fragmentarischen Narrativs ausreichend zu motivieren.49 Das heißt, jeder Spielende wird als zentraler Handlungsträger innerhalb der Diegese ausgewiesen.50 Dieser Befund wurde von der Forschung auch in Bezug auf das Offline-Videospiel51 bereits mehrfach konstatiert, da die Etablierung eines auf den Spielenden bezogenen Ego-Raums als grundlegendes Charakteristikum der spezifischen Medialität des Videospiels gelten kann: Computerspiele handeln thematisch meist von topographischer Inbesitznahme (und visualisieren dadurch eingängig die Zunahme der Machtfülle), sie stellen den Spieler graphisch in den Mittelpunkt (was gerade bei Ego-Shootern vervollkommnet wird), und sie ordnen sich auf technischer Ebene dem realen Spieler stets unter.52

Im Rahmen traditioneller Heldenmodelle werden die gespielten Charaktere folglich als die zentralen Figuren innerhalb der Diegese positioniert, während die Teilnehmenden gleichzeitig auf die Unterstützung ihrer Mitspieler angewiesen bleiben. 48 Vgl. Kuhn 2010, S. 135–136. 49 Während beispielsweise im Superheldenfilm die Selbstermächtigung der Protagonisten, welche ohne offizielle staatliche Legitimation agieren, meist gerade im ersten Teil eines neuen Franchises ausgiebig verhandelt wird (vgl. hierzu Hennig 2010) genügen im Online-Rollenspiel die körperlichen und/oder mental-mystischen Kräfte der Avatare als Beleg ihrer auch moralischen Überlegenheit. 50 Beispielsweise obliegt es dem Spielenden in DC UNIVERSE ONLINE (Sony Online Entertainment/Sony Computer Entertainment; WB Games, ab 2011) eine außerirdische Invasion abzuwenden. Die hiermit verbundenen Aufträge sollten nun zwar in der Gruppe gelöst werden, jedoch positioniert die erzählte Geschichte die eigene Spielfigur stets als Anführer des Widerstandes, welcher weitere Superhelden für die anstehenden Missionen zu gewinnen hat. 51 Hier soll der Begriff Videospiel für die Gesamtmenge an audiovisuell präsentierten Spielen stehen, unabhängig von der technischen Plattform, auf der diese genutzt werden können (PC; Spielekonsolen). 52 Gorsolke 2009, S. 281.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

199

Wie passt das zusammen? Die Lösung dieses Paradoxons basiert maßgeblich auf dem grundsätzlich anonymen Charakter der Spielwelt. Generell ist auffällig, dass ein Großteil der populären und kommerziell erfolgreichen MMORPGs auf einem bereits etablierten Erzähluniversum basiert: Ob DER HERR DER RINGE ONLINE (Turbine, seit 2007), STAR WARS: THE OLD REPUBLIC, STAR TREK ONLINE (Cryptic Studios/Perfect World Entertainment, seit 2010) oder WORLD OF WARCRAFT – sie alle fußen auf bereits in anderen Medien etablierten Marken oder interaktiven Vorgängern.53 Die Charakterentwicklung im Online-Rollenspiel lässt sich deshalb genauso auch als Aneignungsprozess lesen, in dessen Rahmen lediglich vorgegebene Paradigmen gefüllt werden. Beispielsweise lässt sich in DC UNIVERSE ONLINE bereits im Zuge der Charaktererstellung ein Mentor der Spielfigur wählen (Batman, Superman etc.), wobei diese Entscheidung eine Angleichung von Erscheinung und Fähigkeiten des Avatars bedingt. Selbst wenn man sich hier nicht für ein spezielles Vorbild entscheidet, sind doch sämtliche Möglichkeiten der Charakterentwicklung dem Personeninventar des DC-Comicuniversums entlehnt, so dass sich aus dem narrativen Kontext implizite Zielvorgaben ableiten, welche in der Folge handlungsleitende, komplexitätsreduzierende Fixpunkte des Spielerhandelns bilden. Zwar nimmt Neitzel an, dass Imitation im Videospiel – im Gegensatz zu nicht digitalen Spielen – keine Rolle spiele, weil das Programm Äußerlichkeiten vorgebe54 und auch keine Imitation von Charaktereigenschaften stattfinde: Es gibt gemeinhin keine ‹richtige Motivation› des Avatars für die Ausführung einer Handlungskette, sondern nur eine Ausführung, deren Qualität dann in Score-Tabellen oder anderen Ergebnisdarstellungen nach quantitativen Maßstäben ermittelt wird […]. Eine Rolle in einem Computerspiel zu spielen bedeutet nicht, eine Haltung, einen Charakter, eine Motivation oder Gefühle zu übernehmen, sondern die Aufgaben und die Position eines Handlungsträgers in der Diegese.55

Ein Spezifikum des Online-Rollenspiels liegt nun jedoch gerade darin, dass hier durchaus Imitationsprozesse vollzogen werden. Imitiert wird jedoch keine spezielle Person, sondern es findet eine Adaption an die fiktionalen Weltregeln, d. h. an aus Narrations- und Spielregeln implizit ableitbare Handlungsanweisungen, statt.56 Nicht umsonst kreisen die angeführten narrativen Vorbilder (DER HERR DER RINGE, STAR TREK, STAR WARS etc.) nie nur um die Handlungen eines einzelnen Helden (auch wenn es jeweils eine Hauptfigur geben mag) und nicht zufällig ist in allen angeführten interaktiven Ablegern die abzuwendende Gefahr so groß (Invasion, galaktischer Krieg etc.), dass deren letztendliche Überwindung stets nur als Teil eines Gruppenprozesses realisierbar erscheint. Die Spielenden werden damit angehalten, hinter ihrer Rollenmaske zu verwinden und somit anonym zu bleiben, denn nur auf diese Weise können sich unzählige Spielende gleichzeitig als zentrale 53 54 55 56

Zu derartigen Formen transmedialen Erzählens vgl. Renner 2013. Vgl. Neitzel 2010, S. 202. Neitzel 2010, S. 203. Auch gibt es neben den regulären Spielservern häufig spezielle Rollenspielinstanzen, auf denen besonderer Wert auf Etikette und an den fiktionalen Kontext angepasstes Verhalten gelegt wird – Verweise auf die reale Welt sind hier strengstens untersagt.

200

Martin Hennig

Akteure erleben. Spielende durchlaufen damit einen sukzessiven Prozess der DeIndividualisierung, der jedoch durch die spezifische Medialität des Videospiels kompensiert wird. Wenn der Spieleravatar den permanenten Fixpunkt des Bildschirmgeschehens bildet, hat dies automatisch zur Folge, dass sich der Spielende selbst als zentralen Bestandteil der sozialen Spielinteraktion und der dargestellten Gruppenprozesse erleben kann. Damit korreliert die individuelle Heldenreise stets mit dem Erhalt sozialer Gratifikationen. Im Folgenden sollen die bis hierhin referierten Prozesse anhand einer Beispielanalyse der Kampagne des imperialen Agenten aus STAR WARS: THE OLD REPUBLIC näher beleuchtet werden, denn Anonymität und Überwachung spielen im dargestellten Agentenszenario eine entscheidende Rolle. 4.5 Beispielanalyse Angelehnt an die STAR WARS-Filmreihe (USA, ab 1977, George Lucas) müssen sich die Spieler von STAR WARS: THE OLD REPUBLİC zu Beginn für die Mitgliedschaft in einer der beiden handlungstragenden Fraktionen entscheiden: SithImperium oder Galaktische Republik. Damit wird sich eines narrativen Kontexts bedient, welcher ein auf der einen Seite simples, binäres Gut-Böse-Schema aufruft, das klar vorstrukturierte, anonyme Entwicklungspfade zur Verfügung stellt. Auf der anderen Seite ist das STAR WARS-Universum erzählerisch so weit ausgearbeitet, um genug Freiräume für vorgebene ‚Nischen‘ zu liefern, die von den Spielenden individuell gefüllt werden können. Im Fall beider Fraktionen folgt ein Einführungsvideo, welches die zwischen interaktiver Freiheit und narrativen Vorgaben changierende Spielsituation vorstrukturiert. Im Intro zu sehen ist jeweils eine erzählerische Einführung der soeben gewählten Fraktion, jedoch stehen dabei stets Figuren im narrativen Fokus, die im darauf folgenden Spielvorgang gerade nicht verkörpert werden können. Die Intros dienen somit der Stimulation von Imitationsprozessen bei gleichzeitiger Wahrung maximaler spielerischer Freiheitsgrade: Im Folgenden soll eben nicht in die Rolle einer konkreten Figur aus dem Vorspann geschlüpft werden, wohl aber sind aus dem Erzähluniversum sowie der Seitenwahl entspringende narrative Vorgaben zu berücksichtigen. Dieses Schema zieht sich durch das gesamte Spiel. Im Charaktererstellungsmenü kann der Rezipient neben Name und Geschlecht auch physiognomische Merkmale der Hauptfigur bestimmen. Neben der einerseits eingeschränkten Auswahl zentraler Personenparadigmen (Kopfform, Körperbau, Hautfarbe etc.) werden dem Spieler andererseits auch Detailentscheidungen (bezüglich Augenfarbe oder der Existenz von Narben oder Stirnbändern) abverlangt, die auf den ersten Blick redundant erscheinen. Doch es sind genau jene Figurenfacetten, welche eine Individualisierung der Spielfigur und damit eine Abgrenzung des entworfenen Charakters von denjenigen der Mitspieler ermöglichen.57 Gleichzeitig entpuppen sich die 57

Während zum Beispiel in Bezug auf Gesichtszüge und Kopfform weitaus mehr Möglichkeiten

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

201

scheinbaren Alleinstellungsmerkmale der wählbaren Charakterklassen in Wirklichkeit als Massenphänomene und zentrale Paradigmen der dargestellten Welt. In einer Spielumgebung, welche Leichenplünderung (verspricht wertvolle Gegenstände) und Attentate (versprechen Erfahrungspunkte) belohnt, heißt es im Menü zu den Spezifika des Kopfgeldjägers, dass für diesen nur Beute und Belohnung zähle. Genauso fungiert der Agent als scheinbar origineller Maskenträger in einer Welt des Rollenspiels – folglich gilt hier jeder Spielende als etwas besonderes, gerade indem er oder sie der Masse folgt. Gelöst wird das videospielspezifisch gespaltene Verhältnis zwischen dem Avatar in seiner narrativen (Figur des Erzähluniversums) und interaktiven (Verkörperung des Spielenden) Doppelfunktion nun über die Anonymität des Spielcharakters. Im Spiel treffen die Nutzenden laufend moralische Entscheidungen, welche Punktegewinne auf einer Moralitätsskala bedingen, die die momentane Positionierung des Hauptcharakters zwischen heller und dunkler Seite der Macht visualisiert. So ist ein moralisch integerer Anhänger der dunklen Seite möglich, genauso wie sich ein rechtschaffener Jedi nach Maßgabe des Spielers auch unlauteren Methoden bedienen kann. Bei einer von vornherein klar definierten Hauptfigur bestünde die Gefahr, dass sich die Narration sukzessiv mehr oder minder von der auf diese Weise beeinflussbaren Charakterentwicklung entkoppelt. Eine zentrale Voraussetzung zur Entfaltung der erzählten Geschichte bei gleichzeitiger spielerischer Freiheit bildet folglich die unspezifische Veranlagung ihrer zentralen Figur, auch diese bleibt gewissermaßen anonym, nicht bekannt, namenlos. Nicht umsonst werden dem Agenten im Verlauf der Handlungen mehrmals wechselnde Codenamen und unpersönliche Nummern zugewiesen, er fungiert als leere Hülle, die durch die Spielenden ausgefüllt wird.58 Darauf aufbauend changieren die Nutzenden ebenfalls laufend zwischen narrativer und sozialer Rolle. Zum einen bewegen sie sich im diegetischen Kontext und befolgen Spiel- und Narrationsregeln. Die häufigsten Chatanfragen drehen sich um die Gruppensuche zur Bewältigung von spielinternen Herauforderungen, in den übrigen Dialogen dominieren Verhandlungen der spielbestimmenden Science-Fiction-Thematik. Dementsprechend müssen thematische Übergänge zwischen Spielund Realraum in dem folgenden Beispieldialog explizit markiert werden, um Irritationen innerhalb der Spielergemeinde zu vermeiden: denkbar wären, als durch den ordinal skalierten Auswahlmechanismus nahegelegt werden, hier also im Sinne einer Komplexitätsreduktion verschiedene Elemente zu diskreten Teilklassen zusammengefasst sind, leisten die erwähnten Detailentscheidungen das genaue Gegenteil – eine Komplexitätssteigerung mittels einer quantitativen Erweiterung der Menge relevanter Personenattribute. 58 Im zweiten Akt des Spieles wird dieser Umstand ironisch reflektiert. Dort wird der Agent Opfer einer Gehirnwäsche, die durch das Wort „Onomatophobia“ – die Angst davor, bestimmte Wörter oder Namen zu hören – ausgelöst wird. Die Undefiniertheit der Charaktere im MMORPG stellt auch einen prägnanten Unterschied zu vielen Offline-Rollenspielen dar. So verfügt die für Einzelspieler konzipierte Mass Effect-Serie (BioWare, seit 2007) vom selben Entwicklerstudio über eine verhältnismäßig klar definierte Hauptfigur. Dagegen macht der soziale Kontext des MMORPGs weit mehr Freiheitsgrade in der Charaktergestaltung bzw. soziale Distinktionsmöglichkeiten notwendig.

