Lexikon der Internetfallen: Was Ihnen im Internet blühen kann und was Sie dagegen tun können: Was Ihnen im Netz blühen kann und was Sie dagegen tun können 3548373224, 9783548373225

Web 2.0 hat die Welt verändert. Das Internet wird zunehmend zum Minenfeld für arglose Nutzer. Ungewollte Geschäftsabschl

245 88 21MB

German Pages 240 [244] Year 2010

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Lexikon der Internetfallen: Was Ihnen im Internet blühen kann und was Sie dagegen tun können: Was Ihnen im Netz blühen kann und was Sie dagegen tun können
 3548373224, 9783548373225

Citation preview

RALF HOCKER KLEMENS

SKIBICKI

e FRANK

Was Ihnen im Netz blühen kann und was Sie

dagegen tun können

MUHLENBECK

© Anne-Marie von Sarosdy |SS

Dr. jur. Ralf Höcker LEXIKON DER RECHTSIRRTUMER

ZECHPRELLEREI, BEAMTENBELEIDIGUNG UND ANDERE JURISTISCHE VOLKSMYTHEN

»WER AUFFÄHRT, HAT SCHULD« UND ANDERE JURISHISCHE HALBWAHRHEITEN

9 uraysın

Das Buch

Das Internet ist aus unserem Leben nicht mehr wegzudenken. Per Mausklick öffnet sich die weite Welt der Unterhaltung, des Konsums und der sozialen Netzwerke. Aber die ungeahnten Möglichkeiten bergen auch ungeahnte Gefahren. Blogs und Netzwerke können Job und Beziehung kosten und öffnen dem Mobbing Tür und Tor. Geschäfte im Internet sind riskant: Manchmal sind Geld und Ware weg, und wer bei eBay Markenartikel versteigert, kann sich strafbar machen. Online-Banking ist praktisch — solange kein Betrüger mit geklauten Daten das Konto leer räumt. Mitlesende Maildienste, betrügerische Online-Glückspiele, abzockende Partnervermittler — das Netz ist voller Fallstricke, die einen teuer zu

stehen kommen können. Erstmals widmen sich Experten verschiedener Fachrichtungen gemeinsam den Gefahren im WWW. Fun-

diert, anschaulich und unterhaltsam decken sie die fatalsten Inter-

netfallen und ihre rechtlichen Folgen auf und liefern konkrete Tipps, wie man diesen entgegentritt. Die Autoren Ralf Hocker, LL.M. (London), Dr. jur. und Professor an der Cologne Business School, betreibt eine Anwaltskanzlei in Köln. Er berät Un-

ternehmen und Künstler in Fragen des Medien-, Marken-, Urheberund Wettbewerbsrechts. Seine Bücher wurden zu Bestsellern. Klemens Skibicki promovierte an der Universität Köln in Wirtschafts- und Sozialgeschichte. Er ist Professor für Marketing, Marktforschung und Business Solutions an der Cologne Business School. Frank Mühlenbeck berät Unternehmen in Web-Strategien und betreibt eigene Internetportale. 2006 gründete er mit Klemens Skibicki die Unternehmensberatung Brain Injection. Alle Autoren sind Mitbegründer des Deutschen Instituts für Kommunikation und Recht im Internet (DIKRI - www.dikri.de).

Von Ralf Höcker sind in unserem Hause bereits erschienen:

Lexikon der Rechtsirrtümer Neues Lexikon der Rechtsirrtümer Das dritte Lexikon der Rechtsirrtümer Lexıkon der kuriosen Rechtsfälle

Ralf Hocker

Klemens Skibicki Frank Mühlenbeck

LEXIKON DER INTERNETFALLEN Was Ihnen im Netz blühen kann

und was Sie dagegen tun kénnen

Ullstein

Besuchen Sie uns im Internet: www.ullstein-taschenbuch.de

©

F Ss C

Mix s

Produktgruppe aus vorbildlich bewirtschafteten Wäldern und anderen kontrollierten Herkünften www.fsc.org Zert.-Nr. GFA-COC-001278 © 1996 Forest Stewardship Council

Dieses Taschenbuch wurde auf FSC-zertifiziertem Papier gedruckt. FSC (Forest Stewardship Council) ist eine nichtstaatliche, gemeinniitzige Organisation, die sich fiir eine ökologische und sozialverantwortliche Nutzung der Walder unserer Erde einsetzt.

Originalausgabe im Ullstein Taschenbuch 1. Auflage Juni 2010

© Ullstein Buchverlage GmbH, Berlin 2010

Die Angaben und Ratschläge in diesem Buch sind von den Autoren und vom Verlag sorgfältig erwogen und geprüft; dennoch kann eine Garantie nicht übernommen werden. Eine Haftung der Autoren bzw. des Verlags und seiner Beauftragten für Personen-, Sach- und Vermögensschäden ist ausgeschlossen. In diesem Werk erwähnte Handelsnamen, Warenbezeichnungen etc. können auch ohne Kennzeichnung Marken sein und als solche den gesetzlichen Bestimmungen unterliegen. Umschlaggestaltung: HildenDesign, München Titelabbildung: © Hans Scherhaufer (Foto); © Alexey Pinchuk, shutterstock (Symbol)

Satz: KompetenzCenter, Mönchengladbach Gesetzt aus der Adobe Caslon

Papier: Pamo Super von Arctic Paper Mochenwangen GmbH

Druck und Bindearbeiten: CPI - Ebner & Spiegel, Ulm Printed in Germany ISBN 978-3-548-37322-5

Inhalt Finleitung Gefahren und Abhilfe

Jobverlust durch Bloggen Anonymität verboten! Impressumspflicht für Blogger »Mein PC hat die Schweinegrippe!« Virusalarm über den Browser »Schatz, warst du auf www.geileschlampen.de«? Kindesmissbrauch tibers Internet Original-Markenware bei eBay verkauft? Macht 1000 Euro Betrug und Erpressung bei eBay Bitte lächeln! — Bildrechte bei eBay Vom Ego-Shooter zum Amoklaufer? Erwischt, beschimpft, verlassen: Wenn Facebook die Beziehung killt | Wandern Filesharer in den Knast? Sechs Richtige macht null Euro - Glücksspiel im Internet Warum Google Ihre E-Mails liest Nachbar surft mit: Wenn das eigene W-LAN zur Falle wird

6 Inhalt

»Aber er hat mich wirklich geliebt!« Heiratsschwindler im Internet

»Ihre Traumfrau finden Sie nur bei uns!« Partnersuche auf dem Holzweg Wer googelt, tauscht Informationen gegen private Daten Erwischt! Wegen www.hausarbeiten.de von der Uni geflogen Horror-Urlaub trotz Holidaycheck? Ich bin du - Identitätsklau im Internet

Internetsucht kann tédlich sein! Selbstmord nach Mobbing übers Internet Beim Online-Banking Konto abgeräumt Spam kostet Sie hundert Tage Ihres Lebens Stalking - Wenn der Verehrer zum Verfolger wird Kampf um Troja - Ihr Computer wird ferngesteuert! Gewinnspiel-Teilnahme - für 84 Euro pro Jahr Gratis-Software kann teuer sein! Geld weg, Ware weg? Einkaufsfalle Internet Pornografie im Netz: ein heißes Pflaster — und häufig strafbar! Alles ist manipulierbar — auch Wikipedia! Über Twitter Einbrecher einladen

93 98 105 113 117 125 130 143 156 165 171 186 194 199 202 214 223 230

Finleitung Das Internet — Fluch oder Segen? Egal, wie Sie diese Frage fiir sich beantworten, Sie kommen nicht mehr

daran vorbei. Also sollten Sie lieber früher als später lernen, sich souverän und sicher darin zu bewegen. Das Internet ist schneller als jede andere Erfin-

dung der Menschheit in sämtliche Bereiche unseres täglichen Lebens gedrungen. Ob per Google, Face-

book, YouTube oder Twitter: In Deutschland zählen

mittlerweile über 70 Prozent der Bevölkerung zu den »Onlinern«, die jüngeren Generationen — die sogenannten »digital natives« — sind nahezu komplett im Internet vertreten und können sich ein Leben

»offline« gar nicht mehr vorstellen. Online-Banking,

Flüge

buchen,

Einkaufen,

im

Lexikon nachschlagen, Musik und Videos runter-

laden, flirten oder mit Freunden quatschen — die Liste dessen, was Sie heute im Internet alles machen kön-

nen, ließe sich beliebig verlängern. Rund um die Uhr

finden Sie dort schnell und einfach alles, was Sie

brauchen, egal ob bequem von zu Hause aus oder von unterwegs per Netbook oder Handy. Mit weni-

8 Einleitung

gen Klicks ist man an jedem Ort der Welt, bei seinen Freunden oder verfolgt, was Angela Merkel gerade in ihrer Internet-Videobotschaft zu sagen hat. Ist doch toll, oder? Also doch ein wahrer Segen, das Internet? Vorsicht: Bei all den Möglichkeiten, die das Inter-

net eröffnet, birgt es leider auch bisher ungeahnte Risiken. Lug, Betrug, Verleumdung, Suchtgefahren — überall lauern Fallen und Fallstricke auf den arglosen Nutzer! Es gibt im Internet keine absoluten Geheim-

nisse und auch keine totale Sicherheit. Wenn Sie in eine Internet-Falle tappen, kann es schnell teuer, illegal, peinlich oder sogar gefährlich werden. Wir wollen Ihnen hier nicht mit einem Horror-

szenario die Lust am Internet verderben - im Gegenteil! Aber als Internetnutzer müssen Sie wissen, wie Sie die diversen Fallen erkennen und umgehen, um nicht Opfer von Betrügern, Verführern oder einfach nur Ihrer eigenen Sorglosigkeit zu werden. Vor

allem aber müssen Sie lernen, was Sie tun können, wenn Sie bereits in eine Internetfalle getappt sind. Dieses Buch hilft Ihnen dabei

Wir, die Autoren dieses Buches, beschäftigen uns

seit Jahren als Unternehmer, Wissenschaftler und aus anwaltlicher Sicht mit dem Internet, seinen Möglich-

keiten und seinen Gefahren. Im Deutschen Institut

für Kommunikation und Recht im Internet (DIKRI)

an der Cologne Business School in Köln haben wir

gemeinsam

die wichtigsten Stolpersteine im Netz

untersucht und Wege entwickelt, wie man sie am besten umgehen kann. In diesem Lexikon haben wir

Einleitung 9

die typischsten Fallen unter anderem aus den folgenden Bereichen unter die Lupe genommen:

© Abzocke — Wir zeigen Ihnen, wie Sie sich vor Be-

trügern schützen, ob beim Runterladen kostenloser Software, beim Online-Banking oder in der Partnerbörse. © Triigerische Anonymität — Nur weil man alleine vor seinem Computer sitzt, ist man keineswegs auch anonym. Sorglosigkeit im Internet hat schon manchen in peinliche Situationen gebracht oder sogar

den Job, die Beziehung oder eine Freundschaft gekostet.

@ Haftung für sich und andere — Wenn Sie schon ein-

mal abgemahnt oder verklagt wurden, weil Sie oder Ihre Familienangehörigen (angeblich) ein Musikstück oder einen Film heruntergeladen haben, wissen Sie, wie teuer das werden kann. Wir zeigen

Ihnen, wie Sie sich wehren können, wenn Sie zu

Unrecht beschuldigt wurden - etwa, wenn Ihr

Nachbar sich über Ihren Anschluss einen Film aus dem Netz »saugt«. @ Datenschutz und Privatsphäre — Datenschutz-

skandale haben das Thema bereits in die Offentlichkeit gerückt. Wir beschäftigen uns damit, was Google, Facebook oder Ihr Browser über Sie wissen — und wer das dann sonst noch erfahren und

weitererzählen kann. ® Täuschung und Fälschung — Die Meinungen anderer Kunden sind vielen wichtiger als die der Unter-

nehmen oder Massenmedien. Kann man diesen Bewertungen von Produkten oder Hotels im Inter-

10 Einleitung

net wirklich trauen und echte Bewertungen von

Falschungen unterscheiden? ® Gliicksspiel und Spielen im Internet

- Hohe Ge-

winne sind verlockend, und genau das nutzen

schwarze Schafe aus. Ob Sie tatsächlich Ihr Geld bekommen oder sich vergebens freuen, ist nicht immer klar. Auch »nur zum Spaß« Spielen kann

übel ausgehen — gerade bei Kindern, wenn sie deswegen tagelang am Rechner sitzen. Ist Ihr Kind gefährdet, internetspielstichtig zu werden oder Gewaltszenen in tödliche Realität umzusetzen?

© Einkaufen und Verkaufen — Super, wenn bei Ge-

schäften im Netz alles reibungslos klappt. Dumm, wenn nicht. Denn leicht können Sie dabei viel

Geld verlieren oder sich sogar strafbar machen!

© Zeitfresser und Suchtfaktor Internet — Quillt Ihr E-Mail-Postfach auch über? Bekommen Sie ständig Meldungen über neue Nachrichten und Chat-Anfragen? Haben Sie das Gefühl, etwas zu

verpassen, wenn Sie nicht öfters in Ihrer OnlineCommunity vorbeischauen? Das »managen« des Informationsüberflusses wird zu einer der wich-

tigsten Herausforderungen des Internet-Zeitalters.

Wir zeigen Ihnen, wie Sie damit umgehen können

und die Anzeichen von Internet-Suchtverhalten erkennen.

© Bösartige, Kranke, Spinner — Einige spektakuläre Fälle haben nicht nur Prominenten, sondern Men-

schen wie Ihnen und mir schon das tägliche Leben schwer gemacht. Wir erklären, welcher Schaden

Einleitung 11

Ihnen durch Mobbing, Stalker und missverstan-

dene Scherze entstehen kann und wie Sie sich dagegen wehren.

Wir wünschen Ihnen viel Vergnügen, vor allem aber einen großen Erkenntnisgewinn bei der nun folgen-

den Lektüre — damit Sie fortan umso sicherer all die

Fallen umgehen, die sich im Netz auftun, und sich souverän im WWW bewegen. Ralf Höcker Klemens Skibicki Frank Mühlenbeck PS: Weitere Informationen über die Autoren und über ihre Arbeit finden Sie unter www.dikri.de.

Gefahren und Abhilfe

Jobverlust durch Bloggen Falle Menschen äußern sich im Netz gern über Gott und die Welt. Leider auch oft über thre Firma. Dies kostete bereits mehrere Blogger den Arbeitsplatz.

Mitarbeiter enthüllt:

Neuer Personalchef war früher eine Frau!

Ein uns persönlich bekannter »Spaßvogel« — ausge-

rechnet ein Jurist — erlaubte sich einen etwas frag-

würdigen Scherz im Firmen-Blog: Er warnte seine Kollegen davor, den neuen Personalchef, der dem-

nächst seine Stelle antreten sollte, auf keinen Fall

komisch von der Seite anzugucken. Denn dieser sei früher einmal eine Frau gewesen, wolle darauf aber

unter keinen Umständen angesprochen werden. Als der Personalchef kurz darauf seine Arbeit aufnahm,

wunderte

er sich über die verstohlenen Blicke, die

ihm seine neuen Kollegen ständig zuwarfen. Irgend-

16 Jobverlust durch Bloggen

jemand fasste sich schließlich ein Herz und klärte ihn über die Vorgeschichte auf. Daraufhin führte der Personalchef sein erstes Kündigungsgespräch im neuen Unternehmen. Der »fantasiebegabte« Blogger hat inzwischen

einen neuen Job — und immer große Freude an der

Tatsache, dass sich einige seiner Ex-Kollegen bis heu-

te unschlüssig darüber sind, ob der Mann früher nicht

doch einmal Brigitte hieß ... Diese Anekdote zeigt, wie gefährlich Bloggen sein

kann - sowohl für den Verfasser eines Blogs als auch für diejenigen, über die sich andere öffentlich auslassen. Die Geschichte von »Frau Personalchef« ist schon relativ extrem. Entspricht sie der Wahrheit,

kommt sie einem Zwangsouting nah. Handelt es sich um ein Gerücht, kann dies je nach Unternehmenskultur rufschädigend sein. So oder so: Unseren Spaßvogel hat die Story seinen Job gekostet. Exkurs: Blog ‚Der Reihe nach. Womit haben wir es hier eigentlich genau zu tun? Ein Blog ist eine Webseite, die wie ein öffentliches Tagebuch funktioniert: Der Blogger veröffentlicht auf der Seite selbstgeschriebene Artikel zu einem selbstgewählten Thema. Die Beiträge werden chronologisch aufgelistet. Nutzer können das Blog wie eine Zeitung abonnieren und ‘werden automatisch über das, Internet informiert, wenn ein neuer.er Eintrag erscheint.. |

Jobverlust durch Bloggen 17

"Meist hat mann auch die Möglichkeit, selbst Kom- Ä _ mentare in dem fremden Blog zu hinterlassen. Sie "können sich an Diskussionen beteiligen, die andere | Blogger eröffnet haben, indem Sie deren Einträge ‚kommentieren. Wenn Sie sich gern mitteilen, ist . ein Blog vielleicht genau das Richtige für Sie. Werden Sie Ihr eigener Chefredakteur und Heraus- | geber. u. |

Babys erstes Bäuerchen — und andere sensationelle News

Mittlerweile gibt es weltweit rund 200 Millionen

Blogs, mit steigender Tendenz! Ein entscheidender

Grund dafür ist, dass mit Hilfe eines Blogs wirklich jeder za Wort kommen kann. Endlich findet man

Gleichgesinnte,

die einem

zuhören.

Oder

etwa

nicht? Blogger schreiben über alles — ob es irgendjemand

lesen will oder nicht. Junge Mütter tauschen sich über die Verdauung ihres Nachwuchses aus. Andere lösen im Leserblog von www.spiegel.de auf sechs Zeilen

die

Finanzkrise

und

den

Nahostkonflikt.

Besonders beliebte Themen von Bloggern sınd Reise-

berichte und Tourismus, Politik, Autos und Verkehr,

Sport und Wetten sowie Gesundheit und Ernährung. Blogger bereichern die Internetgemeinde jeden Tag um Millionen neuer Blog-Beiträge.

18 Jobverlust durch Bloggen

»Keine Sau interesstert sıch für mich!« — oder doch, wenn man es richtig anpackt

Aber wie funktioniert Bloggen überhaupt? Und wie schafft man es, möglichst viele Leser für seinen Blog zu interessieren?

Ganz einfach: Wenn Sie dafür sorgen wollen, dass sich Leute für die Inhalte Ihres Blogs begeistern,

schauen Sie sich zunächst nach Blogs um, die sich

mit ähnlichen Themen befassen. Dort können Sie

die Beiträge anderer Blogger kurz kommentieren und dabei gleichzeitig auf Ihr eigenes Blog aufmerksam machen. Gleichzeitig sollten Sie sich durch einen Link mit anderen Bloggern vernetzen, die ein

ähnlich großes Interesse an Ihren Themengebieten haben. Und noch ein wichtiger Tipp: Haben Sie Geduld! Nur wer am Ball bleibt, also regelmäßig schreibt und langsam eine Leserschaft gewinnt, kann als Blogger erfolgreich werden. Wer weiß, vielleicht verdienen

Sie irgendwann sogar Geld mit Ihrem Online-Tage-

buch. Was andere können, können Sie schon lange —

wenn Sie es richtig angehen. Aber egal, ob Sie in Ihrem eigenen oder in einem

fremden Blog schreiben: Unterschätzen Sie nicht, wie brisant Ihr vermeintlich harmloses Netzgeplauder sein kann. Auf ein paar Details sollten Sie achten.

Jobverlust durch Bloggen 19 Bloggen kann aus einem medialen David einen Goliath machen — mit allen Konsequenzen

Ihr Chef ist ein Kotzbrocken und beutet Sie gnaden-

los aus? Sie haben den Verdacht, dass ein bekannter

Schauspieler trinkt, Drogen konsumiert und bizarre

sexuelle Neigungen hat? Sie fühlen sich von Ihrem Telekommunikationsdienstleister abgezockt? Und Sie vermuten, dass es in der Küche Ihres früheren Lieb-

lingsitalieners an Ordnung und Sauberkeit mangelt —

die Kakerlaken sind schließlich schon Stadtgespräch? Im richtigen Leben hätten Sie möglicherweise keine großen Hemmungen, sich in Ihrem engsten Umfeld mit Angehörigen, Freunden oder Nachbarn über derlei Themen auszutauschen. Was in vertrauter Runde erzählt wird, bleibt für Sie in der Regel ja völlig folgenlos. | Im Internet bekommen Klatsch und Tratsch jedoch eine ganz andere Dimension. Denn erstens richten Sie sich dort nicht nur an ein paar Freunde und Bekannte, sondern an die ganze Welt. Zweitens bleiben

Ihre Einträge auch noch nach Jahren über Suchmaschinen auffindbar. Viele Blogger, aber auch Kom-

mentatoren in fremden Blogs machen sich das nicht ausreichend klar. Sie reflektieren nicht, dass sie im

Blog aus der Rolle des Privatmenschen, des geschützten und schutzbedürftigen Verbrauchers, Mieters

oder Arbeitnehmers heraustreten. Sie übersehen, dass

das Internet aus jedem David einen medialen Goliath machen kann. Wenn sie für ihre Äußerungen dann

20 Jobverlust durch Bloggen

zum Teil kraftigen Gegenwind zu sptiren bekommen, wundern, ja empören sie sich. Es fällt ihnen oft schwer, nachzuvollziehen und nachzuempfinden, dass

sie einen Rollenwechsel vorgenommen haben: Ein

Blogger tritt aus der Rolle des Zeitungslesers heraus

und macht sich seine eigene Zeitung. Nur dass diese

grundsätzlich der gleichen Beobachtung und den gleichen Regeln unterliegt wie ein »echtes« Printmedium. Ein Student, der aus seinem WG-Zimmer

heraus

einen nichtkommerziellen gesellschaftskritischen Blog betreibt, wird juristisch also nicht wesentlich anders behandelt als etwa die Bild-Zeitung oder ein TV-Boulevardmagazin. Auch rechtlich gelten für ihn größterteils die gleichen strengen Regeln. Er kann sich nicht darauf berufen, »doch nur« als harmlose Privatperson gebloggt zu haben. Was bedeutet das konkret für Ihren Blog? Vielleicht

haben Sie ja recht mit Ihrer Vermutung, dass Ihr Lieblingsitaliener seine Küche nicht vernünftig putzt.

Und vielleicht hat Ihr Telefonanbieter Sie wirklich übers Ohr gehauen. Aber können Sie das auch beweisen? Und gehen die Worte, die Sie da unbedarft gewählt haben, um Ihrem Ärger Luft zu machen, nicht unter die Gürtellinie? Wer die Öffentlichkeit eines

Blogs nutzt, um mal richtig Dampf abzulassen oder

seinem Bedürfnis nach Tratsch nachzukommen, soll-

te sehr vorsichtig sein. Wenn Sie sich in Blogs negativ |

über andere Menschen oder Unternehmen auslassen,

riskieren Sie juristische Gegenwehr — und zwar ganz egal, ob Sie den Blog selbst betreiben oder ob Sie dort

Jobverlust durch Bloggen 21

nur fremde Beiträge kommentieren. Sie sollten keine negativen Behauptungen aufstellen, wenn Sie diese nicht hieb- und stichfest beweisen können. Und Sie dürfen auch keine sogenannte »Schmähkritik« von sich geben — also Beleidigungen, die nicht mehr als sachliche Meinungsäußerung durchgehen. Übrigens: Wenn Sie selbst den Blog betreiben und darauf aufmerksam

gemacht werden, dass konkrete Kommentare

von

Lesern rechtswidrig sind, müssen Sie diese ebenfalls

entfernen.

Abmahnungen, einstweilige Verfügungen und Klagen

Wer all das nicht berücksichtigt, kann sich Abmahnungen von Anwälten einhandeln. Wenn die Abmahnung berechtigt ist, muss der unvorsichtige Blogger die gegnerischen Anwaltskosten übernehmen. Und da können schon mal über 1000 Euro für ein einziges

Abmahnschreiben zusammenkommen! Wer eine Abmahnung nicht ernst nimmt und falsch oder gar nicht beantwortet, muss sogar damit rechnen, dass ein Ge-

richt gegen ihn eine einstweilige Verfügung erlässt. Auch Unterlassungs- und Schadensersatzklagen und

selbst Strafverfahren wegen Beleidigung, übler Nach-

rede oder Verleumdung sind möglich — jedenfalls dann, wenn man als Blogger oder Kommentator in

einem Blog persönlich identifizierbar ist.

22 Jobverlust durch Bloggen

Wenn Sie sich über Ihr eigenes Unternehmen äußern, sind die Grenzen des Erlaubten sogar noch

enger. Einige Firmen haben bereits Angestellte vor

die Tür gesetzt, weil sie entweder schlechte Stimmung unter den Mitarbeitern verbreitet oder Firmengeheimnisse ausgeplaudert haben. Bedenken Sie, dass Ihr Blog immer im Internet gefunden werden kann. Wenn der Name Ihrer Firma irgendwo in Ihrem Beitrag auftaucht, erhält der Arbeitgeber über Suchmaschinen möglicherweise eine automatische Benach-

richtigung über den Artikel und wird diesen prüfen.

Oder noch schlimmer: Ein Journalist findet den Bei-

trag und berichtet darüber. Checkliste

v Wenn Sie ein Blog eröffnen, sparen Sie Geld und nutzen Sie einen kostenlosen Blog-Anbieter wie www.blog.de, www.blogger.de, www.wordpress. com oder www.myblog.de.

Vv Schreiben Sie über andere Leute oder andere Firmen keine negativen Dinge, vor allem dann

nicht, wenn Sie Ihre Aussagen nicht beweisen können. Wahren

Sie ein gewisses Niveau und

werden Sie nicht beleidigend — oder sehen Sie wenigstens zu, dass man Ihnen den Blogeintrag nicht persönlich zuordnen kann. v Wenn Sie sich etwa konstruktiv mit Missständen in Ihrer eigenen Firma auseinandersetzen wollen, fragen Sie Ihren Arbeitgeber, ob es für Mitarbei-

Jobverlust durch Bloggen 23

ter bereits eine Richtlinie zum privaten Bloggen gibt. Im Zweifel sparen Sie sich negative Kommentare über Ihren Brötchengeber lieber.

|v/ Wenn Sie selbst ein Blog betreiben: Nehmen Sie Beschwerden von Menschen oder Unternehmen ernst, über die Sie selbst oder Dritte in Ihrem

Blog negativ geschrieben haben. Löschen Sie be-

anstandete fremde Beiträge lieber, bevor Sie selbst dafür verklagt werden.

/ Ziehen Sie in Zweifelsfällen einen Anwalt für Medienrecht zu Rate — am besten bevor Sie mit Ihrem Blog online gehen.

Anonymität verboten! Impressumspflicht für Blogger Falle Blogger, die kein korrektes Impressum

benutzen,

rıskieren Abmahnungen und Kosten.

Ein I. mpressum — wozu sollte man das brauchen?

Wenn Sie selbst ein Blog betreiben, müssen Sie sich in vielen Fällen auch ausdrücklich als Blogger auswei-

sen. Ebenso wie bei einer »richtigen« Zeitung gilt für Sie eine Impressumspflicht. Das heißt, Sie sind verpflichtet, Ihren Namen und Ihre Kontaktdaten auf der Internetseite anzugeben. Das gilt auf jeden Fall für

im weitesten Sinne journalistische sowie für kommer-

zielle Blogs. Bei rein privaten Blogs ist ein Impressum

entbehrlich. | Aber auch hier ist Vorsicht geboten: Vieles von dem, was Blogger für privat halten, ist in Wahrheit alles andere als Privatsache. Wenn Sie in Ihrem Blog

Anonymität verboten! Impressumspflicht für Blogger 25

nur über Ihren Wellensittich schreiben, brauchen Sie kein Impressum. Sobald Sie sich aber über die

schlechte Qualität seines Futters auslassen und Marke

und Hersteller nennen, ist Ihr Blog möglicherweise schon nicht mehr rein privat. Dann ist ein Impressum unumgänglich.