202

Martin Hennig Silotas: naja...wenn die weltenschiffe eintreffen wird sich eh vieles ändern: Svennipenni: meinst du in der echten welt Silotas: ja sicher...ich meine in der echten welt *facepalm* :P59

Zum anderen finden sich insbesondere in den Charakter-Benennungen Referenzen auf spielfremde Kontexte und andere Erzähluniversen sowie ein kreativer Umgang mit den narrativen Vorgaben. So kann man hier ohne Weiteres auf „Zimmermädchen Cumshoot” oder „Haboch vom Planeten der Affen” treffen. Insofern wird es den Spielenden mittels ihrer Pseudonyme ermöglicht, ihrer Einzigartigkeit Ausdruck zu verleihen, während sie in vorgefertigte Rollen schlüpfen. Neben den medienstrukturell bedingten Brüchen zwischen Avatar und Spieler bzw. interaktiven und narrativen Spielbestandteilen, lässt sich im Online-Rollenspiel demnach noch eine zusätzliche Spaltung des Avatars in seiner narrativen und sozialen Doppelfunktion diagnostizieren. Diese Tendenz wird durch den Umstand auf die Spitze getrieben, dass das Spiel zwangsläufig nur über eine begrenzte Menge an zur Verfügung stehenden visuellen Figurenschemata verfügt, so dass die Spielenden laufend auf Charakterklone60 treffen und überall in der dargestellten Welt mit Abbildern ihrer Selbst konfrontiert werden – in welchen sich wiederum selbstreferenziell die Mechanismen der eigenen Maskerade spiegeln. Indem der obligatorische Kampagnenverlauf jedoch auf die überindividuelle Gültigkeit derartig gespaltener Personenkonzeption referiert, werden Brüche in dem Verhältnis von Rolle und Person innerhalb der narrativen Geschlossenheit der Spielwelt verschleiert. Zu Beginn der Kampagne des imperialen Agenten ist das Sith-Imperium auf der Suche nach Verbündeten im Kampf gegen die Republik, weswegen der imperiale Agent bei dem Boss eines Verbrechersyndikats eingeschleust wird, welcher sich bisher weigerte, Partei in dem Krieg zwischen den beiden Fraktionen zu ergreifen. Als Agent muss der Spieler nun wiederholt in fremde Rollen schlüpfen, um die vorgegebenen Missionsziele zu erfüllen. So tarnt er sich anfangs als berüchtigter Pirat Rote Klinge, um das Vertrauen von Mitstreitern des Verbrecherbosses zu gewinnen. Geschickt manipuliert er in Dialogen alle Beteiligten, damit sich diese auf Seite des Imperiums schlagen. Doch auch im Umfeld des Protagonisten sind Strategien der Maskerade an der Tagesordnung: Nachdem Darth Jadus, der Auftraggeber des Agenten, das Opfer eines Terrorangriffs wurde, setzt der Agent alles daran, die Hintermänner der Verschwörung aufzudecken. Doch letztendlich entpuppt sich Darth Jadus selbst als zentraler Ankerpunkt der Intrige, dessen Tod nur fingiert war. „Auf ganz Hutta gibt es nicht eine Seele, die ist, wer sie vorgibt zu sein“, so subsumiert der Charakter Burnok auf dem Planeten Hutta die Doppelbödigkeit der dargestellten Welt. Die Tätigkeit der Maskerade kommt hier folglich nicht nur dem Agenten zu, im Gegenteil. Die Ubiquität des Rollenspiels fungiert als notwendige 59 60

Rechtschreib- und Grammatikfehler wurden übernommen. Darüber hinaus gesellen sich im Laufe der Kampagne vom Programm vorgegebene Gefährten, d. h. mit dem Protagonisten assoziierte, computergesteuerte Charaktere zur Partie des Spielenden, welche nicht visuell modifiziert werden können. Da diese Gefährten ab einem vorgegebenen Punkt der Geschichte zur Verfügung stehen, hat dies zur Folge, dass sich in den darauf folgenden Missionen dutzende ähnliche Paarungen tummeln, die alle auch noch denselben Tätigkeiten (Missionen) nachgehen.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

203

Voraussetzung des Gelingens seiner Täuschungsmanöver. Damit werden durch die Sozialstruktur des MMORPGs bedingte Unstimmigkeiten innerhalb der Narration kompensiert, da ihre Maskenhaftigkeit als zentrales Merkmal der Diegese akzentuiert wird. Die Notwendigkeit zur Maskerade wird dabei interessanterweise aus einer Omnipräsenz von Überwachung hergeleitet. Genau wie der Protagonist sein Umfeld bespitzelt, werden auch die Aktionen des Agenten selbst permanent von der Umgebung bzw. seinen Vorgesetzten überwacht. Dementsprechend muss bereits in einer sehr frühen Mission feindliche Spionagetechnik in der Unterkunft der Hauptfigur ausfindig gemacht werden. Die Apparate sind dabei nicht etwa innerhalb der technischen Infrastruktur des Zimmers (Schaltpulte, Bildschirme usw.) versteckt, sondern sämtlich in Alltagsgegenständen wie Tisch und Leselampe positioniert – Überwachung wird im Spiel konsequent als Alltagsparadigma ausgewiesen. Damit wird das Bild einer vollständig überwachten Gesellschaft vorgeführt, welche jedoch keinen dystopischen Charakter besitzt, da Anonymität und Überwachung sich hier wechselseitig bedingen. Genauso wie Überwachung dem Denkmodell des Spieles zu Folge lediglich zur Stimulation von Maskerade und damit einem Zuwachs an Anonymität für alle Beteiligten führt, bedingt die Omnipräsenz der Maskerade umgekehrt die Notwendigkeit von Überwachung. Dieser Zusammenhang ist auch der Ansprache eines Ausbilders der Agentenklasse (Lycus Mattle auf Hutta) zu entnehmen: „Anonymität, Täuschung – das sind Eure Werkzeuge. [...] Traut niemandem.“ In einer Welt des Rollenspiels, in der Anonymität mit Täuschung gleichgesetzt wird, ist niemandem zu trauen, potenziell ist hier jeder zu überwachen. Ein Teil des traditionellen Aufgabenrepertoirs des Videospiels wird deshalb dem narrativen Kontext angeglichen und die im Untersuchungsmedium üblichen Hol- und Bringdienste zum Beispiel als Bespitzelungspraktik ausgewiesen, welche der Sicherstellung privater Informationen dienen. Überwachung fungiert damit als selbstverständlicher Teil des Spielraums, dessen Vorhandensein als spielkonstituierende Variable fungiert, was auf einen diesbezüglichen mentalitätsgeschichtlichen Wandel hindeutet.61

61

Peter Schaar, der ehemalige Bundesbeauftragte für Datenschutz, hebt im Band „Das Ende der Privatsphäre“ heraus, dass sich die durch fiktive Überwachungsszenarien wie „1984“ aufgerufenen Konnotationen in unserer Gesellschaft verändert haben – Big Brother steht seit dem Jahr 2000 auch für eine Fernsehshow, in der sich Menschen rund um die Uhr freiwillig von dutzenden Fernsehkameras bei ihren Alltagsbanalitäten beobachten lassen – Big Brother, das ist hier nicht mehr ein omnipotenter, totalitärer Staat, sondern sind die Millionen Zuschauer, die dem Treiben der Reality-Show beiwohnen (vgl. Schaar 2009, S. 94–95). Auch Albrechtslund und Dubbeld machten bereits 2005 darauf aufmerksam, dass etliche Video- und Computerspiele Überwachungspraktiken als Elemente der Spielmechanik beinhalten und Überwachung damit als unterhaltsam ausweisen: „surveillance, i.e. the tracking and tracing of objects and people through data processing technologies, became an intrinsic part of the gameplay.“ (vgl. Albrechtslund/Dubbeld 2005, S. 218).

204

Martin Hennig

5 FAZIT Während sich bei der Kommunikation in sozialen Netzwerken ein AuthentizitätsProblem stellen kann, insofern die geposteten Informationen dort einem ‚positivitybias‘62 unterliegen (zur eigenen Person werden ausschließlich positive Informationen veröffentlicht), kann das MMORPG den Usern unter dem Deckmantel der Anonymität einen zum Teil weit authentischeren Selbstausdruck ermöglichen.63 Allerdings kann man anhand von Gilden in Online-Rollenspielen ebenfalls diagnostizieren, dass eine vollständige und permanente Anonymität als dysfunktional zu bewerten wäre, da die Bildung sozialer Gemeinschaften ein Mindestmaß an Identifizierbarkeit voraussetzt. Gesellschaftliches Handeln bedingt demnach stets ein Abwägen zwischen Anonymität und Identifizierbarkeit; das „Geheimnis legt eine Schranke zwischen die Menschen, zugleich aber den verführerischen Anreiz, sie durch Ausplaudern oder Beichte zu durchbrechen“64. Das Online-Rollenspiel bildet dabei einen ausgeprägten Ego-Raum, während es sich gleichzeitig maßgeblich durch die Notwendigkeit zum Gruppenspiel konstituiert. Als Vermittlungsinstanz zwischen diesen beiden widersprüchlichen Konstituenten fungiert die Anonymität der Nutzenden, da Anonymität als Konzept selbst über eine ambivalente Struktur verfügt. Einerseits wird Anonymität häufig als Schutzmechanismus verstanden, als Mittel, um Privatheit zu (re)etablieren. Andererseits steckt in der liberalen Trennung zwischen öffentlich und privat die Idee, dass es Bereiche geben müsse, die der Individualität des Einzelnen überlassen bleiben sollten.65 Anonymität kann sich dabei sowohl positiv, als auch negativ auf die Individualität des Einzelnen auswirken. Aus Angst vor Sanktionen kann es mir erst innerhalb der anonymen Masse möglich sein, als ich selbst zu agieren – so nehme ich dann vielleicht unerkannt an einer politischen Demonstration teil, indessen ich mich ansonsten nicht öffentlich als Sympathisant der betreffenden Gruppierung äußere. Demgegenüber kann Anonymität meiner Individualität auch negativ gegenüberstehen – wenn ich selbst nicht mehr als Urheber meiner Taten erkennbar bin, verschwinde ich in der Masse. Deshalb besitzt Anonymität im Online-Rollenspiel sowohl auf das Individuum als auch auf die soziale Gemeinschaft beziehbare Funktionen. Sie kann sowohl Schutz, authentischen Selbstausdruck und individuelle Kontrolle, als auch soziale Kooperation in leistungsorientierten Räumen ermöglichen. Darüber hinaus führt Anonymität zu einer Komplexitätsreduktion für die Nutzenden, insofern diese zeitweilig dem Zwang zur Individualität enthoben werden. Jeder Spielende ist hier individuell, gerade indem er einem vorgegebenen narrativen Pfad folgt – und genau darin scheint das utopische Potenzial des MMORPGs begründet zu liegen. Auf der Folie ihrer Anonymität gelingt es den Spielenden, Identitätsexperimente und die Teilhabe an einer teleologischen Struktur zu vereinen; gleichzeitig Teil eines Spielerkollektivs und Held einer großen Erzählung zu sein. 62 63 64 65

Vgl. Trepte/Reinecke 2014. Vgl. Geisler 2010. Simmel 1908, S. 275. Vgl. Rössler 2001, S. 43.

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

205

Dabei ist Anonymität eng mit dem Konzept der Überwachung verknüpft. Während Überwachung in nicht-anonymen Räumen stets mit Kontrolle korreliert, kann man aus dem anonymen Spiel, welches sich überhaupt erst im Rahmen einer Überwachungsfiktion konstituiert, ein Denkmodell ableiten, demzufolge Überwachung (wahrgenommen als Spiel) im anonymen Raum des Netzes lediglich zur Stimulation von noch vollständigerer Anonymität führt – was evtl. die eher verhaltene öffentliche Reaktion auf die Enthüllungen des Prism-Skandals erklärt. Und genau wie Überwachung im Beispiel als narrativer Topos fungiert, aus dem sich die Spezifika des Rollenspieles herleiten, scheint sich die reale Überwachung von Spielräumen umgekehrt erst aus der Anonymität der Nutzenden zu ergeben. Wenn nun allerdings tatsächlich Überwachungsdrohnen bis in die hintersten Winkel der Fantasie der Nutzenden dringen, zerbricht der dargestellte und gelebte alternative Systementwurf, denn damit nähert sich die virtuelle Welt den Kontrollcharakteristika der Realität. Wenn das Spiel stets die Beobachtung durch dutzende Dritte konnotiert, mutiert der entanonymisierte Raum zum Ort der Selbstdarstellung und sozialen Kontrolle, bis sich das identitätsstiftende Spiel schließlich zum bloßen Schau-Spiel transformiert. BIBLIOGRAFIE Albrechtslund, Anders/Dubbeld, Lynsey (2005): The Plays and Arts of Surveillance: Studying Surveillance as Entertainment. In: Surveillance & Society, Nr. 3, S. 216–221. Assheuer, Thomas (2013): Überwachung: Wer blickt da durch? In: Zeit Online, 03.11.2013. Online: http://www.zeit.de/2013/45/ueberwachung-nsa-nichtwissen-big-data (Abfrage: 03.12.2013). Bentham, Jeremy (1995): Letter I. Idea of the Inspection Principle. In: Bozovic, Miran (Hrsg.): The Panopticon. Writings. London: Verso, S. 33–34. Bundesamt für Sicherheit in der Informationstechnik (o. J.): Was ist Anonymität? Online: https:// www.bsi.bund.de/DE/Publikationen/Studien/anonym/wasistanonymitaet.html (Abfrage: 05.12.2013). Cypra, Olgierd (2005): Warum spielen Menschen in virtuellen Welten? Eine empirische Untersuchung von Online-Rollenspielen und ihren Nutzern. Mainz: Diplomarbeit, Johannes Gutenberg Universität. Duden (o. J.): Anonymität. Online: http://www.duden.de/rechtschreibung/Anonymitaet (Abfrage: 03.12.2013). Duden (o. J.): Überwachung. Online: http://www.duden.de/rechtschreibung/Ueberwachung (Abfrage: 03.12.2013). Foucault, Michel (1992): Überwachen und Strafen – Die Geburt des Gefängnisses, Frankfurt a. M.: Suhrkamp. Geisler, Martin (2010): Medial sozial?! Formen und soziale Prozesse in Computerspielgemeinschaften. In: Kaminski, Winfred/Lorber, Martin (Hrsg.): Clash of Realities 2010. Computerspiele: Medien und mehr…. München: kopaed, S. 99–109. Gorsolke, Stefan (2009): Interaktivität in narrativen Medien. Das Spiel von Selbst- und Fremdreferenz. Marburg: Tectum Verlag. Heinecke, Guido (2007): Words of Warcraft: Kommunikation im Massively Multiplayer Online Role-Playing Game World of Warcraft. Konstanz: Magisterarbeit, Universität Konstanz. Hennig, Martin (2010): Warum die Welt Superman nicht braucht – Die Konzeption des Superhelden und ihre Funktion für den Gesellschaftsentwurf in US-amerikanischen Filmproduktionen. Stuttgart: Ibidem.