Wer die Impressumspflicht verletzt, kann sich teure

Abmahnungen und sogar Gerichtsverfahren einhandeln. Zumindest theoretisch drohen Geldbußen bis

zu 50000 Euro. Für einen juristischen Laien ist nicht immer leicht

erkennbar, ob ein Blog ein Impressum haben muss oder nicht. Noch schwieriger ist es manchmal zu beurteilen, welche Informationen das Impressum genau stehen müssen. Denn je nach Inhalt des Blogs kann es. da erhebliche Unterschiede geben. Der Teufel liegt wie so oft im Detail. | | Wenn Ihr Impressum alle folgenden Angaben vor-

weisen kann, wird man Ihnen nach derzeitiger Rechtslage keine Vorwürfe machen können. Wenn Sie hundertprozentig sicher sein wollen, sollten Sie die Umsetzung dennoch von einem Rechtsanwalt über-

prüfen lassen. Er kann Sie über mögliche Erleichterungen der Impressumspflicht informieren, die in Ihrem Fall vielleicht greifen, und Sie bei der Umsetzung unterstützen.

Impressumsangaben: © Vor- und Nachname des Blogbetreibers mit ständi-

gem Aufenthaltsort im Inland, der die Fähigkeit zur Bekleidung öffentlicher Amter nicht infolge

26 Anonymität verboten! Impressumspflicht für Blogger

eines Richterspruchs verloren hat, voll geschäftsfähig ist und unbeschränkt strafrechtlich verfolgt werden kann. © Bei kommerziellen Bloggern muss die Geschäftsanschrift, bei privaten Bloggern die Privatanschrift angegeben werden. Achtung: Eine Postfachadresse

reicht nicht aus! © Bestehen mehrere Niederlassungen, sollte wenigstens die Hauptniederlassung genannt werden.

© Bei juristischen Personen gilt: Korrekte und voll-

ständige Firmierung einschließlich der Vertretungsberechtigten angeben. Hier sollte man auf Abkür-

zungen, etwa GmbH, verzichten, sondern alles ausschreiben (also »Gesellschaft mit beschränkter

Haftung«).

|

© Des Weiteren sollte sowohl eine E-Mail-Adresse als auch eine inländische Telefonnummer aufgeführt sein und, sofern vorhanden, eine Faxnummer.

© Bei kommerziellen Blogs sollten Angaben zur zuständigen Aufsichtsbehörde aufgeführt werden, falls es eine gibt. Dies gilt zum Beispiel bei Blogs

von Bauträgern, Gaststättenbetreibern, Maklern,

Spielhallenbetreibern oder Versicherungsunter-

nehmen. © Ebenfalls dürfen Hinweise zum Handelsregister,

Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister (einschließlich der Registernummer), in das der Blogger eingetragen ist, nicht fehlen. Dazu gehört auch die Angabe der das Register führenden Stelle (zum Beispiel das Amtsgericht).

Anonymität verboten! Impressumspflicht für Blogger 27

© Ubt der Blogger einen Beruf aus, bei dem eine Kammerzugehörigkeit verpflichtend ist (zum Beispiel Architekt, Arzt, Rechtsanwalt oder Steuerberater), sind zudem Angaben über die zuständige Kammer erforderlich. Dazu gehören auch Angaben über die gesetzliche Berufsbezeichnung, den Staat, in dem

die Berufsbezeichnung verliehen

wurde, über die Bezeichnung der berufsrechtlichen Regelungen und dazu, wie diese zugänglich sind. © Falls vorhanden: Umsatzsteueridentifikationsnum-

mer nach $ 27a des Umsatzsteuergesetzes (nicht die normale Steuernummer!) und Wirtschafts-

Identifikationsnummer.

® Und schlussendlich: Bei AGs, KGaAs und GmbHs

in Abwicklung oder Liquidation ist die Angabe der Abwicklung bzw. Liquidation notwendig.

Alle diese Informationen müssen für den Besucher Ihres Blogs natürlich leicht erkennbar, das heißt unmittelbar verfügbar sein. Sie dürfen sie also nicht »verstecken«. | Checkliste V Verwenden Sie als Blogbetreiber sicherheitshalber

immer ein rechtsgültiges Impressum; machen Sie

lieber zu viele Angaben als zu wenige.

V/ Auch hier gilt wieder: Ziehen Sie in Zweifelsfal-

len sicherheitshalber einen Anwalt zu Rate - und

zwar bevor Sie mit Ihrem Blog online gehen.

»Mein PC hat die Schweinegrippe!« Virusalarm tiber den Browser Falle Hacker nutzen Sicherheitslicken im System Ihres Browsers aus, um sich Zugang zu Ihrem Computer

zu verschaffen.

Kein Browser, kein Internet-Surfen Wenn Sie im World Wide Web unterwegs sind, brau-

chen Sie einen Browser — ein Computerprogramm,

um Internetseiten aufzurufen. Die wohl bekanntesten

Browser sind der Internet Explorer von Microsoft, Mozilla Firefox, Safari von Apple und Chrome von

Google. Sobald Sie sich einen Computer angeschafft und diesen etwa mit dem Betriebssystem Windows der

Firma Microsoft ausgestattet haben, ist auch gleich ein Browser mit an Bord: der Internet Explorer. Wenn

Sie eine Verbindung zum Internet aufgebaut haben,

»Mein PC hat Schweinegrippe!« Virusalarm über den Browser 29 ist Ihr Browser Ihre Eintrittskarte, um eine Internet-

adresse aufzurufen. Das klingt erst einmal einfach und recht harmlos. Man surft von einem interessanten Thema zum nächsten und ahnt nichts Böses. Doch leider lauern

auch hier so einige Fallen, denen Sie möglichst aus dem Weg gehen sollten. Eine der häufigsten Gefah-

ren: Immer wieder werden neue Sicherheitslücken

von Browsern bekannt. Umtriebige Menschen mit krimineller Neigung nutzen diese, um sich selbst zu bereichern und bei Ihnen Schaden anzurichten.

»Vielen Dank, ich habe mir gerade Ihre Passworte und Bankdaten geholt!«

Nehmen Sie folgendes Beispiel: Sie besuchen eine Internetseite, klicken dort auf einen Link, und schon

wird im Hintergrund auf Ihrem Computer heimlich und für Sie unsichtbar ein Programm installiert, zum

Beispiel ein Trojaner, ein Virus oder eine Phishing-

Software. Anschließend werden Ihre Passwörter aus-

spioniert, Ihr System lahmgelegt und zu guter Letzt auch die Browser Ihrer Freunde per E-Mail mitinfiziert.

Der wirkungsvollste Schutz gegen solche Attacken besteht darin, dass Sie Ihre Software immer möglichst

auf dem neuesten Stand halten. Neben einem aktuel-

len Browser

schützt

Antivirensoftware.

Sie außerdem

vor allem eine

30 »Mein PC hat Schweinegrippe!« Virusalarm über den Browser

Leider bietet ein herkömmlicher Browser keinen Rundumschutz für Kinder an. Einzige Ausnahme: Sie geben im Browser nur voreingestellte Webseiten frei. Alle nicht gelisteten Webseiten können dann gar nicht betrachtet werden. Das Problem dabei: Was

wollen Sie zulassen, und welche Seiten schließen Sie

aus? Was ist zum Beispiel mit Suchmaschinen wie Google? Wenn Sie Ihrem Kind nicht erlauben, auf Google nach anderen Webseiten und Themen zu suchen, dann ist die große weite Welt des Internets

schnell auf ein paar wenige Seiten zusammengeschrumpft.

Als »Add-Ons« getarnte Fallen

Die allerneuesten Webseiten benötigen vielfach zusätzliche Programme, damit zum Beispiel ein Film

gezeigt oder ein Musikstück abgespielt werden kann.

Manchmal laufen auch kleine Spiele auf einer Webseite. Diese Zusatzprogramme, die man auch »AddOns« nennt, sind mit Vorsicht zu genießen. Denn

leider

bieten

sie

Kriminellen

verschiedene

Mög-

lichkeiten, um Ihren Computer anzugreifen. Infor-

mieren Sie sich daher immer, bevor Sie sich für ein

Zusatzprogramm entscheiden. Ein Blick auf die Internetseite www.viruslis.com/de hilft weiter. Sie wird von

einem Hersteller für Sicherheitssoftware betrieben und infomiert über aktuelle Viren. Dort können Sie

»Mein PC hat Schweinegrippe!« Virusalarm über den Browser 31

nach Informationen zu einem Add-On suchen, bevor Sie es installieren. Wenn Sie bei einem Zusatz- | programm Zweifel hegen, lassen Sie lieber die Finger davon.

Wem kann man vertrauen?

Andere Zusatzprogramme wiederum sind durchaus zu empfehlen. So helfen beispielsweise verschiedene Add-Ons dabei, »gute« von »bösen« Webseiten zu unterscheiden.

Für Mozilla Firefox bietet das kostenlose Programm »Firekeeper« Schutz, indem mit seiner Hilfe »gute« und »schlechte« Webseiten in einer Datenbank gesammelt und

ausgewertet werden.

Für den

Internet

Explorer hilft das Programm »WOT« (Web of Trust). Daneben helfen sich die Nutzer der Programme auch gegenseitig, indem sie in speziellen Communities

Webseiten nach Kriterien wie Glaubwürdigkeit und

Jugendschutz bewerten.

Wenn Sie Zusatzprogramme herunterladen möch-

ten, nutzen Sie unbedingt bekannte Webseiten wie

www.chip.de oder www.pcwelt.de. Laden Sie niemals Programme von unbekannten Quellen auf Ihren Rechner herunter. Sonst laufen Sie Gefahr, einen als Datei getarnten Virus oder Trojaner auf Ihrem Computer zu speichern.

32 »Mein PC hat Schweinegrippe!« Virusalarm über den Browser

Checkliste

V Laden Sie niemals Programme oder Dateien aus dem Internet auf Ihren Computer herunter, wenn Sie die Quelle oder den Hersteller des Programms nicht kennen.

v Stellen Sie »Sicherheitsstufe« und »Datenschutz« auf Ihrem PC auf »hoch« ein. Beim InternetExplorer finden Sie diese Einstellung in der

Menüleiste unter dem Menüpunkt »Extras — Internetoptionen«. |

V Achten Sie darauf, dass Ihr Browser in einer ak-

tuellen Version vorliegt. Aktualisieren Sie ihn regelmäßig.

v Wenn Kinder Zugriff auf Ihren Computer haben, dann sichern Sie diesen bitte zusätzlich ab.

»Schatz, warst du auf

www.geileschlampen.de«? Falle Achtung! Andere können sehen, welche Internetseiten Sie besucht haben.

Ach, du dickes Ding!

Stellen Sie sich vor, Sie zeigen auf dem Notebook eine

Präsentation vor 200 Firmenkunden und wollen schnell

auf die Seite www.dikri.de surfen. Sie geben das »D«

von »Dikri« ein und Ihre Zuhörer sehen Folgendes: DIE 4 ‘Datei

Bearbe

|] http://www.d ‚ http: / www.dikri.de/

x Google 3

x Oypdfforge ~~ sie Favoriten

en

http://www. dauergeile-luder.de/

|

http: [fw dicke- ‚dinger. def Gehe zu http: www. d’

Jeder kann lesen, wonach Sie zuletzt gesucht haben, zum Beispiel »wwuw.dicke-dinger.de«.

34 »Schatz, warst du auf www.geileschlampen.de« Nicht schön, oder? Und nicht nur das! Für solch einen

Fauxpas können Sie sogar Ihren Job verlieren. Sie

haben das Firmen-Notebook nämlich unerlaubt für

private Zwecke genutzt — und waren dann auch noch so dumm, diese Seiten nicht zu löschen. Damit haben

Sie, wie der Jurist es formuliert, »fahrlässig den sozia-

len Geltungsanspruch des Unternehmens gefährdet«. Ein anderes Beispiel: Sie teilen sich Ihren Computer mit der Familie, und Ihr zwölfjähriger Sohn entdeckt auf die gleiche Weise, dass Sie sich — natürlich

nur mal so aus Interesse — auf www.kinderheime.de

und

www.adoptionsfreigabe.de

umgesehen

haben.

Ach, solche Scherze nutzen Sie ganz bewusst als pädagogische Maßnahme? Na gut. Aber wundern Sie

sich nicht, wenn Sie Ihren Sohn 30 Jahre später besuchen und auf dem Wohnzimmertisch Prospekte preisgünstiger Altenheime entdecken! Grundsätzlich ist es natürlich praktisch, dass wir nur den Anfangsbuchstaben einer Webseite eingeben müssen und der Browser uns sogleich einige Seiten mit demselben Buchstaben vorschlägt, die wir in der Vergangenheit schon einmal besucht haben. Könnte ja sein, dass wir genau dort noch einmal hinwollen. Aber es ist eben auch nur grundsätzlich praktisch. Denn wer den Computer nicht alleine nutzt oder damit rechnen muss, dass andere ihm bei der Eingabe eines Webseite-Namens über die Schulter schauen,

sollte sich über eines im Klaren sein: Auch ein Browser

hat ein Gedächtnis — beim Internet Explorer heißt es

»Verlauf«, beim Firefox »Chronik«. Hier listet der Browser alle Webseiten auf, die Sie in letzter Zeit

»Schatz, warst du auf www.geileschlampen.de« 35 besucht haben. Wenn Sie also vermeiden wollen, dass

Ihr Nachwuchs mitbekommt, welche Seiten Sie im Internet aufrufen, haben Sie zwei Möglichkeiten:

Entweder Sie löschen nach Ihrer Internet-Sitzung das Gedächtnis des Browsers, oder Sie surfen von Beginn an anonym. |

Beides geht ganz einfach: Beim Firefox löschen Sie

das Gedächtnis unter dem Menüpunkt »Extras — Private Daten löschen«, beim Internet-Explorer unter

»Extras — Browserverlauf löschen« (oder direkt in der

Explorer-Leiste ganz rechts unter »löschen«).