206

Martin Hennig

Hoffstadt, Christian/Nagenborg, Michael (2009): Game Developers, Gods, and Surveillance. In: Cuddy, Luke/Nordlinger, John (Hrsg.): World of Warcraft and Philosophy. Chicago: Open Court, S. 195–202. Inderst, Rudolf Thomas (2009): Vergemeinschaftung in MMORPGs. Boizenburg: Verlag Werner Hülsbusch. Kuhn, Axel (2010): Der virtuelle Sozialraum digitaler Spielwelten am Beispiel von World of Warcraft: Struktur und Auswirkungen auf das Spielerleben. In: Kaminski, Winfred/Lorber, Martin (Hrsg.): Clash of Realities 2010. Computerspiele: Medien und mehr…. München: kopaed, S. 129–145. Lischka, Konrad (2011): Klarnamenzwang im Web: Frau Fake verteidigt die Pseudonyme. Online: http://www.spiegel.de/netzwelt/netzpolitik/klarnamenzwang-im-web-frau-fake-verteidigt-diepseudonyme-a-776897.html (Abfrage: 11.10.2013). Lober, Andreas (Hrsg.) (2007): Virtuelle Welten werden real. Second Life, World of Warcraft & Co: Faszination, Gefahren, Business. Hannover: Heise. Mazzetti, Mark/Elliott, Justin (2013): Spies infiltrate a Fantasy Realm of Online Games. In: The New York Times, 10.12.2013, S. 1. Online: http://www.nytimes.com/2013/12/10/world/spiesdragnet-reaches-a-playing-field-of-elves-and-trolls.html?_r=2& (Abfrage: 10.12.2013). Neitzel, Britta (2010): Wer bin ich? Thesen zur Avatar-Spieler Bindung. In: Neitzel, Britta/Bopp, Matthias/Nohr, Rolf F. (Hrsg.): »See? I’m real…« Multidisziplinäre Zugänge zum Computerspiel am Beispiel von ›Silent Hill‹. Münster: LIT Verlag (3. Aufl.), S. 193–212. Nissenbaum, Helen (2010): Privacy in Context. Stanford: Stanford University Press. Nohr, Rolf F. (2010): Das Verschwinden der Maschinen. Vorüberlegungen zu einer Transparenztheorie des Games. In: Neitzel, Britta/Bopp, Matthias/Nohr, Rolf F. (Hrsg.): »See? I’m real…« Multidisziplinäre Zugänge zum Computerspiel am Beispiel von ›Silent Hill‹. Münster: LIT Verlag. 3. Aufl. S. 96–125. Renner, Karl/von Hoff, Dagmar/Krings, Matthias (Hrsg.) (2013): Medien. Erzählen. Gesellschaft. Transmediales Erzählen im Zeitalter der Medienkonvergenz. Berlin: De Gruyter. Rössler, Beate (2001): Der Wert des Privaten. Frankfurt am Main: Suhrkamp. Schaar, Peter (2007): Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft. München: C. Bertelsmann. Schroer, Markus (2007): Beobachten und Überwachen im Film. In: Schroer, Markus (Hrsg.): Gesellschaft im Film. Konstanz: UVK, S. 49–86. Sennett, Richard (2008): Verfall und Ende des öffentlichen Lebens. Die Tyrannei der Intimität. Berlin: BVT. Simmel, Georg (1908): Soziologie. Untersuchung über die Formen der Vergesellschaftung. Berlin: Duncker & Humblot. Online: http://socio.ch/sim/soziologie/soz_5.htm (Abfrage: 11.10.2013). Stöcker, Christian (2010): Klarnamenzwang bei „World of Warcraft“: Facebook verdirbt die Sitten. Online: http://www.spiegel.de/netzwelt/netzpolitik/klarnamenzwang-bei-world-of-warcraftfacebook-verdirbt-die-sitten-a-705406.html (Abfrage: 11.10.2013). Thiedeke, Udo (2010): Spiel-Räume: Kleine Soziologie gesellschaftlicher Exklusionsbereiche. In: Thimm, Caja (Hrsg.): Das Spiel: Muster und Metapher der Mediengesellschaft. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 17–32. Thimm, Caja (2010): Spiel – Gesellschaft – Medien: Perspektiven auf ein vielfältiges Forschungsfeld. In: Thimm, Caja (Hrsg.): Das Spiel: Muster und Metapher der Mediengesellschaft. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 7–16. Thon, Jan-Noël (2007): Unendliche Weiten? Schauplätze, fiktionale Welten und soziale Räume heutiger Computerspiele. In: Hamburger Hefte zur Medienkultur, Nr. 5, S. 29–60. Trepte, Sabine/Reinecke, Leonard (2014): Authenticity and well-being on social network sites: A two-wave longitudinal study on the effects of online authenticity and the positivity bias in SNS communication. In: Computers in Human Behavior, Nr. 01/2014, S. 95–102. Trippe, Rebecca (2009): Virtuelle Gemeinschaften in Online-Rollenspielen. Eine empirische Untersuchung der sozialen Strukturen in MMORPGs. Berlin: LIT. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (2010): Datenschutz in Online-

„Ich ist ein anderer“: Anonymität in Online-Rollenspielen

207

Spielen. Online: https://www.datenschutzzentrum.de/dos/dos-datenschutz-in-onlinespielen-report.pdf (Abfrage: 07.12.2013). Whitson, Jennifer R. (2010): Surveillance and democracy in the digital enclosure. In: Haggerty, Kevin/Samatas, Minas: Surveillance and Democracy. Oxford: Routledge, S. 231–246. Žižek, Slavoj (2013): Edward Snowden, Chelsea Manning and Julian Assange: our new heroes. Online: http://www.theguardian.com/commentisfree/2013/sep/03/snowden-manning-assangenew-heroes (Abfrage: 07.12.2013).

WEB 2.0 ALS ‚RELIGION‘? Implikationen für das Kommunikationsmanagement von Organisationen Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger 1 EINFÜHRUNG In seinem Hauptwerk „Die Gesellschaft der Gesellschaft“ prophezeit Niklas Luhmann für die digitale Gesellschaft einen tiefgreifenden Strukturwandel, der – analog zur antiken Schrift- und zur modernen Buchdruckgesellschaft – einem Bedeutungsüberschuss entspringt, welcher erst wieder handhabbar gemacht werden muss (Luhmann 1997a: 409–412). Wie Dirk Baecker konstatiert, war es Luhmanns „Lebenswerk“ (Baecker 2007b: 14), solche Strukturwandlungsprozesse der Gesellschaft aufzuzeigen und zu erklären. Während das erste große Bedeutungsüberangebot laut Luhmann dadurch geschaffen wurde, dass die Verschriftlichung von Sprache weit mehr Informationen bereitstellte, als individuell verarbeitet werden konnten, machte der Buchdruck dieses Überangebot darüber hinaus noch vergleichbar (Baecker 2007b: 15–17). So sehr Luhmanns Erklärungsversuche aus ideengeschichtlicher Perspektive auch als zu heroisierend und linear kritisiert werden mögen, so befruchtend wirkt seine Theorie der funktionalen Logik doch gerade dann, wenn man Neuland betreten möchte. So verwundert der Ausflug Luhmanns, der 1998 verstarb, in das damals noch junge Computerzeitalter nicht, und seine Gedanken zu diesem Thema sind in vielerlei Hinsicht durchaus erhellend. Es ist die Abkopplung von Mitteilung und Verstehen, also die Abkopplung von Dateneingabe und -abruf, welche laut Luhmann den tiefgreifenden Strukturwandel der digitalen Gesellschaft prägen sollte (Luhmann 1997a: 309). Im Unterschied zur klassischen Ein-Wege-Kommunikation, welche – von der Erfindung des gedruckten Wortes bis hin zu den modernen Massenmedien – zwar auch die Dateneingabe vom Datenabruf trennte, dabei jedoch den Abrufenden nur ‚bespielte‘ (und so eine unkontrollierbare Datenverbreitung ermöglichte), schafft die symmetrische ZweiWege-Kommunikation des digitalen Zeitalters eine Entität, welche ihren eigenen Regeln folgt: „God is doing His own calculations, as the computer and the grid it is embedded in are doing theirs.“ (Baecker 2007a: 415; zum Typus der symmetrischen Zwei-Wege-Kommunikation: Grunig/Hunt 1984) Analog zum religiösen System entsteht aus der Rückkanalfähigkeit und der gleichzeitigen Anonymität des Computers eine Art transzendenter Geist, welcher mit der Methodik der „direkten Auseinandersetzung“ beziehungsweise der „kritischen Lektüre“ (Baecker 2007b: 17) nicht mehr fassbar ist.

210

Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger

Luhmanns Aus- und auch die Weiterführungen durch Dirk Baecker müssen – trotz aller Umsicht – Schüsse ins Blaue bleiben, konstatiert Baecker in seinen Studien zur nächsten Gesellschaft jedoch selbst: „Und jedes Mal [wenn ein Kommunikationsmedium die Gesellschaft tiefgreifend verändert hat, Anm. d. Verf.] hat man erst Jahrhunderte später begriffen, was sich abgespielt hat.“ (Baecker 2007b: 14) Eingedenk dieser als Mahnung vor allzu schnellen Urteilen verstandenen Aussage wird der folgende Aufsatz auch nicht so weit gehen, der Kommunikation mit Computern das Gewicht eines völligen Strukturwandels beizumessen und die „Laws of Form“ von George Spencer-Brown als neue Ordnungsfigur zu verstehen, wie es Baecker vorschlägt (Baecker 2007b: 18; Spencer-Brown 1972) – zu gewollt klingt diese Hypothese, zu direkt dem systemtheoretischen Ansatz entnommen, zu gescheitert aus historischer Perspektive. Mehr als 70 Jahre nach Konrad Zuse und mehr als 40 Jahre nach Erscheinen des Buches von Spencer-Brown deutet nichts darauf hin, dass der Computer die Gesellschaft neu geordnet oder die „Laws of Form“ die Aussagenlogik revolutioniert hätten, dies tun werden oder das überhaupt nötig sei (Roberts 1973). Für Niklas Luhmanns stellt die Anonymität des Informationsaustauschs den einzelnen Nutzer wie das gesamte Gefüge vor größte Probleme, sie führt zu einem Maß an Komplexität, für dessen Reduktion erst ein Hebel, ein Mechanismus gefunden werden muss, den der Einzelne nicht zu bedienen im Stande ist (Luhmann 1997a: 312ff.). Wenn man nun statt eines völligen Strukturwandels ‚nur‘ die Entstehung eines neuen Systems innerhalb einer funktional differenzierten Gesellschaft annimmt, wie es laut Luhmann immer dann geschieht, wenn eine Komplexitätsreduktion nötig, aber mit den zur Verfügung stehenden Mitteln nicht möglich ist (Luhmann 1984: 30–91), umgeht man die Schwierigkeit, der Kommunikation mit Computern eine Rolle beizumessen, die von Anfang an zu revolutionär gestaltet scheint. Denn betrachtet man die Kommunikation mit Computern ohne das Internet, das heißt, ohne die Möglichkeit des direkten Informationsaustauschs, so bleibt der digitalen Gesellschaft als Verbreitungsmedium nur ein Ein-Wege-Kanal, den man vielleicht noch als Variante eines Massenmediums im Luhmann‘schen Sinne firmieren lassen könnte (vgl. Luhmann 1996); dessen zwar neuem, aber handhabbarem Faktor Anonymität mit der Verpflichtung zur Nachvollziehbarkeit begegnet wird – so wie ein Buch einen Titel trägt und einen Verfasser hat. Der von Luhmann postulierte Kontrollwahn wäre somit eine durchaus praktikable Lösungsmöglichkeit (Luhmann 1997b: 359–360). Es sind aber laut Luhmann die Verbreitungs- und Sinnprobleme, denen mit Schrift und Buchdruck beziehungsweise Sprache begegnet wurde, welche die großen Strukturwandel der Gesellschaft erzwungen haben, nicht die Erfolgsprobleme. Erstere löst ein System (Luhmann 1997a: 332–358; Luhmann 1984: 216–225). Wie Luhmann erkannte, erwachsen die überkomplexen Probleme aus der Möglichkeit zum direkten anonymen Austausch, damit einhergehend zur Manipulation, zur Neuordnung von Inhalten und zur Verbreitung derselben. So entsteht am Ende etwas Unbestimmbares und etwas Eigenes, das mehr ist als die Summe seiner Teile

Web 2.0 als ‚Religion‘?

211

und das nach Ordnung und Komplexitätsreduktion verlangt, um erfolgreich handhabbar gemacht zu werden: ein System. Unter dem Aspekt des Direkten und Anonymen verwandelt sich die Kommunikation mit Computern in die Kommunikation des Internets. Gerade das Web 2.0 als Inkarnation des Typus symmetrischer Zwei-Wege-Kommunikation im Sinne von James E. Grunig und Todd Hunt (1984) ist in diesem Sinne mehr als ein Kommunikationsmedium und kann als soziales System im Luhmann‘schen Sinne betrachtet werden, das innerhalb des Systems der Gesellschaft als Folge der informationstechnischen Revolution als Notwendigkeit der Reduktion von Komplexität entstand. Im Folgenden wird das Web 2.0 als soziales System beschrieben und seine Besonderheiten herausgearbeitet, die es von anderen Verbreitungsmedien auf der einen Seite deutlich unterscheiden, die es auf der anderen Seite jedoch in einen engen Kontext zu einem sozialen System jenseits der Medienwelt setzen, nämlich dem der Religion. In einem weiteren Schritt werden dann die Konsequenzen für die Kommunikationspraxis von Organisationen herausgearbeitet, die das Web 2.0 als Kommunikationsmedium nutzen wollen. Die sich hieraus ergebenden Implikationen haben dabei nicht nur eine rein betriebswirtschaftliche Komponente – im Sinne wirksamer Kommunikation –, sondern auch eine unternehmensethische Komponente – im Sinne einer prinzipienhaften Kommunikation. 2 DAS WEB 2.0 ALS SYSTEM Während die Kommunikations- und Verbreitungsmedien Schrift und Druck nach einer neuen gesellschaftlichen Ordnungsfigur verlangten, unterscheidet Luhmann davon die modernen Massenmedien (Luhmann 1996). Als gesellschaftliches Teilsystem nehmen sie ihre Umwelt wahr, beobachten andere Beobachter und konstruieren so Wirklichkeit (von Foerster 2003). Die Frage nach dem Existenzgrund von Systemen versucht Luhmann mit Bezug auf die Erfolgsproblematik und ihrer Lösung zu beantworten. Man wird nicht zum System gezwungen, sondern das System schafft es, überkomplexe Sachverhalte so zu betrachten, dass man sich seiner Sichtweise anschließt, um handlungsfähig zu bleiben (Luhmann 1984: 218–219). Dies gilt auch für das Web 2.0. Durch digitale Kommunikation entsteht Komplexität, die durch die Funktionsleistung des heutigen Internets, des Web 2.0, für die Gesellschaft bewältigbar wird. 2.1 Charakteristika des Web 2.0 In seinem maßgeblichen Aufsatz von 2005 konstituiert der irische Softwareentwickler Tim O‘Reilly den Begriff Web 2.0 erstmals in seiner heutigen Form. Dazu definiert er verschiedene Punkte, welche das Mitmach-Internet deutlich von der fernsehähnlichen Bespielplattform des Web 1.0 unterscheiden und somit dessen zugrunde liegende Herausforderung abbilden.

212

Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger

1. „The Web as Platform“ (O‘Reilly 2005: 1): Unter diesem Punkt subsumiert O‘Reilly die Tendenz, dass es nicht mehr Produkte sind, welche das Web 2.0 beherrschen, sondern Services. Es käme nicht mehr darauf an, für bestimmte Software Lizenzen zu veräußern oder zu besitzen, sondern den Nutzern eine Plattform zur Datenverarbeitung zur Verfügung zu stellen; sei dies nun eine Suchmaschine (Google) oder ein P2P-Netzwerk (bitTorrent). Seit der Veröffentlichung von O‘Reillys Aufsatz hat sich dieser Trend noch zugespitzt, wie die Erfolgsgeschichten von sozialen Netzwerken wie Facebook (Gründung: 2004), Publishing-Plattformen wie YouTube (2005) und Kurznachrichtendiensten wie Twitter (2006) zeigen. Auch der Punkt „Data is the next Intel Inside“ (O‘Reilly 2005: 3) beschäftigt sich indirekt mit dieser Entwicklung. Hierunter ist zu verstehen, dass der Wert der Datenbank den der Rechenleistung ersetzt, zusammengenommen eine hinreichende Begründung sowohl für Data-Mining und den Trend zu Big Data als auch die Datensammelwut staatlicher und privatwirtschaftlicher Organisationen. 2. „Harnessing Collective Intelligence“ (O‘Reilly 2005: 2): Die Verlinkung von Inhalten durch Nutzer entscheidet über den Stellenwert eines Inhaltes. Kundenbewertungen (Amazon), die PageRank-Methode (Google), das Wiki (Wikipedia) sowie Tags (Twitter, delicious) repräsentieren die erfolgreichsten Versuche dieser Art. Ein Filter oder Gatekeeper fällt also im Rahmen des Web 2.0 völlig weg, der Mehrheitsentscheid kategorisiert Inhalte in brauchbar bzw. unbrauchbar, in gut und schlecht. 3. „Blogging and the Wisdom of Crowds“ (O‘Reilly 2005: 3): Symbolisiert der Mehrheitsentscheid die Intelligenz des Internets, so seien (im Speziellen) Blogs und Blogger Personifikationen der digitalen Weisheit. Zwar bleibt O‘Reilly mit dieser Differenzierung relativ unklar, nachfolgender Absatz verrät jedoch sein Ansinnen sehr deutlich: If an essential part of Web 2.0 is harnessing collective intelligence, turning the web into a kind of global brain, the blogosphere is the equivalent of constant mental chatter in the forebrain, the voice we hear in all of our heads. It may not reflect the deep structure of the brain, which is often unconscious, but is instead the equivalent of conscious thought. And as a reflection of conscious thought and attention, the blogosphere has begun to have a powerful effect. (O‘Reilly 2005: 3)

Die Blogger – beziehungsweise jene Gruppe von Menschen, welche sich besonders intensiv mit den Möglichkeiten des Internets auseinandersetzt – werden also zu den Experten des Web 2.0, den Trendsettern, welche in der Lage sind, den unbewussten, im Hintergrund ablaufenden Gedankenstrom sichtbar zu machen und zu beeinflussen. O‘Reilly führt dies auch technisch aus: Die besonders intensiv genutzte Backlink- und RSS-Struktur dieser Experten führe zu einer Einflussnahme auf Suchmaschinenergebnisse, also einer bewussten Manipulation des Unbewussten. Der Trend zum „Lightweight Programming Model[s]“ (O‘Reilly 2005: 4)1 führt dazu, dass 1

Unter „Lightweight Programming Models“ versteht man grundsätzlich ‚simpel‘ gestaltete Möglichkeiten der Web-Programmierung. So werden von Experten Services zur Verfügung gestellt, welche es nach dem Baukastenprinzip bereits interessierten Laien ermöglichen, eigene Anwendungen und Programme zu schreiben und zu teilen. Bestes und bekanntestes Beispiel für Lightweight Programming Models sind wohl Apps, deren Programmierung für die Plattfor-

Web 2.0 als ‚Religion‘?

213

auch innerhalb der technikdurchsetzten und -definierten Atmosphäre des Web 2.0 Partizipation gewährleistet ist. 4. „End of the Software Release Cycle“ (O‘Reilly 2005: 4): Durch die einfache Handhabung der für das Web 2.0 nötigen Software wird der Nutzer zum Mitentwickler, welcher vorhandene Inhalte miteinander kombiniert (Mashup) oder völlig neue Inhalte auf Basis der ‚großen‘ Plattformsoftware kreiert. O‘Reilly sieht hier bereits für die großen Unternehmen wie Google die entscheidende Schwierigkeit darin, diesem kontinuierlichen Innovationsfluss habhaft zu werden. Dem Einzelnen hingegen gelingt dies nur, indem er sich auf die Schwarmintelligenz sowie das Expertentum verlässt. Besonders im Zusammenhang mit den Möglichkeiten der „Software above the Level of a Single Device“ (O‘Reilly 2005: 4) – womit O‘Reilly auch die Möglichkeiten des modernen Smartphone vorweggenommen hat – und der „Rich User Experience“ (O‘Reilly 2005: 5) – Software, welche verschiedene Kernkompetenzen vereint – wird dieser Status als ‚perpetual beta‘ weiter potenziert. Wie das Problem der Anonymität auch und gerade aus dieser Charakteristik erwächst, lässt sich wohl am besten anhand eines Beispiels darstellen. Am Freitag, den 13. Dezember 2013, verbreiteten sich im Internet über soziale Netzwerke die Fotos der großen Sphinx von Gizeh sowie der Cheops-Pyramide, eingehüllt in eine Schneedecke. Die Internetausgabe der Zeitung DIE WELT schrieb dazu einen Tag später: Die Städte Ramallah und Bethlehem lagen – ähnlich wie Jerusalem – unter einer weißen Decke. Nach Angaben von Meteorologen war dies der stärkste Schneefall in der Region seit 1879. […] Die Ausläufer eines Wintertiefs hatten am Freitag auch Ägypten erreicht. Zum ersten Mal seit Jahrzehnten fiel in manchen Vororten der Hauptstadt Kairo Schnee; ebenso in der NildeltaProvinz Al-Baheira und beim Katharinenkloster auf der Halbinsel Sinai. […] Auf Twitter sind Bilder von der eingeschneiten Sphinx zu sehen, auf Facebook Fotos von weiß bedeckten Pyramiden. (Welt Online 2013)

Auf den Plattformen des Web 2.0 verbreiteten sich – in kürzester Zeit den ganzen Globus umspannend – Fotos einer schneebedeckten Sphinx und schneebedeckter Pyramiden. Der Service ermöglichte es, dass Milliarden Nutzer ohne Fachkenntnisse in der Lage waren, die Bilder zu teilen und zu liken. Die ‚Collective Intelligence‘ war es, welche die Fotos zu News machte, wobei sich der Nachrichtenwert und die Verbreitungsgeschwindigkeit gegenseitig bedingten und erhöhten. Die Blogger wiederum – und in diesem Fall auch die Experten der Zeitung – reicherten die Verbreitung mit Bewusstsein an, so dass die Collective Intelligence dem Ereignis einen noch höheren Nachrichtenwert verliehen hat, sich die Glaubwürdigkeit steigerte und die Verbreitungsgeschwindigkeit und -reichweite erneut zunahmen. Das Ende des bereits beschriebenen „Software Release Circle“ (O‘Reilly 2005: 4) und die damit einhergehende Möglichkeit zum Mashup können als Verursacher des Problems des anonymen Austauschs definiert werden. Die Bilder, welche im Internet am Beispiel des letzten erhaltenen klassischen Weltwunders so bilderbuchhaft illustrierten, wie sich unser Klima wandelt, dass es im Nahen Osten noch mehr men Android oder OS innerhalb weniger Minuten mithilfe im Internet frei verfügbarer VideoTutorials erlernt werden kann.

214

Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger

Probleme gibt als gedacht oder einfach nur, in was für einer verrückten Welt wir doch leben, waren leider gefälscht. Das Foto der schneebedeckten großen Sphinx ist zwar keine Montage, zeigt jedoch lediglich den Nachbau in einem japanischen Miniaturenpark. Der Cheops-Pyramide hingegen wurde mit einem Bildbearbeitungsprogramm der Schnee nachträglich hinzugefügt (Rusch 2013; Smith 2013). Mit einfachsten Mitteln – einem Foto aus dem unerschöpflichen Fundus Internet sowie einer Software – konnte also die Illusion erzeugt werden, die Bauwerke lägen tatsächlich unter einer Schneedecke. Ein drittes Mashup jedoch ist es, welches das Problem des anonymen Austausches erst in diejenige neue Dimension erhebt, welche für das Web 2.0 charakteristisch ist. Die Fotos wurden nämlich nicht nur in den Online-Ausgaben seriöser Tageszeitungen und Blogs veröffentlicht, sondern waren dort auch noch in eine Fotostrecke eingebettet, welche echte Eindrücke aus dem Nahen Osten vermittelte – denn geschneit hatte es tatsächlich, sowohl in Ägypten als auch auf dem Sinai, in Jerusalem und in Syrien. Dieses Mashup aus wahrer und falscher Information, dieses völlig Neue, das tatsächlich seinen eigenen Regeln zu folgen scheint, verbreitet und erschaffen sowohl durch ‚Collective Intelligence‘ als auch durch die ‚Wisdom of Crowds‘ (Surowiecki 2004), führt dazu, dass die Urteilsfähigkeit der Nutzer zusammenbricht und so lange außer Kraft gesetzt ist, bis der Wahrheitsgehalt der Information überprüft wurde. Im Falle der Ägypten-Fotos dauerte das zwar keinen Tag; dies kommt allerdings nach dem zeitlichen Maßstab des Internets einer halben Ewigkeit gleich. Und die Flut an Fehlinformationen ist unüberschaubar; so ist der scheinbare Tod eines Prominenten bei Twitter und Facebook eine der gängigsten und berühmtesten Fälschungen (Focus Online 2013; Express Online 2014). Auch macht die Schöpfung vor ihrem Herrn keinen Halt, und die Experten selbst – Online-Redakteure, Blogger, Vlogger – werden zum Opfer ihrer eigenen Möglichkeiten. Zusammenfassend scheint es also, dass der anonyme Austausch bei allen positiven Effekten, die O‘Reilly ihm zuschreibt, seine Nutzer vor ein großes Problem stellt, welches wie folgt benannt werden könnte: Die im Web 2.0 bereitgestellten Informationen sind für den Einzelnen nicht greifbar, nicht handhabbar, nur unter immensem zeitlichen Aufwand scheint es möglich, dieses Manko mit bekannten Mitteln (der Verifizierung beziehungsweise Falsifizierung) auszugleichen. Das Web 2.0 – als soziales System gedacht – bedarf der Mechanismen, die Komplexität dieses unbeherrschbaren Überangebots zu reduzieren und so dieses Informationsüberangebot für die Gesellschaft beherrschbar zu machen. Hierin liegt die Systemfunktion des Web 2.0. 2.2 Massenmedien und Religion als ‚Hilfssysteme‘ Aufgrund der vielfältigen Möglichkeiten zur Manipulation sowie des durch die schiere Informationsmenge produzierten Bedeutungsüberschusses (Datenbanken seien genauso erwähnt wie endlos erscheinende Freundeslisten auf sozialen Netzwerken) ist es kaum möglich, die Bedeutung der transportierten Botschaften durch das Web 2.0 zu erfassen. Die Welt des Web 2.0 scheint mit dieser Welt verbunden,

Web 2.0 als ‚Religion‘?