Alternativ können Sie sich auch von vornherein

anonym im Internet bewegen. Hier bietet der Google Chrome-Browser eine schöne Zusatzfunktion: »Inkognito-Surfen«. Wenn Sie im Chrome-Browser oben rechts auf das Werkzeug-Symbol klicken, können Sie die Funktion »Neues Inkognito-Fenster« wählen. Damit

öffnen

Sie ein neues

Browser-Fenster,

das

oben links einen Mann mit Hut zeigt. Er erinnert ein wenig an Inspektor Clouseau, den trotteligen Polizeibeamten der Rosarote-Panther-Filme, und Ihnen, unerkannt durchs Netz zu navigieren.

erlaubt

Achtung: Der liebe Gott und die Webseitenbetreiber sehen (fast) alles! Die Menschen, mit denen Sie sich einen Computer teilen, können

nun nicht mehr nachvollziehen, auf

36

»Schatz, warst du auf www.geileschlampen.de«

welchen Internetseiten Sie sich herumgetrieben ha-

ben. Aber leider gibt es da noch eine zweite Gruppe: die Webseitenbetreiber. Diese können trotz Inkog-

nıto-Fenster immer noch sehen, über welchen Inter-

net-Anbieter Sie kommen, beziehungsweise können über den Internet-Anbieter den Kundenanschluss ausfindig machen. Wenn Sie Ihre Spuren auch vor den Betreibern der Webseiten geheim halten möchten, können Sie das Programm »Privacy Dongle« nutzen. Allerdings wird damit die Surfgeschwindigkeit

im Internet deutlich verlangsamt. Checkliste

V Löschen

Sie

das

Internet-Gedächtnis

Ihres

Browsers regelmäßig, wenn Sie auf Internetseiten surfen, die Sie geheim halten möchten.

/ Wenn Kinder Zugriff auf den Computer haben, sichern Sie ihn zusätzlich ab.

V Bevor Sie Freunde oder Angehörige an Ihren

Computer lassen oder mit Ihrem Notebook eine Präsentation starten: Sehen Sie sicherheitshalber vorher noch einmal in den »Verlauf« des Browsers.

Kindesmissbrauch tibers Internet Falle Laut einer Umfrage unter Kindern, die im Internet chatten, wurden 80 Prozent von ihnen schon ein-

mal über das Internet sexuell belästigt. Triebtatern mit einem Hang zu moderner Technik 1st es etn Leichtes, thre Opfer im Netz zu finden. Sie nutzen die Anonymität von Chat-Programmen, ın denen sich auch viele Kinder und Jugendliche tummeln.

Exkurs: Chat

Beginnen wir von vorn: Ein Chat, was ist das eigentlich? Beim Chatten können sich zwei oder. mehrere Personen im Internet unterhalten, und zwar

über Text, Sprache und/oder Video. Im Gegensatz

zur E-Mail findet die Kommunikation fast zeitgleich, sozusagen in Echtzeit statt. Bei allen Chats

können Sie Ihrem Chat-Partner schreiben, ihn bei

vielen sogar mit Kopfhörer und Mikrofon hören und sprechen und bei neueren Chats auch über Videokamera beziehungsweise Webcam sehen.

38

Kindesmissbrauch übers Internet

| Die Gespräche finden iin Virtuellen Räumen, in so‚genannten »Chat-Räumen« statt. Stellen Sie sich einfach vor, es handele sich hierbei um abgeschlossene Räume. Jemand, der auch in den Chat-Raum "hinein möchte, muss vorher anklopfen. Wenn Sie

ungestört chatten wollen, können Sie bei einem Chat-Anbieter in der Regel einen eigenen ChatRaum eröffnen. Dann entscheiden Sie, wer alles in diesen Raum hineindarf und wer nicht. Und falls sich jemand danebenbenimmt, können Sie ihn

_ auch wieder hinauswerfen.

»Hast Du schon Briiste?«

Eine Mutter aus der Schweiz meldete sich testweise in einem Chat an, und zwar nicht unter ihrem eigenen

Namen, sondern unter dem ihrer neunjährigen Tochter. Prompt wurde ihr obige Frage gestellt.

.

‘Nicht immer bleibt es bei verbalen Belästigungen. Manchmal geben sich Erwachsene gegenüber Kindern und Jugendlichen auch als Gleichaltrige aus, um sie zu einem Treffen in der realen Welt zu überreden. Wie kann man Kinder vor dieser Gefahr schützen?

Am besten durch Aufklärung und eine sorgfältige Auswahl der Chat-Seiten. Bei Kinder-Communitys

wie tivi.de oder kindernetz.de müssen Eltern ihre Kinder schriftlich anmelden. Geschulte Moderatoren beobachten die Kommunikation und setzen zwielich-

|

Kindesmissbrauch tibers Internet 39

tige Chat-Teilnehmer nötigenfalls vor die Tür. Mit Wortfiltern werden die Chat-Beiträge analysiert. Sollten verdächtige Wörter im Dialog auftauchen, werden die Beiträge nicht veröffentlicht. In schwer-

wiegenden Fällen wird auch die Polizei informiert. Zu den Chat-Anbietern, die für Kinder geeignet sind, zählen zum Beispiel: www.seitenstark.de/chat, www.kindernetz.de, www.tivi.de.

Nie mit Fremden mitgehen —

auch nicht ım Internet!

Kinder sollten sich auf keinen Fall in Chat-Räumen

für Erwachsene aufhalten. Sprechen Sie mit Ihren Kindern über die Gefahren beim Chatten und stellen Sie Verhaltensregeln auf. Speziell für Chats haben wir Ihnen hier ein paar Tipps zusammengestellt: © Bevor sich Ihr Kind in einem Chat anmeldet, über-

prüfen Sie den Chat-Anbieter. Melden Sie sich

selbst dort an, um zu erfahren, welche Anfragen Sie

von anderen Chattern erhalten. ® Reden Sie mit Ihrem Kind über seine Chats, lesen

Sie gegebenenfalls mit, und fragen Sie es, mit

wem es sıch unterhält. Nur, indem Sie fortlaufend

Interesse an den Chat-Aktivitäten Ihres Kindes

zeigen, können Sie sich ein Bild davon machen, mit wem

es Kontakt aufnimmt und ob andere

40

Kindesmissbrauch übers Internet

Chat-Ieilnehmer ein Risiko darstellen. Grundsätzlich können Sie solch eine Gefahr auch an

übermäßigem Chatten erkennen. © Achten Sie generell darauf, wie viel Zeit Ihre Kinder im Chat verbringen. Chatten kann zur Sucht werden, und die virtuelle Unterhaltung kann keine realen Kontakte ersetzen. Auch aus diesem Grund

sollten Sie die Chat-Gewohnheiten Ihres Kindes beobachten. (Vgl. dazu das Kapitel Inzernetsucht kann tödlich sein.)

Exkurs: Chat-Sprache und Chatiquette! . Bevor Sie oder Ihre Kinder mit dem Chatten loslegen, sollten Sie wissen, wie man in einem Chat ‚spricht beziehungsweise schreibt. Wenn Sie das ‚sich über die veränderte Sprache wundern. Dort können Sie beispielsweise so etwas lesen:

ie) echt? Lol

|

|

Das Wort »lol« ist eine Abkürzung und steht fir

‚den englischen Ausdruck »laughing out loud« -

“der Verfasser dieser Botschaft musste also lauthals ‚auflachen. Solche Abkürzungen werden auch '»Akronyme« genannt | "Dann gibt es da noch sogenannte »Emoticons«, die | "Sie. bestimmt schon einmal in einer E-Mail gese“hen haben - eine Art Mini-Icons, die eigentlich aus | Interpunktionszeichen bestehen und etwas über die

Kindesmissbrauch übers Internet 41

Stimmung des Verfassers aussagen (so wie.&der seit! lich gekippte, zwinkernde Smiley, gebildet aus Semikolon und sich schließendem Klammerzeichen | aus der obigen Botschaft). ee Fir Emoticons und Akronyme r miissten wir ein | eigenes Lexikon herausbringen. Aber auch hier. möchten wir Ihnen die wichtigsten für Ihre ersten. Chatversuche nicht vorenthalten: | Akronyme: AU

CU

.

|

| (engl.) for you = Für dich,

|

(engl. ) see. you = Man sieht sich. (Nutzt man bei Beendigung eines Chats.) KEG

|

| FYI 5

u (engl. ) for your interest =Zur Kenntnis.

GG

(engl.) good game = - gutes Spiel, gemeint

2

aber eher im Sinne von gut gemacht.

LOL

engl.) laughing out oud = Lautes

0.

Lachen.

NS

(engl.) night (von good ight) =

PLONK

(engl.) please leave our newsroom, kia: =

00.5

Ze

THX. Y?

Gute Nacht.

u Bitte verlasse unseren Chat-Raum,

| Junge.

|

.

(engl. ) thanks = Danke. ; - (engl.) why? = Warum?

|

|

3

7

42

Kindesmissbrauch tibers Internet

‘Emoticons: :) lichelnder Smiley 0° Freude. :D

|

zwinkernder Smiley — Apell, etwas nicht so ernst zu nehmen.

:O |

:(

|

Smiley-lautes Lachen.

;)

:

Ausdruck von

-

mit geöffnetem Mund laut lachender

oe

:P

|

ungläubiger, mit offenem Mund _ staunender Smiley — Ausdruck von Überraschung.

_ Zunge herausstreckender Smiley —

freche Geste.

Smiley mit heruntergezogenen Mund winkeln — Ausdruck von Traurigkeit oder Unzufriedenheit.

Die folgenden zwei Sätze könnten aus einem Chat stammen. Bis auf das Emoticon sind sie genau gleich: Du bist ein Idiot. Du bist ein Idiot. ; )

Der zweite Satz mit Emoticon ist jedoch nicht “ganz ernst gemeint. Der zwinkernde Smiley verrät es. Vielmehr herrscht hier ein ironischer Unterton.

‚In einer normalen Unterhaltung könnten Sie solche feinen Untertöne in der Mimik Ihres Gegenübers ‚ablesen. In einem Chat ist dies nicht möglich. Um

Kindesmissbrauch tibers Internet 43

| kölintanikativen Missverständnisseir Vorzubeugen, behilft man sich deshalb mit ebendiesen

‚Zeichen. ..

.*.

En)

"Neuere Chat-Progtamme und E-Mailprogramme 7 wandeln die Emoticons automatisch iin ein kleines

Bild um. Aus dem :-) wird darin ein ©, aus einem” ‘-( ein ®. Wenn Sie das Programm Microsoft Word besitzen, probieren. Sie es aus: Geben Sie. einen Doppelpunkt »:« ein und direkt dahinter eine, | sich schließende Klammer »)« = automatisch er-

scheint ein lächelnder Smiley. are re Genauso wie die Chat-Kultur ihre eigene Sprache hervorgebracht hat, gibt es auch Umgangsformen

in Chat-Räumen, die sogenannte Chat-Etikette-

kurz Chatiquette. Damit wird der höfliche und. | respektvolle. Umgang mit anderen, Chat-Teilneh- 7 mern detailliert geregelt. Viele Chats besitzen eine eigene Chatiquette. Wenn Sie mitchatten wollen, ‚müssen Sie sich an diese halten, sonst werden Sie. gesperrt. Wer zum Beispiel seine -Chat-Partner. ständig mit Großbuchstaben »anbrüllt«, wird sich. dort keine Freunde machen und über kurz oder lang : aus dem Chat-Raum fliegen. | Checkliste

/ Wenn Sie Kinder haben, nutzen Sie nur kindersichere Chats.

/ Überprüfen Sie den Chat zuerst selbst.

44

Kindesmissbrauch tibers Internet

V Klären Sie Ihre Kinder über die Gefahren von Chats auf und überwachen Sie ihr Chatverhalten.

V Lesen Sie die Chatiquette — die vorgegebenen Verhaltensregeln des Anbieters. An ihr lässt sich viel über die Qualität eines Chats ablesen.

Original-Markenware bei eBay verkauft? Macht 1000 Euro Falle Wer bei eBay Original-Markenarttkel verkauft, riskiert eine Abmahnung, eine Strafanzeige und Kosten von mehreren Tausend Euro.

Echte Ware schützt vor Strafe nicht!

Jedes Kind weiß wohl: Man darf keine gefälschten Markenwaren einführen, um damit zu handeln. Doch

dass man sich selbst beim Kauf hundertprozentig echter Ware eine Menge Ärger einhandeln kann, ist

wohl den meisten vollkommen unklar. Viele Menschen

machen

sich zunutze,

dass die

Preise für ein und dasselbe Produkt international stark

variieren. Da werden Ed-Hardy-T-Shirts schnell mal

von einem Händler aus den USA über das Internet

erstanden und hierzulande über eBay & Co. weiter-

verkauft. Doch wer Waren

von außerhalb

der EU

46 Original-Markenware bei eBay verkauft?

einführt und hier weiterveräußert, läuft Gefahr, sich

teure Abmahnungen, einstweilige Verfügungen, Schadensersatzklagen und Strafverfahren. einzufangen. Darüber ist sich kaum jemand im Klaren, und meist sind Überraschung und Empörung groß, wenn. kleine eBay-Händler eines Tages ein Anwaltsschreiben im Briefkasten finden, in dem es sinngemäß heißt: Anwaltliche Abmahnung Wir sind die

Anwälte der

Firma XY.

Ste haben auf eBay 20 T-Shirts der Marke XY angeboten. Flierbei handelt es sich zwar um Originalware, diese war aber nıcht für den deutschen Markt, sondern nur für den Verkauf in der Türkei bestimmt. Sie durften sie deshalb nicht in Deutschland verkaufen. Durch den Verstoß gegen das Verkaufsverbot haben Sie sich strafbar gemacht. Sie müssen eine Unterlassungserklärung unterschreiben, in der Ste sich verpflichten,

5000 Euro zu

zahlen, falls Ste sich dieses Vergehens noch einmal schuldig machen. Wenn

Ste die Unterlassungserklärung nicht unterschrei-

ben, verklagen wir Sie oder beantragen eine einstweilige Verfügung gegen Ste. Außerdem müssen Sie

1000 Euro Schadensersatz zahlen

und die Anwaltskosten von

1000 Euro übernehmen.

»Das kann doch wohl nicht wahr sein!«, meinen die-

jenigen, die einen solchen Brief erhalten. Leider doch!

Original-Markenware bei eBay verkauft? 47

Wer mit ein paar Mausklicks in der Türkei, in China oder in irgendeinem anderen Nicht-EU-Land Originalware kauft, die vom Hersteller nicht für unseren

Markt freigegeben wurde, und sie hier dennoch geschäftsmäßig vertreibt, der muss tatsächlich mit all dem rechnen, was oben in der Abmahnung steht. Entscheidend

ist dabei, dass man

die Ware

»im

geschäftlichen Verkehr« verkauft haben muss. Ein, zwei private I-Shirt-Verkäufe gelten noch nicht als geschäftlicher Verkehr. 20 bis 30 T-Shirts allerdings schon.

Ein Sonderfall liegt auch dann vor, wenn es sich um Kleidung handelt, die - mehr oder weniger — »kunst-

voll« gestaltet ist. Denn dann ist diese zudem noch

urheberrechtlich geschützt. Der Hersteller der bereits erwähnten Ed-HardyShirts hält die Aufdrucke auf seiner Kleidung für solche urheberrechtsschutzwürdige Werke. In einem

solchen Fall kann man sogar schon dann Ärger be-

kommen, wenn man nur ein einziges T-Shirt weiter-

verkauft. Denn das Urheberrecht an »kunstvollen« Gestaltungen wird noch etwas strenger geschützt als die Marke an sich. Checkliste

V Kaufen oder verkaufen Sie grundsätzlich keine gefälschte Markenware — auch nicht das harmlos erscheinende

Touristenmarkt.

Polo-Shirt

vom

thailändischen

48 Original-Markenware bei eBay verkauft?

V Verkaufen Sie — egal ob über eBay oder anderswo

— selbst echte Ware nur dann, wenn sie für den

Verkauf in der EU vorgesehen ist.

V Seien Sie besonders vorsichtig beim Weiterverkauf von »künstlerisch gestalteter« Markenware.

Betrug und Erpressung bei eBay Falle Wer bei eBay etwas kauft oder verkauft, riskiert, betrogen zu werden.

Es war einmal... eine passtonterte Sammlerin

Der Griindungsmythos von eBay besagt Folgendes:

Der Erfinder dieser cleveren Geschäftsidee, Pierre

Omidyar, war es einfach leid, dass seine Frau jede freie

Minute auf Sammlermessen und Flohmärkten ver-

brachte, um nach seltenem Spielzeug zu suchen. Er dachte sich, es wire doch super, wenn sich alle Spielzeugsammler, -käufer und -verkäufer auf einer einzi-

gen Plattform im Internet treffen könnten. So würde man es sich sparen, auf zig Tauschbörsen nach der Nadel im Heuhaufen beziehungsweise dem Anbieter zu suchen, der genau das seltene Sammlerstück verkaufen möchte, auf das man selbst scharf ist. Und das

Wichtigste: Seine Frau hätte dann wieder mehr Zeit

50 Betrug und Erpressung bei eBay

für ihn — eine Motivation, die stark genug war, Pierre Omidyar zum Begründer von eBay zu machen.

3,2, 1... meins! Du bist ein Gewinner!

Da die Versteigerungen zur Gänze im Internet stattfinden sollten, wurde

dieser neue virtuelle Trödel-

markt »eBay« getauft. Wobei das E für »elektronisch« steht und das Englische »to bay« auf deutsch »bieten«

bedeutet. Seit Ende der 1990er Jahre entwickelte sich eBay zu einer der beliebtesten Internet-Firmen. Kunden können über die eBay-Suchmaschine oder auch

über verschiedenste Produktkategorien gezielt nach etwas Bestimmten suchen - oder einfach nur stöbern. Anstatt Nachmittage über Flohmärkte zu rennen, nur um

dann

festzustellen, dass für einen wieder

mal

nichts dabei war. Gleiches gilt für die Verkäufer: Statt am Wochenende bei Wind und Wetter auf ein paar

Trödelmarktschlenderer

zu warten,

stellen sie ihre

Ware bei eBay ein und geben Mindestpreis und Laufzeit der Auktion an. Nun müssen sie nur noch auf Gebote warten.

Besonders in den ersten Jahren, als private Internetanschlüsse noch rar waren, gingen solche Aktivitäten allerdings schon mal zu Lasten von Unternehmen. Arbeitnehmer verbrachten mehr Arbeitszeit mit Auk-

tionen. »Wo steht das aktuelle Gebot?«, »Um wie viel

Euro hat mich einer überboten?« — diese Fragen waren

Betrug und Erpressung bei eBay 51

doch viel spannender als die Bearbeitung eines Schadensfalls in einer Versicherung oder die Akquise neuer Kunden. Selbst für Experten war nicht abzusehen, was sich aus der Idee einer Internet-Auktionsplattform für Sammler und Trédler entwickeln würde. Anfangs war es unvorstellbar, dass bald auch Möbel oder ganze Häuser auf eBay angeboten werden würden. Heute findet man bei eBay so ziemlich alles, was gekauft und verkauft werden kann. Zu Beginn des neuen Jahrtau-

sends war eBay die meistbesuchte Webseite Deutsch-

lands und der viertgrößte Autohändler des Landes.

Genau wie auf vielen Flohmärkten sollte man aller-

dings auch bei eBay noch feilschen und sich gegenseitig überbieten können. Das steigert für viele der eingeschworenen eBay-Fans den Einkaufsspaß. Man freut sich einfach darüber, zu den Gewinnern zu gehören!

Achtung: Ole1971 könnte ein Betrüger sein!

Auch sonst ist es bei eBay fast wie im wahren Leben: Man kann seinem Geschäftspartner nur vor den Kopf gucken, nicht hinein - und im Grunde nicht einmal

das, denn man bekommt ihn ja in diesem Falle überhaupt nicht zu Gesicht. Wichtig für das Funktionieren von eBay ist daher, dass sich jeder Anbieter und jeder Käufer registrieren muss, wenn er in den Handel einsteigen will.

|

52 Betrug und Erpressung bei eBay

Das alleine reicht aber noch nicht aus. Denn wer garantiert, dass der Verkäufer Ole1971 aus Köln mir tatsächlich

das

nur

einmal

benutzte

Hantel-Set

schicken würde, das ich ersteigert und schon bezahlt

habe? Vielleicht schickt er es nicht los, obwohl ich das

Geld überwiesen habe. Vielleicht ist aber auch der Käufer Günther1948 der Bösewicht und bezahlt die Hanteln nach Erhalt ganz einfach nicht. Sie merken schon: Ohne eine ausreichende (Qualitäts-)Sicherung

lauern auf eBay eine Menge Gefahren — für Käufer

und Verkäufer gleichermaßen.

So können Sie sich schützen

eBay hat daher verschiedene Regeln und Instrumen-

tarien geschaffen, um die Risiken so klein wie möglich zu halten. Besonders bei wertvollen Gegenständen

sollte man Vorsorge treffen und den Versand versi-

chern. eBay bietet diese Option an: Versand und

Empfang werden auf Wunsch zusätzlich durch einen professionellen Paketdienst protokolliert. Auch für die Bezahlung stehen gesicherte Verfah-

ren zur Verfügung, zum Beispiel der mittlerweile zu eBay gehörende Bezahlservice Paypal. Das Geld wird

hier ähnlich wie bei einem "Treuhänder verwaltet, und

zwar so lange, bis der Verkauf abgewickelt ist. Das

System ist relativ sicher und damit für Sie eine gute

Wahl. Das in Deutschland beliebte Lastschriftein-

Betrug und Erpressung bei eBay 53

zugsverfahren ist dagegen mit Vorsichtzu genießen. Zwar kann man unberechtigte Abbuchungen binnen sechs Wochen rückgängig machen lassen. Wenn man

diese Frist jedoch aus irgendeinem Grund versäumt, ist das Geld weg. Dann gibt es noch die Bezahlung per Nachnahme: Das

ist auch

eine

Möglichkeit,

aber

eine

teure.

Außerdem stellen Sie eventuelle Mängel ja meist erst fest, wenn Sie bereits bezahlt haben und der Paketbote

schon wieder weg ist. Was Sie auf jeden Fall vermeiden sollten, sind direkte Überweisungen ins Ausland.

Es geht um Ihren guten Ruf! Das wichtigste Sicherungsinstrument zum

Schutz

von Käufern und Verkäufern bei eBay sind jedoch die Nutzer selbst. Sie haben die Möglichkeit, andere registrierte eBay-Nutzer öffentlich zu bewerten. Nach

der Abwicklung eines Verkaufs werden sowohl der

Käufer als auch der Verkäufer aufgefordert, sich darüber zu äußern, ob alles zufriedenstellend geklappt hat. Die Details darüber kann man schriftlich und für andere Teilnehmer sichtbar hinterlegen. Diese können

später nicht nur nachvollziehen, welcher Nutzer ein Produkt zur Auktion freigegeben hat, sondern auch, seit wann dieser bei eBay ist, wie viele Bewertungen er bekommen hat und vor allem, ob diese positiver oder negativer Art sind.

54 Betrug und Erpressung bei eBay

Wenn Sie lesen, dass Ole1971 seit fünf Jahren bei

eBay ist und bei 420 Verkäufen zu 99 Prozent positive Bewertungen bekommen

hat, dann ist die Wahr-

scheinlichkeit hoch, dass er sich auch in Ihrem Fall

korrekt verhalten wird.

Es sei denn, Sie haben das Pech, dass es sich um

professionell angelegte Fälschungen von Bewertungen handelt. Oder Ole will auf eBay in Zukunft

sowieso keine Geschäfte mehr machen — zumindest

nicht unter diesem Namen, weswegen ihm seine Be-

wertungen fortan völlig egal sind. Ganz sicher kann man da nie sein!

Ist der Ruf erst ruiniert, lebt sich’s gänzlich ungentert?

Dieses Sprichwort trifft leider auf eBay überhaupt nicht zu. Schlechte Bewertungen von früheren Ge-

schäftspartnern bedeuten hier Umsatzverluste. Im Extremfall können Sie Ihr eBay-Konto als Verkäufer dichtmachen und höchstens noch unter einem ande-

ren Namen neu beginnen. Dann müssen Sie sich mühsam eine neue Reputation aufbauen. Für jeden, der also auch weiterhin über eBay handeln möchte, ist ein guter Ruf — untermauert durch

möglichst viele gute Bewertungen - überaus wertvoll. Und erwiesenermaßen erzielen seriöse Verkäufer mit

langjährig guten Bewertungen sogar höhere Preise

Betrug und Erpressung bei eBay 55

und verkaufen höhere Stückzahlen als ihre fragwürdigen Kollegen.

Achtung Erpressung!

Das wirklich Gute für Käufer ist also, dass Verkäufer

in der Regel durch das Bewertungsinstrumentarium sehr wirksam von Betrug und Missbrauch abgehalten werden. Leider sind sie aber genau durch ebendiesen Bewertungsmechanismus auch erpressbar. Beispiels-

weise könnte SteffiBerlin auf Ole1971 zugehen und

ihm mit einer schlechten Bewertung drohen, falls dieser nicht gewillt ist, mit dem Preis herunterzugehen. Solche Erpressungsversuche kommen vor. Sie sind

natürlich strafbar, und wer dabei erwischt wird, ris-

kiert es, Ärger mit der Staatsanwaltschaft zu bekommen.

Ruhig Blut bei der Bewertung anderer eBay-Nutzer

Aber auch mit Ihren eigenen Bewertungen anderer

Nutzer sollten Sie vorsichtig sein. Wenn Sie aus Frust

über einen schlechten Kauf zum Beispiel wahrheitswidrig behaupten, »Gunnar93 ist ein Dreckschwein.

56 Betrug und Erpressung bei eBay

Er hat die Ware nicht geliefert und trotzdem kassiert«, dann riskieren Sie, dass Sie abgemahnt werden. Sie diirfen in Ihren Bewertungen niemanden beleidigen und auch nichts behaupten, was nicht stimmt. Tun Sie es doch, kann der andere zivil- und strafrechtlich

gegen Sie vorgehen. Checkliste

/ Benutzen Sie vorzugsweise sichere Bezahlverfah-

ren.

/ Lesen Sie die Bewertungen Ihrer eBay-Vertrags8 y 8 partner — aber vertrauen

Sie den

Bewertungen

nicht blind. V Schreiben Sie selbst nichts Falsches oder Beleidi-

gendes in Ihre Bewertungen.

Bitte lacheln! — Bildrechte bei eBay Falle Wer bei eBay Fotos verwendet, an denen er keine Rechte besitzt, riskiert eine Abmahnung.

Das Auge kauft mit

Wenn Sie die alte Eisenbahn vom Speicher via Internet verkaufen wollen, setzen Sie das Produkt am bes-

ten gekonnt durch ein Bild in Szene. Denn das Auge

kauft schließlich mit. Ein gutes Foto ist Ihr persönli-

ches Schaufenster und Ihre Eintrittskarte in die Welt professioneller eBay-Verkäufer. Nun ist nicht jeder eBay-Verkäufer auch ein begnadeter Fotograf. Manch einer besitzt nicht einmal

eine ordentliche Kamera. Was liegt also näher, als

seine eBay-Auktion mit einem offiziellen Bild von

dem Produkt zu illustrieren, das man sich irgendwo

aus dem Internet zieht? Genauso passiert es tau-

sendfach. Was die »Fotodiebe« nicht beachten: Jedes

58 Bitte lächeln! — Bildrechte bei eBay

Bild, auch wenn es der banalste Laienschnappschuss ist, genießt Schutz nach dem Urheberrechtsgesetz.

Fremde Fotos darf man nicht einfach kopieren und selbst nutzen. Wer dies doch tut, riskiert eine Ab-

mahnung

und muss

Wenn

Sie die Fotos

Schadensersatz und Rechts-

anwaltskosten bezahlen. Deshalb sollte man nur Fotos benutzen, die man entweder selbst gemacht oder für die man zuvor die Nutzungsrechte vom Fotografen eingeholt hat. selbst machen,

müssen

Sie

allerdings auch ein wenig aufpassen. Vor allem sollten

Sie sich beim Fotografieren etwas anziehen, damit es Ihnen nicht so ergeht wie dem armen Kerl, dessen eBay-Foto vor einiger Zeit die Runde machte. Er hat-

te ein Kleidungsstück auf dem Fußboden drapiert und dies abfotografiert. Das Dumme war nur, dass er selbst beim Fotografieren nackt war und deshalb ein

Teil seines Körpers mit aufs Bild kam. Dreimal dürfen Sie raten, welches... Checkliste / Benutzen Sie keine fremden Produktfotos — es sei

denn, der Fotograf beziehungsweise der Rechte-

inhaber hat es Ihnen erlaubt.

/ Fotografieren Sie beim Verkauf von Produkten so professionell wie möglich. Das Auge kauft schließlich mit.

¥ Ziehen Sie sich beim Fotografieren etwas an! ©

Vom Ego-Shooter zum Amokläufer? Falle Politiker machen unter anderem Computer-Spiele

für die schrecklichen Taten jugendlicher Amokläufer verantwortlich. Diese Baller-Spiele sollen bei Kındern aggressivitätssteigernd wirken.