215

doch gleichzeitig von ihr entrückt zu sein. Wie das obige Beispiel zeigt, entwickeln dabei ‚nur geglaubte‘ Inhalte durchaus Relevanz für die Welt. Es liegt daher die Frage nahe, in welchem Maße das System Web 2.0 anderen auf Transzendenzphänomene bezogenen Systemen ähnelt wie beispielsweise dem sozialen System der Religion. Die Funktion des religiösen Systems im Luhmann‘schen Sinne besteht aus der Transformation unbestimmbarer in bestimmbare Komplexität. Nötig wird dies aufgrund des menschlichen Verlangens nach Kausalität und somit, in letzter Konsequenz, nach Metaphysik: „Religion garantiert die Bestimmbarkeit allen Sinnes gegen die miterlebte Verweisung ins Unbestimmbare.“ (Luhmann 2000: 127) Soziale Systeme sind für Luhmann selbstreferentielle bzw. autopoietische Systeme und bestehen ausschließlich aus Kommunikation. Sie erschaffen sich beständig aus sich selbst heraus, schaffen also Anschlussfähigkeit. Mit Hilfe binärer Codierung differenzieren sie sich von ihrer Umwelt, schaffen also eine Grenze zwischen sich und ihrer Umwelt. Dieser Code erlaubt gleichzeitig die Sinngebung der in einem System ablaufenden Kommunikationen. Jedes System operiert mit einem eigenen binären Code und damit mit eigenen Sinngebungsprozessen. Die Kommunikationen anderer Systeme basieren auf einem anderen Code und entziehen sich somit der als Komplexitätsreduktion aufzufassenden Sinngebung des Systems. Es versteht die Kommunikationen der anderen Systeme nicht. Allein durch strukturelle Kopplung, d. h. auf Grundlage von Erwartungsstrukturen gegenüber spezifischen Umweltereignissen im Sinne einer Art Übersetzungshilfe, können soziale Systeme mit ihrer Umwelt und damit auch mit anderen Systemen in Verbindung treten (Luhmann 1997a: 92–119). Die binäre Codierung ist als Gegensatzpaar zu verstehen, welches Wahrnehmung erst ermöglicht: Sage ich das eine, sage ich immer auch das andere mit. Das religiöse System schafft nach Luhmann nun mit Hilfe der binären Codierung Transzendenz und Immanenz dort Gewissheit, wo diese mit keiner anderen Methodik erreicht werden kann – schlicht, da wir es nicht wissen können, sondern es stattdessen mit Gewissheit glauben müssen. Jedoch ergibt sich für die Religion das Folgeproblem, diese Glaubensgewissheit auch herstellen zu müssen. Denn, so Luhmann, Gott oder das göttliche Prinzip, gedacht als etwas viel Größeres, als etwas, das keine binäre Codierung kennt und damit alle Widersprüche in sich auflöst beziehungsweise vereint, ist zwar einerseits nötig (um etwas zu haben, dass außerhalb aller Systeme steht), andererseits auch unmöglich vermittelbar (da es eben außerhalb aller Systeme steht) (Luhmann 2000: 125–127). Die Religion löst dieses Problem über Vermittlung durch Symbolhaftigkeiten, welche eine Ahnung der Transzendenz darstellen sollen und „den Hochgott selbst von Bestimmtheitszumutungen entlasten: Nebengötter, Hilfsgötter, Engel, Geister, Heilige, spirituell weiterlebende Vorfahren usw.“ (Luhmann 2000: 151). Es gelingt Religion also, durch das Medium Glaube etwas bestimmbar zu machen, das tatsächlich nicht bestimmbar ist. Nun hat der Glaube das Problem, dass man ihn glauben muss, sprich, er entzieht sich – wie auch immer gearteter – Überprüfbarkeit. Auch hier gilt, dass diese Annahme in einer konstruktivistischen Wirklichkeitsbildung auf alles anwendbar scheint, doch besteht natürlich ein Unter-

216

Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger

schied, ob es sich beispielsweise um reproduzierbare wissenschaftliche Erkenntnisse handelt oder um etwas, dass sich in keinem Experiment und keinem physikalischen Gesetz zu erkennen gibt (oder eben: in jedem – wenn man daran glaubt). Der in dieser Hinsicht zu treffende Unterschied lässt sich auch semantisch bestimmen, und zwar über die Begriffe Glaube und Vertrauen. So formuliert Luther das Verhältnis von Wissen und Glaube zwar sehr drastisch, aber ursprünglich folgerichtig: „Der Glaube muss alle Vernunft, Sinne und Verstand mit Füßen treten.“ (Luther 1566: 55) Er ist also bedingungslos, für ihn gilt keine conditio sine qua non. Es ist der dänische Philosoph Søren Kierkegaard, welcher Gottesglauben mit einem Sprung vergleicht, einem Sprung hinweg von allem Gewohnten in eine andere Dimension (Kierkegaard 1984; Kierkegaard/Groys 1996: 163–203; Gardiner 2004: 57–140). Nur, wenn man alle Epistemologie, alles Wissen, hinter sich lasse und bereit sei, zu springen, könne man zum Glauben gelangen. Doch Kierkegaard selbst ist es auch, der den Begriff des Wissens, der Vernunft und des Nachdenkens in die Sphäre des Glaubens zurückholt. Denn, wie Marie von Ebner-Eschenbach formulierte: „Wer nichts weiß, muss alles glauben.“ (von EbnerEschenbach 1893: 21) Kierkegaard macht nun das Wissen nicht zu einer Bedingung für den Glauben, vielmehr liegt sein Hauptaugenmerk auf dem Begriff alles. Zwar ist der Glaubensakt an sich immer noch etwas völlig anderes als der Wissens- oder Erkennensakt, doch erlaubt die Epistemologie Aufschluss darüber zu geben, welche Glaubensinhalte richtig sind – und welche abzulehnen. In ihrem Kern jedoch beschreibt diese These Kierkegaards nichts anderes als die Möglichkeit, so lange Erfahrungen und Wissen zu einem bestimmten Ding (in diesem Fall dem Glauben) zu sammeln, bis man für den Sprung bereit sei. Da im Konstruktivismus die letzte Erkenntnis, das Verlassen der Höhle, allerdings gar nicht möglich ist, kommt genau jenem Sammeln von Erfahrungen zu einem (natürlich selbst konstruierten) Ding entscheidende Bedeutung zu. Die Kategorie des Vertrauens erlaubt es uns laut Luhmann, genau in jenen Situationen handlungsfähig zu bleiben, wenn wir es eigentlich – aufgrund eines Mangels an Wissen – nicht könnten. Luhmann füllt die Lücke zwischen den Extremen Wissen und Glauben also mit der Möglichkeit zur „Überziehung von Information“ (Luhmann 2009: 31–38). Im Unterschied zum Glauben ist für dieses Gewissheitsäquivalent also eine‚conditio‘ festgelegt, nämlich die Bereitstellung einer – wie auch immer gearteten – Information. Da diese Information an sich nichts Wahres beschreibt, muss man ihr jedoch vertrauen, um mit ihr arbeiten zu können. Dies betrifft zum Beispiel Naturgesetze – von denen wir nur durch Experiment und Erfahrung wissen, dass sie ‚sind‘ – genauso wie soziale Beziehungen. Mit dem Begriff der Überziehung von Information beschreibt Luhmann dabei sehr elegant, dass es also ein Zuwenig ist, von dem wir unsere Handlungen abhängig zu machen bereit sind. Doch würden wir nicht darauf vertrauen, dass dieses Wenige, das wir wissen, bevor wir eine Handlung beginnen, ausreicht, verlören wir in einer überkomplexen Welt unsere Handlungsfähigkeit (Luhmann 2009: 23, 60). Denn die Prozesse würden sich unendlich lang hinziehen, müssten wir alles wissen, ganz nach dem Prinzip, dass die Antwort auf eine Frage nur zwei neue aufwirft. Somit wird bei Luhmann Vertrauen zu einem

Web 2.0 als ‚Religion‘?

217

Instrument der Komplexitätsreduktion, das einem System als Mittel, nämlich in Form der Überführung in eine binäre Codierung, dienen kann. Gedacht als soziales System reduziert auch das Web 2.0 Komplexität analog zum Glaubenssystem: gegenüber dem eigenen Instrumentarium, den eigenen Medien ebenso wie gegenüber sich selbst und seiner Umwelt. Da die prinzipielle, wenn auch praktisch undurchführbare Überprüfung der Inhalte allerdings möglich wäre, sind die Vehikel des Glaubens sowie der Transzendenz/Immanenz hierfür ungeeignete – da überzogene – Methoden: Die Komplexität des Web 2.0 ist nicht unbestimmt, sondern vielmehr un-handhabbar. Das System der Massenmedien basiert auf der binären Differenzierung in Information und Nicht-Information. Durch diese Codierung nimmt das System seine Umwelt wahr und reduziert durch hierauf aufbauende Sinngebungsprozesse Komplexität (Luhmann 1996: 32–48). So beurteilt das System der Massenmedien alle Bedeutung danach, ob ihr eine Information zugrunde liegt. Luhmann differenziert diese beiden Begrifflichkeiten, indem er der Information einen Neuigkeitswert beimisst (wobei Neuigkeitswert auch für klassische Unterhaltung steht) (Luhmann 1996: 117–118). Nach dieser Methodik selektieren die Massenmedien ihre Wahrnehmung der Welt jedoch gerade aus dem Grund, da „keine Interaktion unter Anwesenden zwischen Sender und Empfängern stattfinden kann“ (Luhmann 1996: 11). Aus historischer Perspektive geschieht dies natürlich in der Erwartung, dass die Rezipienten (die ja nicht rückkanalfähig sind) neugierig sind und deshalb Dinge lesen, sehen, hören und erfahren wollen, die sie nicht kennen (und die somit einen Neuigkeitswert, eine Information darstellen). Die ‚Realität‘ der Massenmedien – und somit größtenteils unsere eigene Realität – gründet sich jedoch auf der Annahme, dass die von den Massenmedien transportierten Informationen wahrheitsgemäß sind. Nicht umsonst betont der Pressekodex des deutschen Presserats die „wahrhaftige Unterrichtung der Öffentlichkeit“ als eines der obersten Gebote der Presse (Deutscher Presserat 2013). Diese Annahme trifft jedoch, wie das obige Beispiel der schneebedeckten Pyramiden illustrieren helfen kann, nicht unbedingt auf das Web 2.0 zu. Im Gegensatz zur Luhmann‘schen Definition von Massenmedium charakterisiert sich das Web 2.0 nun allerdings gerade nicht durch den Wegfall der Rückkanalfähigkeit, sondern der überragenden Bedeutung derselben. Somit ist zwar eine Parallele zwischen Massenmedien und Web 2.0 insofern gegeben, als beide nicht nur als System, sondern auch als Verbreitungsmedium im Sinne Luhmanns aufgefasst werden können. Jedoch muss das Web 2.0 schon historisch nicht einen Neuigkeitswert/Nicht-Neuigkeitswert codieren, um eine Erfolgsproblematik zu lösen. Dieser oftmals als Wegfall der Gatekeeper-Funktion bezeichnete Vorgang äußert sich darin, dass ‚Collective Intelligence‘ sowie ‚Crowd Wisdom‘ sich potenzierend darüber entscheiden, ob sich eine Mitteilung verbreitet und ob dieser (im Luhmann‘schen Sinne) Bedeutung zugemessen wird: Entscheidend ist also nicht der Neuigkeitswert, sondern die qualitative wie quantitative Beurteilung durch die Medien des Systems: Blogs, likes, shares, tweets, re-tweets, Bewertungen, Forendiskussionen etc.