Ich bin in meinem eigenen Film -

und ich bin der Held!

Grünliche Rauchschwaden steigen aus dem Kornfeld

auf. Hinter der Mauer einer halbverfallenen Burg

kauert ein Terrorist auf dem Boden, die Waffe im An-

schlag. Ich höre seinen eiskalten Atem. Er wartet nur darauf, »mir das Hirn wegzupusten«. Aber ich bin nicht dumm. Gebückt schleiche ich mich von der an-

deren Seite des Gemäuers an ihn heran. Trotzdem

muss er mich bemerkt haben, denn plötzlich springt er auf, dreht sich um und zielt mit seiner vollautoma-

tischen Schusswaffe genau zwischen meine Augen -

60 Vom Ego-Shooter zum Amokläufer?

der rote Strahl des Lasers durchkreuzt mein Blickfeld. Doch diesmal ist mein Zeigefinger schneller. Knatternd feuert mein Maschinengewehr auf den Terroristen. Sein Körper explodiert geradezu, blutrot wie ein Feuerwerk. Noch einen Augenblick bleibt er stehen, schaut mich unverwandt an, dann fällt er rittlings über

‚einen Steinvorsprung in eine tiefe Schlucht und bleibt in einer sich langsam ausbreitenden Blutlache liegen. Das Gute hat gesiegt. Oder? So oder so ähnlich laufen sogenannte Ego-Shooter-

Spiele aus der Perspektive des bewaffneten Hauptdarstellers ab. Der Spieler bewegt sich durch eine dreidimensionale, virtuelle, aber erstaunlich echt wirkende Welt und wechselt die Waffen wie ein Fernseh-

zuschauer die Programme - per Knopfdruck. Mit einem

zweiten

Knopfdruck

tötet er seine Gegner,

natürlich nur »im Spaß«. Und doch: Trotz Spiel bleibt

ein sehr bitterer Nachgeschmack, wenn man mit einer Waffe auf real aussehende Menschen schießt. Wenn sich Ihre Kinder zum Counterstrike-Spielen

mit ihren Schulkameraden verabreden, sollten Sie wissen, worum es sich da handelt. »Counterstrike« ist

eines der bekanntesten Ego-Shooter-Spiele. Im Inter-

net treffen sich etwa 500000 Spieler!, um gemeinsam

oder auch gegeneinander durch die zahlreichen Welten

von Counterstrike zu navigieren. Neben Counterstrike sollten Sie auch bei Namen wie »Half-Life«, »Far Cry«

oder »Doom« aufhorchen. Bei dem Spiel »Grand Theft Auto IV« führt der Spieler veritable Killer-Auf1

Laut Statistiken der Online-Spiele-Platform Steam

Vom Ego-Shooter zum Amokläufer? 61

träge aus und schießt dabei auf Menschen, selbst wenn diese bereits hilflos und um Gnade flehend am Boden

liegen.? Solche menschenverachtenden Spiele sollten weder Kinder noch Erwachsene spielen.

Sind alle Computer-Spiele für Kinder und Heranwachsende gefährlich? Einige Politiker und Psychologen bejahen diese Frage. Angefangen hat die ganze Debatte 1999 mit dem Schulmassaker von Littleton an der Columbine

Highschool. Schlimm genug, dass so etwas in Amerika passiert ist, dachte die Mehrheit der deutschen Bevölkerung damals. Zu diesem Zeitpunkt rechnete

hierzulande noch kaum jemand damit, dass sich die

nächsten Amokläufe in Deutschland abspielen würden. Nur drei Jahre später folgte der Amoklauf am Gutenberg-Gymnasium in Erfurt, 2006 der in Ems-

detten und schließlich im März 2009 ein weiterer in Winnenden. Alle Amokläufer waren begeisterte Ego-Shooter-Spieler.

Ihnen

wird

nachgesagt,

sie

hätten sich von den Spielen »inspirieren lassen«, ja

diese sogar dazu genutzt, um den Amoklauf vorzubereiten.

2

Vgl. »Aggressive Spiele müssen verschwinden« in FAZ.NET vom 13.03. 2009

|

62 Vom Ego-Shooter zum Amokläufer? Hat mein Kind das Potential zu so einer Tat?

Wenn Sie sich nun fragen, ob Ihr Kind ebenfalls zu so einer Tat fähig sein könnte, nur weil es gern Ego-Shooter spielt, würden Jugendpsychologen Sie beruhigen. Allein aus diesem Grund stellt noch niemand eine

Gefahr für die Gesellschaft oder die nächstgelegene Schule dar. Trotzdem sollten sich Eltern mit dem be-

schäftigen, was ihre Kleinen am Computer spielen. Sie müssen Ihre Kinder darüber aufklären, dass es einen

Unterschied zwischen einem Computerspiel und der Realität gibt. Außerdem sollten Sie sich die Verpackung eines Spiels anschauen und prüfen, ob Ihr

Kind dafür bereits alt genug ist - und zwar bevor es ein Spiel kauft oder spielt. Sollten Sie ein wachsendes Agressionspotential bei

Ihrem Kind feststellen, unterstützen Sie es dabei, Ven-

tile zu finden, seine Aggressionen nicht auf-, sondern abzubauen. Sport hilft hier besser als alles andere. Ab-

gesehen davon können Ihre Kinder im Sportverein

nicht nur Zeit mit animierten Menschen verbringen, sondern echte Freunde aus Fleisch und Blut finden.

Was bringt die Selbstkontrolle? Als Reaktion auf die schrecklichen Ereignisse und die hitzig und manchmal

auf beiden Seiten sehr pole-

Vom Ego-Shooter zum Amokliufer? 63

misch geführten Debatten hat sich die Spiele-Branche eine freiwillige Selbstkontrolle auferlegt, ähnlich jenen, die bereits aus der Filmbranche bekannt sind. Sie wurde unter dem Namen USK? (Unterhaltungssoftware Selbstkontrolle) eingeführt. Man kann da-

rüber streiten, ob sich die Branche wirklich selbst

kontrollieren will und kann, schließlich will sie vor allem Geld verdienen. Aber es ist zumindest eine erste Reaktion und somit besser als gar nichts.

Machen Baller-Spiele körperlich krank?

In einem konkreten Fall hat der kleine Bruder eines guten Freundes - nennen wir ihn Michael - im

wahrsten Sinne des Wortes »bis zum Erbrechen«

Ego-Shooter gespielt. In der Tat ist ihm der konzen-

trierte Blick auf den Bildschirm und die dreidimensionale Perspektive auf den Magen geschlagen. Kurze Zeit später bekam Michael Besuch von seinem älteren Bruder Torsten. Torsten war dafür bekannt, andere

Leute inklusive Michael zu nerven und zu ärgern. Auf die Frage, ob er neue Spiele habe, lieh Michael seinem Bruder schadenfroh das neu erworbene Spiel. Ziemlich genau 60 Minuten später öffnete auch Torsten die Tür zur Toilette mit grünlich angelaufenem Gesicht — warum, können Sie sich denken.

Solche Phänomene sind nichts Neues: Viele Men-

3

Die USK informiert auf ihrer Webseite www.usk.de.

64 Vom Ego-Shooter zum Amokläufer? schen haben Probleme damit, als Beifahrer bei einer

Autofahrt zu lesen. Im Fall von Computerspielen nennt man diese Art der Übelkeit »Gaming Sickness«*. Laut Experten entsteht sie - ähnlich wie bei der Seekrankheit — dadurch, dass die Augen eine Bewegung wahrnehmen, der Gleichgewichtssinn aber

nicht. Dadurch geraten die verschiedenen Sinne in Konflikt. Die Auswirkungen können Übelkeit, Schwindelgefühl oder auch Kopfschmerz sein. BallerSpiele sind so gesehen im wahrsten Sinne des Wortes

»zum Kotzen«. Hartgesottene Ego-Shooter-Spieler

kennen freilich kein Pardon - im Zweifelsfall steht

der Eimer direkt neben der Tastatur. Checkliste

V_ Informieren Sie sich über die Spiele, die Ihr Kind spielen möchte, und über die Auswirkungen. V Begrenzen Sie die Spiel-Zeit — auch wenn Sie selbst als Erwachsener spielen -, und kontrollieren Sie sich selbst oder Ihr Kind.

4

Ein Beitrag der TU Berlin informiert über »Gaming http://user.cs.tu-berlin.de/-edda/gamingsickness.html.

Sickness«

unter

Erwischt, beschimpft, verlassen:

Wenn Facebook die Beziehung killt Falle: Wer nicht weiß, wie man sich unter der Rubrik

»Privatsphäre« schützt, verrät in Netzwerken wie

Facebook, StudiVZ oder Wer-kennt-wen definitiv zu viel über sich.

Wie Sie Ihre Freundin in nur wenigen Minuten loswerden

Ein Freund von uns, nennen wir ıhn Sven, hatte

sich bei Facebook angemeldet. Danach hatte er auf der Facebook-Seite nach Bekannten gesucht, die dort schon ein Profil angelegt hatten, um sie an-

schließend zu seinen »Facebook-Freunden« hinzu-

zufügen. Als Nächstes entschied Sven sich für eine

Facebook-Anwendung, mit der man recht offensichtlich flirten konnte. Schnell freundete er sich mit leicht bekleideten Mädels namens Roxanne, Judy

66 Erwischt, beschimpft, verlassen: Wenn Facebook ...

und Gina an, die er tiber das Flirtprogramm kennengelernt hatte.

Was Sven nicht wusste: Seine Freundin Nathalie,

die bereits ebenfalls zu seinen Facebook-Freundinnen gehörte, wurde über so ziemlich alles informiert, was Sven da auf Facebook trieb. Und nicht nur Nathalie! Denn weil Sven dies nicht per Einstellung verhindert

hatte, wurden

auch

all seine

anderen

Freunde unter anderem über Folgendes in der Rubrik

»Neuigkeiten« in Kenntnis gesetzt: Erstens: Sven hat das Programm »So flirte ich richtig« gewählt. Zweitens: Sven hat Roxanne als neue Freundin hinzuge-

fügt. Drittens: Sven hat Judy als neue Freundin hinzugefügt.

Ein paar Minuten später konnte dann der gesamte Freundeskreis von Sven und Nathalie unter »Neuigkeiten« folgendes lesen: Erstens: Nathalie schreibt, »Sven ist ein A...« Und zweitens: Nathalie hat ihren Beziehungsstatus von »In einer Beziehung« auf »Single« geändert. Außerdem hatte Nathalie ihrem Ärger Luft gemacht und auf die Pinnwand von Svens Profilseite geschrieben, was sie von ihm hielt. Diese Info erhielten wiederum alle Freunde von Sven! Es gibt noch viel mehr Katastrophen, die Sven auf

Facebook

hätten

passieren

können.

Sogenannte

»Freunde« reagieren vielleicht in angetrunkenem Zustand mit hochpeinlichen Nachrichten: »Du geiler alter Bock, wie Du die Alte gestern wieder rumge-

kriegt hast — Respekt!« Vielleicht hat auch noch

irgendjemand ein Foto von Sven und der »Alten« gemacht, dieses auf sein eigenes Profil gestellt und es

Erwischt, beschimpft, verlassen: Wenn Facebook ...

67: :

mit einer speziellen Funktion bearbeitet: Facebook ermöglicht es nämlich, die Personen auf den Fotos mit ihren Namen zu markieren. Dieses Foto erscheint dann auch auf Svens Profil und kann dort betrachtet werden.

Statt »Verliebt, verlobt, verheiratet« lautet also das Fazit in Svens Fall »Erwischt, beschimpft, verlassen«.

Und zwar vor den Augen aller Freunde und Bekann-

ten. Herzlich willkommen Welt des Internets!

in der schönen, ,

neuen

Zu Ihrer Beruhigung: Natürlich können Sie die Weitergabe solcher oder anderer Privatinformationen steuern. Aber bis Sie ein Facebook-Experte sind und wissen, wie man jede potentielle Peinlichkeit umgeht, kann schon so einiges passiert sein. Also seien Sie besser vorsichtig beim Umgang mit Informationen! | Bei den Einstellungen auf »Privatsphäre« können

Sie wählen, was Facebook »weitererzählen« darf und was nicht. Damit, wie im Fall von Sven, keine

Informationen über neue Freunde an Dritte weiterge-

geben werden, müssen Sie zum Beispiel in den Rubri-

ken »Privatsphäre«, »Neuigkeiten« und »Pinnwand« das Häkchen bei der Option »Eine/n Freund/in hinzufügen« entfernen. Am besten, Sie schauen sich erst mal alle Privatsphäre-Einstellungen in Ruhe an und entscheiden dann, welche Informationen an Ihre

Freunde weitergegeben werden dürfen und welche besser nicht. |

68

Erwischt, beschimpft, verlassen: Wenn Facebook ...

Leute gucken macht Spaß — bei Facebook machen es 500 Millionen! Auf Deutsch übersetzt heißt Facebook »Gesichts-

buch«. Ein Buch voller Gesichter gab es in Amerika schon immer, nämlich für jedes Abschlussjahr an High Schools und Universitäten. Jeder Schüler und Student konnte sich dort von seiner besten Seite

zeigen, meistens mit einem Foto und einer kurzen

Beschreibung. Vom verhassten Einser-Streber bis zum Klassenclown stand jeder in dem Buch, das auch später dabei half, so manchen Klassenkameraden

wiederzufinden.

Diese

Idee

griff 2004

ein

amerikanischer Student namens Marc Zuckerberg

auf und entwickelte eine Webseite, auf der sich Studenten mit Bild und persönlichen Infos präsen-

tieren und sich darüber hinaus gegenseitig in ein virtuelles Gästebuch schreiben und E-Mails austauschen konnten. Die Idee zu www.facebook.com

war geboren! Der Gründer war mit Anfang zwanzig Milliardär. Diese Idee war so bahnbrechend, dass schnell wei-

tere Universitäten auf den Zug aufsprangen. Auf die

Unis wiederum folgten Schulen und schließlich auch

andere Interessengruppen. Innerhalb von zwei Jahren wuchs Facebook über die Grenzen von Amerika hinaus und ist heute mit mehreren hundert Millionen

Mitgliedern das größte soziale Netzwerk der Welt. Allein der Stromverbrauch kostet das Unternehmen

ein paar Millionen Dollar - im Monat! (Nur damit

Erwischt, beschimpft, verlassen: Wenn Facebook ... 69

Sie mal ein Gefühl dafür bekommen, wie viele Com-

puter Facebook braucht, um die Plattform am Laufen zu halten.)

Warum sind alle bei Facebook & Co.? Und warum sollte ich das machen?

Diese Frage brennt Ihnen nun vielleicht unter den Nägeln. Was um alles in der Welt ist denn so toll daran, sein Gesicht und seine Neuigkeiten auf Facebook bestaunen zu lassen? Hierfür gibt es viele Gründe. Zum einen geht es schlichtweg. darum, zu sehen und vor allem gesehen zu werden. Zum anderen ist es einfacher, über Face-

book mit Freunden und Bekannten in Kontakt zu bleiben. Sie können auch alte Schulfreunde wiederfinden und werden von anderen gefunden. Gut, einige möchten Sie gar nicht unbedingt wiedersehen. Aber es liegt ja in Ihrer Hand, auf welchen Kontakt

Sie sich einlassen. Jeder, der auf Facebook »gut Freund« mit Ihnen sein möchte, fragt erst einmal an. Sie können daraufhin die Freundschaft bestätigen — oder eben auch nicht.

Aber es gibt noch einen anderen Grund, warum viele dabei sind bei diesem Massenklassentreffen: Der soziale Druck, dabei sein zu müssen, steigt, je mehr Bekannte sich auf Facebook anmelden. Wenn der gesamte Freundeskreis und noch dazu ein Teil der

70 Erwischt, beschimpft, verlassen: Wenn Facebook ... Familie bei Facebook vertreten ist — wer will da noch außen vor sein?

Eintritt fret

Die Anmeldung bei Facebook ist einfach: Besuchen

Sie die Webseite www.facebook.de, füllen Sie die Felder mit Namen, E-Mail, Passwort, Geschlecht und

Geburtstag aus, und klicken Sie anschließend auf die Schaltfläche »Registrieren«. Sie erhalten eine E-Mail

mit weiteren Anweisungen und können mit einem weiteren Mausklick Ihren Zugang zu Facebook

freischalten. Und schon sind Sie Mitglied!

Besser langsam und vorsichtig herantasten

Aber Achtung: Bevor Sie sich durch den Dschungel von Bildern, Videos und Programmen kämpfen, besu-

chen Sie erst einmal Ihre Privatsphäre-Einstellungen.

Hier können Sie wie auf einem großen Mischpult eines DJs ein paar Regler schieben und einstellen, welche Informationen über Sie weitergegeben werden sollen und welche

nicht. Damit

nicht auch Ihre

Freunde ganz schnell viel mehr von Ihnen wissen, als

Ihnen lieb ist.

Erwischt, beschimpft, verlassen: Wenn Facebook ...

71

Sie können auch die Einblendung von Werbung

einstellen. Ausblenden können Sie sie nicht, schließ-

lich muss Facebook irgendwie Geld verdienen. Aber Sie können einstellen, ob Sie selbst als Empfehlender einer Werbung bei Ihren Freunden auftauchen möchten oder nicht. Denn nehmen wir Folgendes an: Ein

Hersteller von Sexspielzeug schaltet eine Werbung für

sein neuestes salatgurkenförmiges batteriebetriebenes Vibrationsgerät. Und da Sie Mitglied in einer Gruppe namens »Elektrische Geräte im Haushalt für Singles«

sind, erscheinen Sie persönlich als derjenige neben der

Anzeige, der dieses Spielzeug empfiehlt. Das sieht dann etwa so aus:

Dein Freund Ralf empfiehlt: der beste Vibrator der Welt!

Lieber nicht, oder? Um das zu verhindern, wählen Sie

in der Einstellung »Privatsphäre« die Rubrik »Umfeld

orientierte Werbung« und klicken Sie hier einfach die Kategorie »Niemand« an. Dann kann Ihnen so etwas nicht passieren.

Facebook bietet tolle Möglichkeiten — und anderen Menschen Zugriff auf Ihre Daten!

Die Flirt-Anwendung ist nur eine von vielen, die Sie bei Facebook nutzen können. Es gibt Spiele, Kalen-

72 Erwischt, beschimpft, verlassen: Wenn Facebook ...

der, Quizfragen und vieles mehr. Jeden Tag kommen neue Anwendungen hinzu — 500000 davon gibt es

bereits.

Logischerweise konnte Facebook nicht alleine eine so große Zahl von Anwendungen entwickeln. Dafür sind zum Teil auch andere Unternehmen verantwortlich. Das hat nicht nur positive Folgen: Denn wenn Sie eine Anwendung nutzen, erklären Sie sich damit ein-

verstanden, dass Facebook viele Ihrer persönlichen

Daten an die Hersteller seiner Programme weitergibt. Diese erhalten dann zum Beispiel Ihren Namen,

Ihre E-Mail-Adresse, vielleicht auch Ihr Geburts-

datum und überhaupt alle Informationen, die für die

Anwendung benötigt werden. Leider gibt es auch hier ein paar schwarze Schafe, die Ihre Daten illegal weiterverkaufen oder — schlimmer noch — Ihre Passwörter für Facebook ausspionieren. Seien Sie deshalb mit der Auswahl von Anwendungen vorsichtig und schauen Sie sich erst einmal an, von wem eine Anwendung stammt - vielleicht hat ein Freund von Ihnen bereits Erfahrung damit gesammelt. Die wichtigsten Anwendungen hat Facebook jedoch selbst entwickelt. Eine davon heißt »Gruppen«. Vom

Kaninchenzüchterverein

über

die

Gruppe

»Elektrische Geräte im Haushalt für Singles« (s. o.) bis hin zu McDonalds-Fans finden sich schnell Gleichgesinnte und tauschen sich über die neuesten Karnickel-Haarbürsten, »Zauberstäbe« oder den Fett-

gehalt

eines

Burgers

aus. Mit

der Anwendung

»Fotos« können Sie eigene Bilder und ganze Foto-

Erwischt, beschimpft, verlassen: Wenn Facebook ...

73

Alben auf die Plattform laden und Ihren Freunden

zeigen.

Die Gewissensfrage: Was würden Sıe über sıch ın der Zeitung lesen wollen ?

Nachdem Sie Ihre »Privatsphäre« eingestellt haben,

sollten Sie Ihr »Profil« ausfüllen. Das »Profil« ist Ihre

persönliche Webseite bei Facebook. Dazu gehören neben einem Foto auch ein paar Informationen über Ihre Person, die von anderen Facebook-Mitgliedern gesehen werden dürfen. Übertreiben Sie nicht mit Details, und geben Sie nur die Infos über sich heraus,

die wirklich jeder erfahren sollte. Bedenken Sie für den Job-Alltag, dass viele Personalverantwortliche sich vor einem Einstellungsgespräch gerne im Internet über den potentiellen neuen Arbeitnehmer schlau machen. Falls man Sie

dort als exzessiven Kampftrinker antrifft, der sich für

Gruppen interessiert wie »Malle Saufexzess« und

»Alles ist relativ — nur Wodka ist absolut«, könnte dies

Auswirkungen auf Ihr zukünftiges Arbeitsverhältnis haben. Ein Jungpolitiker stolperte darüber, dass er in einem anderen Netzwerk Mitglied der Gruppe »Nach Frankreich fahr ich nur auf Ketten« war... Denken Sie auch in diesem Zusammenhang noch mal darüber nach, welche Fotos und Interessen Sie

von sich wirklich ins Netz stellen wollen. Alle ver-

74

Erwischt, beschimpft, verlassen: Wenn Facebook ...

fängliche Situationen, die Ihnen selber witzig erscheinen, können von anderen Betrachtern durchaus miss-

billigend zur Kenntnis genommen werden. Checkliste

v Stellen Sie die Privatsphäre-Einstellungen bei Facebook nach Ihren Wünschen ein. V Schreiben Sie in Ihr Profil nur die Informationen,

die jeder sehen darf.

V Denken Sie bei Bildern mit »sensiblen Motiven« an ein zukünftiges Einstellungsgespräch.

/ Bevor Sie eine neue Anwendung

nutzen, über-

prüfen Sie erst den Hersteller - und verzichten Sie im Zweifelsfall lieber darauf.

Wandern Filesharer in den Knast? Falle Wer im Internet Musik oder Filme tauscht, läuft

Gefahr, viel Geld bezahlen oder sogar ins Gefängnıs wandern zu müssen.

Filesharing — der größte Trödelmarkt der Welt

Filesharing — schon mal gehört, aber was das genau ist, wissen Sie nicht? Stellen Sie sich vor, Sie besuchen einen Trédel-

markt. Hunderte von Anbietern haben auf Tischen eine riesige Auswahl

an Filmen, Musik-CDs

und

Computerprogrammen ausgebreitet. Jetzt kommen

Sie ins Spiel: Sie stellen auch einen Tisch auf. Als

Nächstes suchen Sie sich bei anderen alle Filme und Musik-CDs aus, die Sie schon immer haben wollten.

Diese

kopieren

schließend

Sie einfach und legen

auf Ihren Tisch. Andere

Sie an-

Besucher des

76

Wandern Filesharer in den Knast?

Marktes

dürfen

nun

ihrerseits

alle Filme

und

Musikstücke, die sie haben möchten, von Ihrem Tisch

kopieren.

Dieses beschriebene Schlaraffenland existiert wirklich, nur viel größer und ausgeklügelter: in Form von Kopierbörsen im Internet. Hier tauschen die Nutzer

untereinander Dateien (englisch »files«), indem sie

ihre Computer verbinden und einen Teil ihrer Festplatten zur Verfügung stellen, auf denen sie Filme, Computersoftware und Musik zum

Kopieren an-

bieten. Dafür dürfen sie sich wiederum etwas von den anderen Computer-Festplatten herunterkopieren. All dies funktioniert mit speziellen Computerprogrammen. Begonnen hat die Filesharing-Szene Ende der - 1990er Jahre auf der Plattform Napster, auf der man Musik, Filme und Software zum Download zur Ver-

fügung stellte. Doch was den Nutzern gefiel, gefiel der Musik- und Filmindustrie noch lange nicht. Einige Bands verklagten Napster, woraufhin die zentrale Tauschbörse einfach durch dezentrale Angebote ersetzt wurde: Jeder Computer eines Internetnutzers kann nun im Prinzip als kleine Zentrale genutzt werden. Dazu offerieren Filesharing-Anbie-

ter Software, die auf den heimischen PC gespielt

wird — und schon kann der fröhliche Datentausch beginnen. Die bekanntesten Filesharing-Angebote

heute heißen PirateBay, BitTorrent, eMule, Kazaa

und Gnutella.

Wandern Filesharer in den Knast?

77

Das Ende des Trödelmarktes — oder: Warum die Musikindustrie auf der Jagd nach Filesharern ist Spinnen wir das Trédelmarktbeispiel einmal fort: Warum sollte sich jemand noch eine neue CD kaufen,

wenn CDs auch ganz einfach kostenlos über Kopierbörsen im Internet zu haben sind? Die Kehrseite der Medaille: Sobald niemand mehr bereit ist, eine CD oder einen Film zu kaufen, wird die Musik-

oder

Filmindustrie nichts mehr verdienen und keine neuen

CDs oder Filme mehr herausbringen. Ergo wird sich keiner mehr einen Stand auf einem Trödelmarkt leisten können.

Dann

verdient

niemand

mehr

etwas,

weder die großen Haie noch die kleinen Fische. Der Markt wäre ausgeblutet. | Freilich: Das gilt in erster Linie für das alte System

mit Bands, Fans und der Musikindustrie dazwischen. Die neuen Märkte, auf denen sich Bands und Fans

direkt, sprich, ohne Plattenfirmen, auf Plattformen

wie MySpace begegnen, entwickeln erst langsam tragfähige Geschäftsmodelle. Es ist nicht auszuschließen,

dass darin die Zukunft liegt.

Mal eben den neuesten Kinofilm »runtersaugen«?

Vorsicht!

Natürlich sind diese Formen der Kopierbörsen illegal. Und jeder, der hier urheberrechtlich geschützte Musik,

_

78

Wandern Filesharer in den Knast?

Filme oder Biicher anbietet, geht ein hohes Risiko ein. Die Rechteinhaber gehen inzwischen rigoros gegen Filesharer vor. Sie verschicken über Rechtsanwälte Abmahnungen, verlangen zum Teil sehr hohe Schadensersatzsummen und erstatten Strafanzeige. Wer eine solche Abmahnung erhält, ist gut beraten, einen auf Medienrecht spezialisierten Rechtsanwalt aufzu-

suchen.

Robbie Williams virenverseucht!

Ein weiterer Nachteil von Filesharing liegt darin, dass Sie sich beim »Runtersaugen« von Dateien ganz schnell einen Virus oder andere schädliche Software auf Ihren Rechner ziehen können. Spieleanbieter beispielsweise versuchen, zu verhindern, dass ihre Spiele kostenlos über Tauschbörsen verteilt werden. Deshalb entwickeln sie Programme, die erstens den Namen

ihrer Spiele beibehalten und zweitens einen Virus | enthalten. Sobald Sie so ein Programm illegal starten, nistet sich dieser auf Ihrem Computer ein. Neben

Spieleherstellern haben auch Kriminelle

ein Interesse daran, Ihre Daten zu klauen. Diese geben etwa einem Trojaner den Namen einer neuen Robbie-Williams-CD und laden damit Filesharer ein, die CD herunterzuladen. Auf diese Weise ver-

breiten viele zwielichtige Gestalten über Tauschbörsen virenverseuchte Dateien und verschaffen sich

Wandern Filesharer in den Knast?

79

so schrittweise Zugang zu Tausenden von Computern — ein weiterer Grund, die Finger vom Filesharing

zu lassen.

|

Es geht auch ehrlich — sogar besser!

Illegale Tauschbörsen sind nach wie vor verboten.

Aber es gibt im Internet immer mehr Alternativen,

bei denen Sie entweder sehr günstig oder sogar kostenlos Musik genießen dürfen. Die früher einmal illegale Plattform Napster bietet — wie mittlerweile einige andere auch — heute eine legale Musikflatrate an. Sie zahlen monatlich einen Festbetrag und kön-

nen dafür so viel Musik herunterladen, wie Sie nur

möchten. Andere Webseiten bieten das direkte Anhören von Musik auf ihrer Plattform an. Dafür erklären Sie sich

meist damit einverstanden, neben der

Musik auch Werbung zuzulassen. Informieren Sie sich über aktuelle legale Anbieter von Musik und Videos. Viele sind gar nicht so teuer und daher echte Alternativen!