218

Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger

Die Kategorisierung in Vertrauen und Nicht-Vertrauen, ebenjene Überziehung von Information, scheint deshalb nicht nur die angemessene Grundlage zu sein, um das Instrumentarium des Web 2.0 handlungsfähig zu halten, sondern auch jener Code selbst, mit welchem das System sich und seine Umwelt betrachtet. Es sind die authentischen Inhalte, die ‚echten‘ (respektive echt wirkenden) Geschichten, welche im Netz größtmögliche Anschlussfähigkeit erzeugen und Verbreitung finden. Gerade im Erfolg sozialer Netzwerke sieht sich diese Annahme begründet, denn was könnte unverfälschter sein als die Abbildung einer Person ins Digitale? Das Web 2.0 als System ist weder Religion noch Massenmedium. Es steht zwischen den Extremen Wissen und Glauben. Es löst das Problem der praktischen Unüberprüfbarkeit von Anonymität (im Gegensatz zur, sogar theoretischen, Unüberprüfbarkeit von Gott) also dadurch, dass es alle Operationen dem Code Vertrauen/ Nicht-Vertrauen unterwirft. Somit transformiert es un-handhabbare in handhabbare Komplexität. 3 PRAKTISCHE KONSEQUENZEN Die digitale Anonymität bietet Manipulationsmöglichkeiten. Um diese Gefahr zu reduzieren, wird vielfach auf bestimmte Regeln verwiesen, welche sich wohl unter dem Begriff der Nachvollziehbarkeit respektive der Transparenz subsumieren lassen und den Gepflogenheiten demokratischer Abstimmungsprozesse sowie kundenorientierten Handelns entsprechen. Hierzu produzierte die Firma Google eine Reihe von Filmen, welche die damit verbundenen Schwierigkeiten illustrieren, indem sie verdeutlichen, wie sich die – aus der digitalen Anonymität entstandenen – Manipulationsmöglichkeiten face-to-face gestalten würden – und wie absurd sie dadurch sogleich wirken (Google Analytics 2011, 2012a, 2012b). Die Anonymität im Internet beziehungsweise die Möglichkeiten, welche sich daraus ergeben, sollten also niemals in anderem Maß genutzt werden, als das auch in der Wirklichkeit der Fall wäre: Niemand muss im Supermarkt seine Adressdaten notieren, wenn er bezahlt; und niemand wird während eines Abstimmungsprozesses wiederholt gefragt, ob er sich bei seiner Wahl wirklich sicher sei. Noch hat er danach über etwas abgestimmt, das vordergründig nicht gefragt war, oder kann nicht eindeutig erkennen, was mit seiner Stimme geschieht. Auf der Ebene des Vertrauens verbirgt sich das wirklich bestandsgefährdende Potenzial für das Web 2.0. Denn es ist erstens auch eine Vertrauensfrage, das zur Verfügung stehende Instrumentarium zur Verbreitung und Bewertung von Inhalten nicht zu manipulieren; zweitens unterwirft das ‚System Web 2.0‘ alle Operationen dem Code vertrauensvoll/nicht-vertrauensvoll. Damit ist es völlig unmöglich, den Vertrauensbegriff umgehen zu können, ohne dabei das funktionale Alleinstellungsmerkmal des Web 2.0 – die Transformation un-handhabbarer in handhabbare Komplexität – zu gefährden. Transparenz und Nachvollziehbarkeit können Hilfestellungen sein, um Vertrauen möglich zu machen. Ganz nach der Analogie des Sprungs bei Kierkegaard reduzieren sie sozusagen die Fallhöhe, was wiederum die Wahrscheinlichkeit der

Web 2.0 als ‚Religion‘?

219

Sprungbereitschaft erhöht. Sie können aber niemals dazu führen, dass man bereit ist, das Risiko des Sprungs tatsächlich zu tragen, auch hier wieder in Anlehnung an Kierkegaard. Zwar sprach dieser von Glauben, insbesondere Gottesglauben, als dem völlig anderen, doch sei es an dieser Stelle erlaubt, diese Metaphorik auf den artverwandten Begriff des Vertrauens zu übertragen. Denn im Gegensatz zum Glauben gründet sich das Vertrauen in zwar nachprüfbaren Erfahrungen, diese Gründe sind für die Vertrauensbildung jedoch nur hinreichend, nicht notwendig: Es ist durchaus keine Seltenheit, wider besseren Wissens zu vertrauen oder es nicht zu tun, obwohl man allen Grund dazu hätte. Für das Web 2.0 gilt gerade nicht, worüber Luhmann noch die Massenmedien definierte: die fehlende Rückkanalfähigkeit. Die Analogie zu einer Face-to-FaceKommunikation darf – oder sollte – deshalb nicht nur im Zuge des Instrumentariums, sondern auch in Bezug auf die Kategorie Vertrauen gezogen werden. In seinem Buch „Interaktionsrituale“ bespricht der Soziologe Erving Goffman ausführlich das Verhalten in direkter Kommunikation. Dabei widmet er dem persönlichen Verhaltenskodex des interpersonellen Austauschs – und hier berühren wir ganz klar die ethische Tragweite des Themas – nicht nur einzelne Abschnitte, sondern ein gesamtes Kapitel unter dem sehr deutlich formulierten Titel „Über Ehrerbietung und Benehmen“ (Goffman 1975: 54–105). Dazu konstatiert Goffman eingangs: Eine Verhaltensregel kann als Handlungsorientierung definiert werden. Die Handlung wird nicht empfohlen, weil sie angenehm, einfach oder wirkungsvoll ist, sondern weil sie angemessen und richtig ist. Charakteristisch für Regelverletzungen ist es, daß sie Gefühle von Unbehagen und negative soziale Sanktionen nach sich ziehen. (Goffman 1975: 55)

Goffman drückt damit etwas aus, was für die konstruktivistische Wahrnehmung der Welt von entscheidender Bedeutung ist: Die Frage der Letztbegründung muss nicht gestellt werden. Der soziale Fehltritt speist und rechtfertigt sich nicht aus absoluten Maßstäben, sondern aus dem Gefühl von Unbehagen, welches Sanktionen einer kollektiven Moral nach sich zieht. Der Mehrheitsentscheid, das Mehrheitsempfinden werden also zur Größe der Erfahrung. Das kollektive Empfinden für den richtigen und den falschen gesellschaftlichen Umgang entzieht sich damit zwar einer ontologischen Überprüfung im platonischen Sinne; diese ist jedoch auch gar nicht notwendig. Es genügt die Feststellung, dass bestimmte Verhaltensregeln historisch gewachsen von einer Mehrheit getragen werden, um sie als Tatsache anzuerkennen. Für Goffman ist der Begriff der Ehrerbietung gleichbedeutend mit der „Wertschätzung dessen, wofür dieser Empfänger [der Ehrerbietung, Amn. d. Vf.] als Symbol oder Repräsentant gilt“ (Goffman 1975: 64). Damit lässt sich Ehrerbietung wieder sehr gut mit den Medien, dem Instrumentarium des Web 2.0, verknüpfen, definiert man den User als Repräsentanten des Systems und die Qualität der Bewertungsmöglichkeiten somit als die Wertschätzung, welche man diesem Repräsentanten zeigen kann oder sollte. Benehmen definiert Goffman ganz konkret als „Diskretion, Aufrichtigkeit, Bescheidenheit sich selbst gegenüber, Fairness […]“ (Goffman 1975: 86), also durchweg alles, was man als positive Charaktereigenschaften bezeichnet, als Tugend. Das entscheidende Charakteristikum des Benehmens besteht jedoch in der Erwartungshaltung des Gegenübers:

220

Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger Hinzu kommt, daß jemand, um sich richtig benehmen zu können, anderen Wahrnehmungsmöglichkeiten und Zugängen sich zu versperren hat, so daß er von ihnen wahrscheinlich nicht kontaminiert werden kann. (Goffman 1975: 86)

Es geht beim Benehmen also nicht nur darum, die Dinge ‚richtig‘ zu machen, sondern auch – aus vielen falschen Möglichkeiten – bewusst ‚die richtige‘ zu wählen, was gleichsam impliziert, diese ‚falschen Möglichkeiten‘ abzulehnen. In Bezug auf das Web 2.0 bedeutet dies, den Code des Vertrauens nicht zu missbrauchen, sondern – um wieder auf das Beispiel sozialer Interaktion zu rekkurieren – genau jenes Benehmen an den Tag zu legen, wie man es im Falle persönlicher Interaktion auch tun und erwarten würde. Manipulation des Instrumentariums zur Vertrauensgewinnung ist somit ein Phyrrus-Sieg: Sie verspricht zwar eine kurzfristige Erhöhung der Ehrerbietung durch den User, langfristig wird sie aber ins genaue Gegenteil umschlagen. Wie Otto von Bismarck formulierte, ist „das Vertrauen […] wie eine zarte Pflanze; ist es zerstört, kommt es sobald nicht wieder“ (von Bismarck 1892: 54). Nimmt man diese Differenzierung von kurz- und langfristig vor, was angesichts der Definition des Web 2.0 als strukturfunktionales System (statt einer Art Modeerscheinung) durchaus schlüssig ist, bleibt der betriebswirtschaftliche Nutzen des ‚guten Benehmens‘ nicht aus, wie eine Untersuchung Avner Arbels zeigt (Arbel 1985: 4–13). Arbel analysierte ‚brand-name stocks‘ und ‚generic stocks‘, Markenund No-Name-Produkte, des Aktienmarkts. Dabei fand er einen direkten Zusammenhang zwischen der Informationsdichte, welche von großen Investmentfonds zu den ‚brand-names‘ bereitgestellt wurde, und der Investitionsbereitschaft. In diesem Zusammenhang spricht Arbel zwar von Informationssymmetrien und -asymmetrien, meint damit, auf einer Metaebene, jedoch nichts anderes als Vertrauen: sowohl in die ‚brand-names‘ (und die Firmen dahinter) als auch in die bereitgestellten Informationen sowie in die Investmentfonds, welche die Informationen bereitstellen. Es ist schließlich erneut dem Konstruktivismus geschuldet, dass ein interagierendes Gegenüber Vertrauen nicht ad hoc erkennen und annehmen, sondern nur erleben kann. Wie Hans Blumenberg ausführt, ist es die Geschichte, die über einen langen Zeitraum konsistent erzählt wird und dadurch nichts weniger als ‚Realitäten‘ schafft: Wirklichkeit stellt sich immer schon und immer nur als eine Art von Text dar, der dadurch als solcher konstituiert wird, dass er bestimmten Regeln der inneren Konsistenz gehorcht. Wirklichkeit ist für die Neuzeit ein Kontext. (Blumenberg 1969: 21)

Die innere Konsistenz sind im diesen Fall die Goffman‘schen Kriterien von Ehrerbietung und Benehmen, welche in der Lage sind, über ihre Erzählung Vertrauen zu schaffen. Die daraus erwachsende Handlungsethik ist selbsterklärend und – wenn befolgt – auch selbsterhaltend. Insbesondere für Unternehmen gilt, dass – folgt man der Kategorisierung des Web 2.0 als Vertrauen-codierendes System – keine Handlungsalternative besteht. Denn die Manipulation des Systems selbst (welche von einem Einzelnen nie systemgefährdend ausgeübt werden kann), kennt nur Verlierer:

Web 2.0 als ‚Religion‘?

221

Im Allgemeinen finden wir also, wenn eine Verhaltensregel gebrochen wird, zwei Leute, die Gefahr laufen, diskreditiert zu werden: den einen mit der Verpflichtung, der sich von der Regel hätte leiten lassen müssen, den anderen mit einer Erwartung, der in einer bestimmten Weise hätte behandelt werden sollen. Beide, Handelnder und Empfänger, sind bedroht. (Goffman 1975: 58)

Zuletzt sei nicht unerwähnt, dass im Systemfunktionalismus nur das jeweilige Alleinstellungsmerkmal eines Systems in der Lage ist, jenes auch auf Dauer zu rechtfertigen, zu legitimieren. Verliert das Web 2.0 also seine Grundlage, die Möglichkeit, durch die Codierung Vertrauen/Nicht-Vertrauen handhabbare Komplexität zu erzeugen, wird das gesamte Gefüge früher oder später überflüssig werden und verschwinden – oder in einem anderen System aufgehen. Damit jedoch hätte man die einmalige Möglichkeit verspielt, vertrauensvolle Beziehungen so direkt – wie ohne direkten Kontakt möglich – aufbauen zu können. BIBLIOGRAFIE Arbel, Avner (1985): Generic stocks: An old product in a new package. In: Journal of Portfolio Management 11/4, S. 4–13. Baecker, Dirk (2007a): Communication with Computers, or How Next Society Calls for an Understanding of Temporal Form. In: Soziale Systeme 13, S. 409–420. Baecker, Dirk (2007b): Studien zur nächsten Gesellschaft. Frankfurt a. Main: Suhrkamp. Blumenberg, Hans (1969): Wirklichkeitsbegriff und Möglichkeit des Romans. In: Jauss, Hans (Hrsg.): Nachahmung und Illusion. Kolloquium Gießen 1963, Vorlagen und Verhandlungen. München: Wilhelm Fink, S. 9–27. Deutscher Presserat (2013): Pressekodex. Fassung vom 13. März 2013. Online: http://www.presserat.info/inhalt/der-pressekodex/pressekodex.html (Abfrage: 21.01.2014). Express Online (2014): Geschmacklos! Bei Facebook wird Schumi schon für tot erklärt. Online: http://www.express.de/promi-show/geschmacklos--bei-facebook-wird-schumi-schon-fuer-toterklaert,2186,25756906.html (Abfrage: 21.01.2014). Focus Online (2013): Eddy Murphy auf Twitter für tot erklärt. Online: http://www.focus.de/kultur/ vermischtes/eddie-murphy-eddie-murphy-auf-twitter-fuer-tot-erklaert_id_3452774.html (Abfrage: 21.01.2014). Gardiner, Patrick (2004): Kierkegaard. Wiesbaden: Panorama. Goffman, Erving (1975): Interaktionsrituale. Über Verhalten in direkter Kommunikation. Frankfurt a. Main: Suhrkamp. Google Analytics (2011): Google Analytics in Real Life – Online Checkout. Online: http://www. youtube.com/watch?v=3Sk7cOqB9Dk (Abfrage: 23.01.2015). Google Analytics (2012a): Google Analytics in Real Life – Site Search. Online: http://www.youtube.com/watch?v=cbtf1oyNg-8 (Abfrage: 23.01.2015). Google Analytics (2012b): Google Analytics in Real Life – Landing Page Optimization. Online: http://www.youtube.com/watch?v=N5WurXNec7E (Abfrage: 23.01.2015). Grunig, James/Hunt, Todd (1984): Managing Public Relations. New York: Holt, Rinehart & Winston. Kierkegaard, Søren (1984): Der Begriff Angst. Frankfurt a. Main: Syndikat. Kierkegaard, Søren (2007). Der Augenblick. Innsbruck: University of Innsbruck Press. Kierkegaard, Søren/Groys, Boris (1996): Kierkegaard. Ausgewählt und vorgestellt von Boris Groys. München: Diederichs. Luhmann, Niklas (1984): Soziale Systeme. Frankfurt a. Main: Suhrkamp. Luhmann, Niklas (1996): Die Realität der Massenmedien. Opladen: Westdeutscher Verlag.

222

Natascha Zowislo-Grünewald, Julian Hajduk, Franz Beitzinger

Luhmann, Niklas (1997a): Die Gesellschaft der Gesellschaft. Frankfurt a. Main: Suhrkamp. Luhmann, Niklas (1997b): The Control of Intransparency. In: Systems Research and Behavioral Science 14, S. 359–371. Luhmann, Niklas (2000): Die Religion der Gesellschaft. Frankfurt a. Main: Suhrkamp. Luhmann, Niklas (2009): Vertrauen. Stuttgart: Lucius & Lucius. Luther, Martin (1566): Der Vierde Teil aller Buecher und Schrifften des theuren seligen Mans Gottes D.M.L. vom XXVIII. jar an bis auffs XXX. Ausgenomen etliche wenig Stueck so zu ende des dritten Teils gesetzt sind. Zum dritten mal gedruckt aller ding dem ersten und andern gleich. On was in der ordnung der tag und Monden dem ersten druck nach etwas geendert ist. Jena: Donatum Richtzenhain und Thomam Rebart. Online: http://digitale.bibliothek.uni-halle.de/vd16/ content/titleinfo/7122709 (Abfrage: 10.09.2015). O‘Reilly, Tim (2005): What Is Web 2.0 – Design Patterns and Business Models for the Next Generation of Software. Online: http://oreilly.com/web2/archive/what-is-web-20.html (Abfrage: 16.01.2014). Roberts, Don (1973): The Existential Graphs of Charles S. Peirce. Den Haag: Mouton. Rusch, Michael (2013): Here’s Definitive Proof The Photos Of The Sphinx Covered In Snow Are Fake. Buzzfeed. Online: von http://www.buzzfeed.com/michaelrusch/heres-definitive-proofthe-photos-of-the-sphinx-covered-in-s (Abfrage: 21.01.2014). Smith, Mikey (2013): Cairo snow: Is this viral picture of snow on the pyramids ANOTHER fake? Online: http://www.mirror.co.uk/news/world-news/cairo-snow-picture-snow-covered-pyramids-2929265#.Ut6ELrS1J9M (Abfrage: 21.01.2014). Spencer-Brown, George (1972): Laws of Form. New York: Julian Press. Surowiecki, James (2004): The Wisdom of Crowds. Why the Many Are Smarter Than the Few and How Collective Wisdom Shapes Business, Economies, Societies and Nations. New York: Double-day. von Bismarck, Otto (1892): Über Königtum und Priestertum. Rede im Preußischen Herrenhaus am 10. März 1873. In: Bruno Walden (Hrsg.): Fürst Bismarcks gesammelte Reden, Band II. Berlin: Siegfried Cronbach, S. 5–12. von Ebner-Eschenbach, Marie (1893): Schriften, Band I. Berlin: Paetel. von Foerster, Heinz (2003): Understanding understanding. Essays on cybernetics and cognition. New York: Springer. Welt Online (2013): Der nahe Osten versinkt im Schnee. Online: http://www.welt.de/vermischtes/ article122933416/Der-Nahe-Osten-versinkt-im-Schnee.html (Abfrage: 21.01.2014).

KURZBIOGRAFIEN Dr. Franz Beitzinger Magisterstudium der Soziologie, Politikwissenschaften und Philosophie an der Universität Bayreuth. Promotion über die Politische Ökonomie des Politikbetriebs an der Universität Bayreuth; Lehre im Grenzgebiet der Sozial-, Politik- und Wirtschaftswissenschaften. Wissenschaftlicher Koordinator und Verwaltungsleiter des deutsch-amerikanischen Council on Public Policy, Organisation der Öffentlichkeitsarbeit dieses Think Tanks und freier Consultant für Text, Internetkommunikation und Information. Heute Leitung wissenschaftlicher Beratungsprojekte zu strategischem Kommunikationsmanagement an der Professur für Unternehmenskommunikation der Universität der Bundeswehr München; Lehre im Bereich Organisationskommunikation. Gegenwärtige Forschungsschwerpunkte: Anwendung ökonomischer Theorien auf soziale Phänomene, Strategische Kommunikation sowie die Rolle von Social Media in der Unternehmenskommunikation. Dr. Tobias Eberwein Geboren 1978 in Bremen. Studium der Journalistik, Anglistik, Amerikanistik und Politikwissenschaft an der Universität Dortmund. Bis 2003 Journalistische Tätigkeit für verschiedene tagesaktuelle Medien – u. a. dpa, taz, Weser-Kurier, Oberhessische Presse, Hit Radio FFH; Volontariat bei der Westfalenpost in Hagen. 2006-2013 Wissenschaftlicher Mitarbeiter am Institut für Journalistik der TU Dortmund. 2009-2013 Wissenschaftlicher Mitarbeiter am Erich-Brost-Institut für internationalen Journalismus in Dortmund. 2013 Promotion an der Fakultät Kulturwissenschaften der TU Dortmund zum Thema „Literarischer Journalismus“. 2013-2014 Professurvertreter am Institut für Journalistik der TU Dortmund und am Institut für Kommunikationswissenschaft der TU Dresden. Seit 2014 Senior Scientist am Institut für vergleichende Medien- und Kommunikationsforschung an der Österreichischen Akademie der Wissenschaften. Lehrbeauftragter am Fachbereich Informations- und Kommunikationswissenschaften der Fachhochschule Köln und an der Hamburg Media School. Arbeitsschwerpunkte: Print- und Onlinejournalismus, Medienethik und Media Accountability, Methoden der empirischen Sozialforschung, Komparative Kommunikations- und Medienforschung.

224

Kurzbiografien

Dr. Huub Evers Geboren 1947. Studium der Theologie und der Ethik. 1987 Promotion an der Vrije Universiteit Amsterdam mit einer Arbeit über die Spruchpraxis des niederländischen Presserats. Bis 2012 Professor für interkulturellen Journalismus und Medienethik an der Fontys Hogeschool Journalistiek, Tilburg (NL). Seitdem freier Forscher und Publizist im Bereich der Medienethik sowie Gastdozent in Nijmegen und Rotterdam. Mitglied des niederländischen Presserats. Forschungsschwerpunkt: Medienethik. Prof. Dr. Petra Grimm Geboren 1962 in München. Studium der Neueren Deutschen Literatur, Kommunikationswissenschaft und Theaterwissenschaft an der Ludwig-Maximilians-Universität in München. 1991-1998 Dozentin an der Universität Kiel, Institut für Neuere Literatur und Medien sowie Institut für Pädagogik. 1994 Promotion an der Ludwig-Maximilians-Universität in München zum Thema „Filmnarratologie“. 1994-1998 Dezernentin für Programmaufsicht und Medienforschung bei der Unabhängigen Landesanstalt für Rundfunk und neue Medien (ULR), Kiel. Seit 1998 Professorin für Medienforschung/Kommunikationswissenschaft an der Hochschule der Medien (HdM) Stuttgart. Seit 2000 Ethikbeauftragte der Hochschule der Medien. 2006-2010 Dekanin der Fakultät Electronic Media. Seit 2010 Gewähltes Senatsmitglied der Hochschule der Medien. 2011 Preisträgerin des Landeslehrpreises Baden-Württemberg. Seit 2013 Mitgründerin und Mitglied des Leitungsgremiums des Instituts für Digitale Ethik (IDE) der Hochschule der Medien Stuttgart. Mitgliedschaften: Fokusgruppe „Internet-Kinderschutzzentrum“ des Bundesfamilienministeriums; Forschungsbeirat des Bundeskriminalamtes (BKA); Fachgruppe „Kommunikations- und Medienethik“ der Deutschen Gesellschaft für Publizistikund Kommunikationswissenschaft (DGPuK); Stellv. Mitglied der Kommission für Jugendmedienschutz (KJM). Mit-Herausgeberin der Schriftenreihe Medienethik, Stuttgart: Franz Steiner Verlag. Arbeitsschwerpunkte: Medienethik, Online Privacy, Gewalt in den Medien und Cybermobbing, Mediennutzung von Kindern und Jugendlichen. Dr. Harmen Groenhart Geboren 1976 in Velsen (Niederlande). Studium der Kommunikationswissenschaft an der Radboud Universiteit Nijmegen. 2004-2013 Lehrbeauftragter an der Fontys Hogeschool Journalistiek, Tilburg (NL).

Kurzbiografien

225

2013 Promotion an der Fakultät für Sozialwissenschaften der Radboud Universiteit Nijmegen zum Thema „Public accountability in journalism“. Seit 2013 Wissenschaftlicher Mitarbeiter und Teamleiter an der Fontys Hogeschool Journalistiek, Tilburg (NL). Arbeitsschwerpunkte: Journalistik, Media Accountability, Medienjournalismus. Prof. Dr. Hektor Haarkötter Fachbereichsleiter „Journalismus & Kommunikation“ an der Hochschule für Medien, Kommunikation und Wirtschaft (HMKW) in Köln. Zuvor 17 Jahre lang Fernsehjournalist und Filmemacher vor allem für den öffentlich-rechtlichen Rundfunk. Journalist und Autor für verschiedene Computerfachblätter und Onlinemagazine; aktiver Blogger. Auszeichnungen (Auswahl): Columbus Filmpreis in Gold. Arbeitsschwerpunkte: Digitalisierung der Lebenswelt und des Journalismus, Erzählforschung, empirische Kommunikationsforschung, Medienethik und Medienphilosphie. Thomas Haas Geboren 1990 in Heppenheim/Bergstraße. Seit 2009 Student der Wirtschaftsinformatik an der Universität Koblenz-Landau, Campus Koblenz. Julian Hajduk M.A. Studium in München und Paris, Abschluss Master of Arts an der Universiteit Leiden (NL). Wissenschaftlicher Mitarbeiter der Professur für Unternehmenskommunikation an der Universität der Bundeswehr München. Doktorand zum Thema „Banken und Finanzkrise ab 2007 bezüglich der medialen Rezeption sowie den daraus resultierenden Konsequenzen für Wirtschaft und Politik“. Weitere Forschungsschwerpunkte: Kommunikation und Web 2.0; Vertrauen als Faktor der Unternehmenskommunikation. Prof. Dr. phil. habil. Sonja Haug, Dipl. Soz. Geboren 1967 in Rheinfelden/Baden. 1987-1990 Berufsausbildung zur Verwaltungsfachangestellten, Postbank Karlsruhe. 1990-1995 Studium der Diplom-Soziologie (NF Psychologie und Wissenschaftslehre) an der Universität Mannheim. 1995-1996 Wissenschaftliche Mitarbeiterin an der Universität Stuttgart, Abt. So-

226

Kurzbiografien

ziologie. 1996-1999 Wissenschaftliche Mitarbeiterin am Mannheimer Zentrum für Europäische Sozialforschung (MZES). 1999 Promotion in Soziologie mit dem Thema „Soziales Kapital und Kettenmigration. Italienische Migranten in Deutschland“ an der Universität Mannheim. 1999-2002 Wissenschaftliche Mitarbeiterin an der Universität Leipzig, Institut für Soziologie. 2002-2004 Wissenschaftliche Mitarbeiterin am Bundesinstitut für Bevölkerungsforschung (BiB) Wiesbaden. 2005-2007 Fachbereichsleiterin im Bundesamt für Migration und Flüchtlinge (BAMF) in Nürnberg. 2007-2008 Forschungsbereichsleiterin im Bundesamt für Migration und Flüchtlinge (BAMF) in Nürnberg. 2007 Habilitation in Soziologie an der Universität Mainz zum Thema „Soziale Netzwerke“. 2008-2010 Referatsleiterin im Bundesamt für Migration und Flüchtlinge (BAMF) in Nürnberg. 2009 Umhabilitation an der Pädagogischen Hochschule Schwäbisch Gmünd. Seit 2010 Professorin für empirische Sozialforschung und Sozialinformatik an der Ostbayerischen Technischen Hochschule (OTH) Regensburg. Seit 2010 Vizepräsidentin der Deutschen Gesellschaft für Demographie (DGD). 2012 Gründung des Instituts für Sozialforschung und Technikfolgenabschätzung (IST) an der OTH Regensburg. Martin Hennig M.A. Geboren 1982 in Halle/Saale. Studium der Neueren Deutschen Literatur- und Medienwissenschaft, Psychologie und Pädagogik an der Christian-Albrechts-Universität zu Kiel. Seit 2010 Dozent im Fachbereich Medienwissenschaft an den Universitäten Kiel und Passau. 2011-2012 Wissenschaftlicher Mitarbeiter an der Universität Passau, Lehrstuhl für Neuere Deutsche Literaturwissenschaft. Seit 2012 Promotionsstipendiat im DFG-Graduiertenkolleg 1681 „Privatheit. Formen, Funktionen, Transformationen“ zum Thema „Weltentwürfe des Videospiels“. Arbeitsschwerpunkte: Kultursemiotik, Medien- und Mentalitätsgeschichte, Medien- und Erzähltheorie, Inter- und Transmedialität. Prof. Dr. Tobias O. Keber 1994-2000 Studium der Rechtswissenschaften in Mainz. 2003 Zulassung zur Rechtsanwaltschaft. 2008 Promotion zum Dr. iur. mit der Dissertationsschrift „Der Begriff des Terrorismus im Völkerrecht“ (summa cum laude). Gastdozenturen an der Louis D. Brandeis School of Law, University of Louisville

Kurzbiografien

227

(USA), der University of the West of England (UK), an der Schule des Deutschen Rechts, Jagiellonen Universität Krakau (PL) sowie an der Mohyla Akademie in Kiew (UA). Vor akademischer Laufbahn Rechtsanwalt für u. a. mittelständische Unternehmen in datenschutzrechtlichen Fragen. Seit Oktober 2012 Professor für Medienrecht und Medienpolitik in der digitalen Gesellschaft an der Hochschule der Medien (HdM) Stuttgart. Seit 2013 Mitgründer und Mitglied des Leitungsgremiums des Instituts für Digitale Ethik (IDE) der Hochschule der Medien Stuttgart. Seit Januar 2015 Vorsitz des wissenschaftlichen Beirats der Gesellschaft für Datenschutz und Datensicherheit (GDD). Autor zahlreicher Fachpublikationen zum nationalen und internationalen Medien-, IT- und Datenschutzrecht und zudem im Herausgeberbeirat der Fachzeitschrift Recht der Datenverarbeitung (RDV). Patrick Kilian M.A. Geboren 1986 in Speyer. 2007-2012 Studium der Geschichte und Philosophie an der Universität Mannheim. Bis Juli 2013 Wissenschaftlicher Mitarbeiter am Historischen Institut der Universität Mannheim. Seit Oktober 2013 Projekt-Mitarbeiter an der Forschungsstelle für Sozial- und Wirtschaftsgeschichte der Universität Zürich. Doktorand zum Thema „Körpergeschichte der Raumfahrt in den populären Medien des Kalten Krieges“ bei Prof. Dr. Philipp Sarasin. jProf. Dr. Thomas Kilian Studium der Betriebswirtschaftslehre mit den Vertiefungsfächern Umweltmanagement und Wirtschaftsinformatik an der Universität Lüneburg. Mitgründer eines Internet-Startups; Gewinner eines Businessplan-Wettbewerbs in Hamburg. Anfang 2002 Anstellung als Drittmittelprojekt-Mitarbeiter an der Universität Hannover (Unternehmensberatung in der Energiewirtschaft). Promotion Ende 2004, Auszeichnung mit einem Forschungspreis des Energieinstituts der Universität Linz (Österreich). Unternehmensberater mit den Schwerpunkten Marketing und Marktforschung. Seit 2006 im Institut für Management an der Universität Koblenz Landau. Seit 2010 Juniorprofessor für Medien- und Dienstleistungsmanagement. Christopher Koska Geboren 1978 in München. 2001-2002 Studium der Informations- und Medientechnik an der Technischen Universität Cottbus.

228

Kurzbiografien

2002-2004 Studium der Philosophie und Informatik an der Technischen Universität Berlin. 2004-2008 Studium der Philosophie an der Hochschule für Philosophie München. 2006-2007 Werkstudent bei der Siemens AG, Nokia Siemens Networks. 2008-2009 Magistrant, Naviget GmbH. Seit 2009 (Auswahl) IT-Projektleiter bei wissenmedia in der inmediaONE] GmbH | Bertelsmann SE & Co. KGaA; Projektleitung: Relaunch der Corporate Websites (brockhaus.de, wissenmedia.de, faksimile.de); EEXCESS (EU-Projekt): Prototypische Entwicklung einer Empfehlungstechnologie, um wissenschaftliche und kulturelle Inhalte personalisiert und kontextabhängig verfügbar zu machen (www.eexcess.eu). Seit 2011 Stellvertretender Vorsitzender (Vorstandsmitglied) der pro philosophia e.V. Seit Oktober 2013 Wissenschaftlicher Mitarbeiter am Lehrstuhl für Medienethik an der Hochschule für Philosophie München. Arbeitsschwerpunkte: Algorithmenethik, Wissensmodellierung für die maschinelle Informationsverarbeitung (Software-Ontologie), Mensch-Maschine-Interaktion (HCI), Benutzerschnittstellen. Sarah Mönkeberg M.A. Seit Oktober 2011 Wissenschaftliche Mitarbeiterin an der Universität Kassel im Fachgebiet Mikrosoziologie. Forschungsschwerpunkte: Subjektkonstitution, Lebensführung und Identitätsarbeit; Arbeitssoziologie; Digitalisierung; Soziologische Theorie; Qualitative Sozialforschung. Inga Tappe M.A. Geboren 1984 in Herrenberg. 2003-2011 Studium der Germanistik, Philosophie, Kunstgeschichte und Museumswissenschaft an der Universität Tübingen, am Trinity College Dublin, an der Universität Heidelberg und an der Ecole du Louvre, Paris. Seit 2011/12 Doktorandin an der Staatlichen Hochschule für Gestaltung Karlsruhe im Fachbereich Kunstwissenschaft und Medientheorie. Prof. Dr. phil. habil. Karsten Weber Geboren 1967 in Hanau, Main-Kinzig-Kreis. 1986-1989 Studium der Informatik an der Universität Karlsruhe (TH). 1989-1991 Betriebliche Ausbildung zum EDV-Kaufmann. 1991-1999 Berufliche Tätigkeit im IT-Bereich. 1993-1996 Studium der Philosophie (HF), Informatik (NF) und Soziologie (NF) an der Universität Karlsruhe (TH). 1996-1999 Wissenschaftlicher Mitarbeiter an der Universität Karlsruhe (TH).

Kurzbiografien

229

1999 Promotion in Philosophie mit dem Thema „Simulation und Erklärung“ an der Universität Karlsruhe (TH). 1999-2008 Wissenschaftlicher Mitarbeiter an der Europa-Universität Viadrina (EUV) in Frankfurt (Oder). 2003 Habilitation in Philosophie mit dem Thema „Das Recht auf Informationszugang“ an der Europa-Universität Viadrina (EUV) in Frankfurt (Oder). 2006-2012 Professor für Philosophie an der Universität Opole/Polen. Seit 2007 Honorarprofessor für Kultur und Technik an der Brandenburgischen Technischen Universität (BTU) Cottbus-Senftenberg (derzeit ruhend). 2008-2009 Gastprofessor für Informationsethik und Datenschutz an der Technischen Universität (TU) Berlin. 2009-2011 Vertretung der Professur für Informatik und Gesellschaft an der Technischen Universität (TU) Berlin. Seit 2011 Vertretung des Lehrstuhls für Allgemeine Technikwissenschaften an der Brandenburgischen Technischen Universität (BTU) Cottbus-Senftenberg. Seit 2013 Dozent insbesondere für Technikfolgenabschätzung an der Ostbayerischen Technischen Hochschule (OTH) Regensburg. Dr. Wolfang Wunden Geboren am 7. März 1942 in Krefeld. 1962-1971 Studium der Philosophie, Theologie und Soziologie an der Pontificia Universitas Gregoriana, Rom. Priesterweihe am 1968 in Rom. Spezialisierung im Fach Moraltheologie. 1972 Promotion zum Recht auf die persönliche Intimsphäre. 1973-1998 Persönlicher Referent des Intendanten Prof. Dr. Hans Bausch im Süddeutschen Rundfunk (SDR). Ab 1980 Programm- und Managementaufgaben (Hörfunk). 1998-2005 Leiter des Bereichs Unternehmensstrategie in der Intendanz/Unternehmensplanung des SWR. 1984 Mitgründer der Gesellschaft für Medienpädagogik und Kommunikationskultur in der Bundesrepublik (GMK); 1997 Mitgründer des „Netzwerk Medienethik“. Div. Lehraufträge an den Universitäten Stuttgart und Stuttgart-Hohenheim, an der Hochschule für Philosophie München und der Hochschule für Technik, Wirtschaft und Gestaltung Konstanz. Langjähriges Mitglied der Deutschen Gesellschaft für Publizistik- und Kommunikationswissenschaft (DGPuK). Medienpublizistische Schwerpunkte: Grundlagenthemen der Medienethik und Medienpädagogik. Prof. Dr. Oliver Zöllner Jahrgang 1968. Studium der Publizistik- und Kommunikationswissenschaft, Kunstgeschichte, Theater-, Film- und Fernsehwissenschaft sowie Geschichte Chinas an den Universitä-

230

Kurzbiografien

ten Bochum, Wien und Salzburg. 1993 Magisterexamen. 1996 Promotion zum Dr. phil. 1996-97 Mitarbeiter der Medienforschung des Südwestfunks in Baden-Baden. 1997-2004 Leiter der Abteilung Markt- und Medienforschung der Deutschen Welle in Köln/Bonn. 2004-06 Unternehmensberater für internationale Markt- und Medienforschung. 1996-2006 zahlreiche Lehraufträge für Kommunikations- und Medienwissenschaft. Seit 2006 Professor an der Hochschule der Medien Stuttgart und Honorarprofessor an der Universität Düsseldorf. 2013 Mitgründer und Ko-Leiter des Instituts für Digitale Ethik an der Hochschule der Medien Stuttgart. Arbeitsschwerpunkte: Medienforschung; sozialwissenschaftliche Methodenlehre; Mediensoziologie; Public Relations; internationale Kommunikation; Hörfunkjournalismus; Digitale Ethik. Prof. Dr. Natascha Zowislo-Grünewald Master of Arts-Studium an der Paul H. Nitze School of Advanced International Studies der Johns Hopkins University in Washington, DC. Promotion in Mannheim und berufliche Tätigkeit in der Unternehmenskommunikation zweier internationaler Unternehmen. 2010 Habilitation an der Kulturwissenschaftlichen Fakultät der Universität Bayreuth. Heute Professorin für Unternehmenskommunikation an der Universität der Bundeswehr München. Forschungsschwerpunkte: Kommunikationsmanagement in Wirtschaft und Politik; Kommunikation und Medien im Kontext von Sicherheitspolitik.

medienethik Herausgegeben von Rafael Capurro und Petra Grimm.

Franz Steiner Verlag

1.

2.

3.

4.

5.

6.

7.

8.

ISSN 1610–2851

Petra Grimm / Rafael Capurro (Hg.) Menschenbilder in den Medien – ethische Vorbilder? 2002. 159 S. mit zahlr. Abb., kt. ISBN 978-3-515-09990-5 Rafael Capurro Ethik im Netz 2003. 278 S., kt. ISBN 978-3-515-08173-3 Petra Grimm / Sandra Horstmeyer Kinderfernsehen und Wertekompetenz 2003. 257 S. mit 26 Abb. und 33 Tab., kt. ISBN 978-3-515-08365-2 Petra Grimm / Rafael Capurro (Hg.) Krieg und Medien Verantwortung zwischen apokalyptischen Bildern und paradiesischen Quoten? 2004. 184 S., kt. ISBN 978-3-515-08436-9 Petra Grimm / Rafael Capurro (Hg.) Tugenden der Medienkultur Zu Sinn und Sinnverlust tugendhaften Handelns in der medialen Kommunikation 2005. 182 S. mit 8 Abb., kt. ISBN 978-3-515-08799-5 Petra Grimm / Rafael Capurro (Hg.) Wirtschaftsethik in der Informationsgesellschaft Eine Frage des Vertrauens? 2007. 144 S. mit 33 Abb., kt. ISBN 978-3-515-09005-6 Petra Grimm / Rafael Capurro (Hg.) Informationsund Kommunikationsutopien 2008. 161 S. mit 4 Abb., kt. ISBN 978-3-515-09266-1 Petra Grimm / Rafael Capurro (Hg.) Computerspiele

Neue Herausforderungen für die Ethik? 2010. 154 S. mit 6 Abb., kt. ISBN 978-3-515-09570-9 9. Petra Grimm / Oliver Zöllner (Hg.) Medien – Rituale – Jugend Perspektiven auf Medienkommunikation im Alltag junger Menschen 2011. 199 S. mit 28 Abb., kt. ISBN 978-3-515-09884-7 10. Petra Grimm / Heinrich Badura (Hg.) Medien – Ethik – Gewalt Neue Perspektiven 2011. 278 S. mit 17 Abb., kt. ISBN 978-3-515-09906-6 11. Petra Grimm / Oliver Zöllner (Hg.) Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und populären Medienformaten 2012. 360 S. mit 33 Abb., kt. ISBN 978-3-515-10296-4 12. Petra Grimm / Oliver Zöllner (Hg.) Gender im medienethischen Diskurs 2014. 207 S. mit 16 Abb., kt. ISBN 978-3-515-10718-1 13. Petra Grimm / Michael Müller (Hg.) SocialMania Medien, Politik und die Privatisierung der Öffentlichkeiten 2014. 90 S. mit 2 Abb., kt. ISBN 978-3-515-10950-5 14. Petra Grimm / Oliver Zöllner (Hg.) Ökonomisierung der Wertesysteme Der Geist der Effizienz im mediatisierten Alltag 2015. 143 S., kt. ISBN 978-3-515-11078-5

Der digitale Alltag bringt neuartige Herausforderungen mit sich. Für den Menschen als Teil einer digitalen Gesellschaft werden Transparenz und Anonymität zu (identitäts-)relevanten Werten. Sichtbarkeit ist grundlegende Bedingung, um an Gesellschaft teilzuhaben. Doch wie soll man mit der Unsicherheit, die Selbstdarstellung im Netz originär innehat, umgehen, wenn man mit persönlichen Daten (scheinbar) kostenlose Dienstleistungen datenhungriger Firmen bezahlt? Subjekte werden so nur aus einzelnen Puzzleteilen ihrer Identität konstruiert und bewertet, während die restlichen Teile zwangsläufig „unsichtbar“ bleiben. Kann das Ideal der Ermächtigung des

Menschen, Herr seiner Werkzeuge zu sein, folglich nur durch ein pseudonymes Auftreten im Internet gesichert werden? Doch wie kann kommunikatives Handeln funktionieren, wenn der Handelnde im Dunkel bleibt? Kann Transparenz nicht vielmehr dafür sorgen, dass der Einzelne wie auch Institutionen im gesellschaftsbildendenden Diskurs Verantwortung übernehmen und Vertrauen schaffen? Dieses Buch dokumentiert den Auftakt der Tagungsreihe IDEepolis des Instituts für Digitale Ethik (IDE) der Hochschule der Medien Stuttgart.

www.steiner-verlag.de Franz Steiner Verlag

ISBN 9978-3-515-11226-0