Checkliste / Überprüfen Sie, ob Sie es mit einer legalen Filesharing-Plattform zu tun haben; lassen Sie die Finger von illegalen Plattformen.

80

Wandern Filesharer in den Knast?

V Laden Sie nur Programme herunter und vor allem hoch, bei denen Sie nicht gegen das Urheberrecht verstoßen.

/ Bevor Sie heruntergeladene Programme installieren, überprüfen Sie diese mit einem Antivirusprogramm. V Falls Sie ein W-LAN besitzen, sichern Sie dieses

mit einer Verschlüsselung ab (Vgl. dazu das Kapitel Nachbar surft mit).

Sechs Richtige macht null Euro — Gliicksspiel im Internet Falle Wenn Sie im Internet Lotto spielen, haben Ste damit keinerlei Anspruch auf Ihren Gewinn,

selbst

wenn Sie sechs Richtige haben. Gleiches gılt für Wetten und Online-Casinos.

Kurzzeit-Mulhonar ist besser als gar kein

Mulonär? Kommt

darauf an! Manfred aus Dortmund zählte

Ende 2005 zu den großen Gewinnern eines LottoJackpots. Knapp drei Millionen durfte der Glücksbote an den Dortmunder auszahlen. Die ersten Anschaf-

fungen standen bereits fest: ein schneller roter Flitzer aus italienischen Gefilden, eine Luxuskreuzfahrt und

ein neues Haus. Nach kurzer Zeit hatte Manfred auch

einen sehr großen Freundeskreis, dem gegenüber er sich jederzeit spendabel zeigte. Und da Geldausgeben

82 Sechs Richtige macht null Euro — Glücksspiel im Internet

viel Zeit kostet, kündigte Manfred sein Arbeitsverhältnis, nachdem er seinem Chef kräftig die Meinung

über dessen Führungsstil gegeigt hatte.

Leider hatte Manfred sein Geld bereits nach nicht ganz zwei Jahren aufgebraucht. Das Einzige, was ihm blieb, waren die laufenden monatlichen Kosten eines

Millionärs. Von solchen Unglücksraben hört und liest man in den Medien immer wieder. Erst sechs Richtige im Lotto, und zwei Jahre später sind sie pleite, weil sie mit ihrem Geld nicht richtig umgehen, die gewon-

nene Summe nicht richtig einschätzen konnten. Aber jetzt stellen Sie sich mal vor, Sie haben sechs

Richtige und bekommen von der Lottogesellschaft

trotzdem nicht einen Cent. Ist das nicht noch schlimmer? So etwas gibt es nicht, meinen Sie? Und ob! Ge-

nau das kann Ihnen passieren, wenn Sie im Internet

Lotto spielen. Bis vor Kurzem war das noch legal und sehr einfach. Man konnte den virtuellen Lottoschein ausfüllen und sich ganz bequem per E-Mail oder SMS über seinen Gewinn informieren lassen. Sogar

zusätzliche Voreinstellungen waren möglich, zum

Beispiel eine, die gewährleistete, dass man nur ab

einem besonders hohen Jackpot mitspielte.

Inzwischen hat der Gesetzgeber hier einen Riegel vorgeschoben. Es existieren zwar nach wie vor Webseiten, die Lotto im Netz anbieten, aber diese haben

in Deutschland keine rechtliche Grundlage mehr. Das

heißt, selbst wenn Sie hier gewinnen sollten, gehen Sie leer aus. Allein der Internet- Anbieter macht den

Reibach - und zwar mit Ihrem Einsatz.

Sechs Richtige macht null Euro — Glücksspiel im Internet 83

Rien ne va plus — Nichts geht mehr!

Schwarz, rot, schwarz, rot, schwarz, rot — die kleine

Kugel wird immer langsamer und holpert über die

letzten Zahlen des Roulette-Kessels, landet noch einmal auf einem schwarzen Feld, auf einem roten und

bleibt schließlich auf der schwarzen 15 liegen. Pech gehabt! Ihr gesamter Einsatz lag auf der roten 21. Der routinierte Croupier nimmt Ihre Jetons mit seinem

Schieber an sich und bittet um neue Einsätze. Die

übrigen Spieler - und Sie vielleicht auch - setzen ihre Jetons auf die bevorzugten Farben oder sogar Zahlen, und erneut ertönt die Stimme des Croupiers: »Rien ne va plus — Nichts geht mehr!« Im Grunde bringt dieser Satz das Problem ım Bezug aufs Internet auf den Punkt: Denn hier geht wirk-

lich nichts mehr in Sachen Glücksspiel — und das hat

seine. Gründe. Hauptargument: der Schutz des Bürgers. Denn eine Kontrolle der Mitspieler und des Anbieters ist durch die Anonymität des Internets nur schwer möglich. Wie also kann man die Spieler an-

ders schützen, als dass unser Staat ein Glücksspielverbot für das gesamte Internet ausspricht? Seit Januar 2009 sind Sportwetten, Poker und Lotto deshalb im deutschen Internet verboten.? Mal abgesehen davon, dass Glücksspiele im Internet also ohnehin verboten sind, gibt es in diesem 5

Vgl. Pressemitteilung der Bezirksregierung NRW unter www.bra.nrw.de/ BezRegDdorf/hierarchie/pressemittetlungen/newsarchiv/2009/02Februar/ 019_2009.php.

84 Sechs Richtige macht null Euro — Glücksspiel im Internet

zwielichtigen Bereich jede Menge schwarze Schafe. Kommen

Sie deshalb bitte nicht auf die Idee, auf

solchen Seiten Ihre persönlichen Daten, geschweige denn Bankverbindungen oder Kreditkartenverbindungen anzugeben. Texas Holdem und andere Kartentricks! Ist meın Gegner ein Mensch oder ein Computerprogramm 4

Auch Pokern gehört zu den Beschäftigungen, die definitiv unter die Glücksspiele

fallen. Durch

Poker-

Millionäre, die uns aus den Medien bekannt sind, und

Prominente wie Stefan Raab, die ebenfalls regelmäßig

im Fernsehen Poker-Runden veranstalten, hat das Spiel in Deutschland viele neue Fans gefunden. Im Internet bieten zahlreiche Anbieter einen virtuellen Poker-Tisch an, bei dem man gegen andere Spieler antreten kann. Eine wesentliche Komponente, die den Reiz des

Pokerspiels ausmacht, ist der Versuch, den Gegner einzuschätzen. Spieler üben sich darin, in der Mimik ihrer Gegenüber »zu lesen«. Nur das sogenannte

Pokerface lässt sich nichts anmerken, selbst wenn es

um hohe Einsätze geht. Bei Profi-Pokerrunden sieht man deshalb manche Spieler mit einer Sonnenbrille am Tisch sitzen, um ihre entlarvenden Blicke vor den

Gegnern zu verbergen.

|

Im Internet können Sie Ihre Mitspieler nicht sehen. Hier können Sie auch gegen Computerprogramme

Sechs Richtige macht null Euro — Glücksspiel im Internet 85

spielen wie etwa gegen einen Schach-Computer. Allerdings handelt es sich bei Schach nicht um ein Glücksspiel. Bei Poker schon. Wenn Sie also die Karten von dem gleichen Programm zugeteilt bekommen wie Ihr Gegner, lässt das eine Menge Betrugsmöglichkeiten zu.

Wir möchten natürlich keinem Anbieter unterstellen, dass er solche Betrugsmöglichkeiten nutzt. Wir möch-

ten Sie als unseren Leser nur darauf hinweisen, dass so

etwas grundsätzlich möglich ist. Allein schon deshalb, weil so ein Computerprogramm auch immer weiß, was Sie gerade für Karten auf der Hand haben. Checkliste V Nehmen Sie nicht an Glücksspielen im Internet teil.

Warum Google Ihre E-Mails liest Falle Der Dienst Google Mail scannt den Inhalt Ihrer E-Mails. Zum Beispiel, um passende Werbung zu schalten.

Google Mail — Aprilscherz oder schlimmer? Als großer Fan der Leistungen von Google hat sich ein Bekannter von uns frühzeitig eine kostenlose E-Mail-Adresse bei Google besorgt. Kurze Zeit später machte seine Freundin Schluss — was nichts mit Google zu tun hatte. Doch seit dieser Zeit bemerkte unser Bekannter, dass er sehr viel Werbung von FlırtCommunitys bekam. Jedes Mal, wenn er eine E-Mail

schrieb oder las, in der er sich über seine Einsamkeit

ausließ, boten ihm auf der nebenstehenden GoogleWerbefläche diverse Seitensprung-Agenturen und

Partnerbörsen an, ihm aus seiner Misere zu helfen. Die

dafür nötigen Informationen hatte Google einfach aus

dem Inhalt seiner E-Mails gescannt.

Warum Google Ihre E-Mails liest 87

Aber zuriick zu den Anfangen: Was versteckt sich hinter Google Mail? Am 1. April 2004 stellte Google seinen E-MailDienst Google Mail vor. Bis dahin boten sogenannte Webmail-Anbieter wie web.de und gmx kostenlos zwei bis 20 Megabyte Speicherplatz fiir E-Mails an. Damit konnte man je nach Größe der E-Mail im-

merhin bis zu 1000 Nachrichten in seinem InternetPostfach speichern. Dann stieg Google Mail, damals unter dem Namen

GMail, ins Rennen ein und bot

kostenlos einen GigaByte, also 1000 Megabyte freien Speicherplatz an. Da Google schon fiir Aprilscherze

bekannt war, nahmen die meisten Internetnutzer dem

Unternehmen diese Aussage erst mal nicht ab. Doch Google machte Ernst und hat den Speicherplatz bis heute sogar immer wieder erweitert. Sehr eindrucksvoll ist auch der Google-Spamfilter, der Ihnen nervende Werbung sowie Phishing-Versuche und Viren

vom Hals halt. Dieser Spamfilter arbeitet im Gegen-

satz zu vielen anderen Webmail-Anbietern sehr tiber-

zeugend. (Mehr Infos zu Spam-Mails im Kapitel Spam kostet Sie hundert Tage Ihres Lebens).



Ja, Google Mail ist wirklich gar nicht schlecht. Bis auf die fragwürdige Tatsache, dass dieser Dienst eben die Post anderer Leute durchleuchtet, um die passen-

de Werbung zu schalten. Die wenigsten Nutzer sind

darüber aufgeklärt, obwohl sie dieser Methode zustimmen, sobald sie die Nutzungsbedingungen akzeptiert haben. Auch kann man bei Google nachlesen, wie das Ganze funktioniert: »Anzeigen an der Seite von Google-Mail-Nachrichten sind den Anzeigen

88 Warum Google Ihre E-Mails liest

ähnlich, die neben Google-Suchergebnissen und auf Content-Seiten überall im Web zu sehen sind. Unser Ziel ist es, für Google-Mail-Nutzer Anzeigen zu

schalten, die hilfreich und auf deren Interessen abgestimmt sind.«®

Das ist ja wirklich nett, werden Sie jetzt denken —

und was heißt das ganz genau? Sitzen da wirklich Google-Mitarbeiter in Büros, die nichts Besseres zu tun haben, als meine Mails zu lesen?

Nach Google ist das »Targeting von Anzeigen in Google Mail... vollständig automatisiert. Keine Personen lesen Ihre E-Mails, um Werbung oder verknüpfte Informationen darauf auszurichten. Diese

Art des automatisierten Scannens ist eine Methode,

die viele E-Mail-Dienste nutzen (nicht nur Google Mail), um Funktionen wie Spam-Filter und Rechtschreibprüfung anzubieten. Anzeigen werden nach ihrer Relevanz ausgewählt und von den GoogleComputern mit Hilfe derselben kontextbasierten Werbetechnologie geschaltet, die auch das AdSenseProgramm von Google verwendet.«’ Der Werbung können Sie entgehen, indem Sie die E-Mails in einem E-Mail-Programm wie Outlook lesen. Gleichwohl bleibt ein schlechter Beigeschmack,

weil Google mehr über Sie erfährt, als Ihnen eventuell

lieb ist. Denn ganz abgesehen von einem Eingriff in die Privatsphäre oder auch in das Briefgeheimnis wird das Unternehmen damit immer mächtiger. Was an6 7

Eintrag zu Werbung bei Google Mail im Artikel »Ads in Google Mail« unter: http://mail.google.com/support/bin/answer. py?answer=6603. Ebd

Warum Google Ihre E-Mails liest 89

dere E-Mail-Anbieter mit Ihren Mails anstellen, weiß

allerdings auch niemand so genau. Immerhin ist Google so fair, offen mit dem Thema umzugehen. Wir sind der Meinung, dass eine zu starke Abhän-

gigkeit von einem so großen Konzern vermieden werden sollte. Daher raten wir dazu, zumindest ein zweites Programm wie Outlook zu nutzen, um dort zusätzlich

die Daten Ihrer privaten und geschäftlichen Kontakte sowie Ihre E-Mails zu speichern. Denn stellen Sie sich vor, Google würde sich irgendwann dafür entscheiden, den Google Mail Dienst für Deutschland wieder

abzuschalten. Dies wurde Mitte 2007 von Google angedroht, da sie sich nicht mit dem Gesetz zur Internetüberwachung von Deutschland anfreunden konnten.® Soweit Sie die Daten zusätzlich anderweitig gespeichert haben, würde Ihnen das kein Problem bereiten. Andernfalls haben Sie ein Problem. Checkliste

V Nutzen

Sie neben Google Mail ein weiteres

E-Mail-Programm auf Ihrem Computer.

V Speichern Sie auch Ihre Kontakte zusätzlich mit einem weiteren Programm.

8

»Aus für deutsches »Google Maik?« in Manager Magazin vom 23.06.2007 unter www.manager-magazin.de/it/artikel/0,2828,490330,00. html.

Nachbar surft mit: Wenn das eigene

W-LAN

zur Falle wird

Falle Wenn Sıe für Ihren heimischen Internetzugang ein Drahtlosnetzwerk nutzen, haften Sie, auch wenn

ein Nachbar sich über Ihren Zugang einwählt und im Internet Mist baut.

Ohne es zu merken in den Knast gesurft

Ein gutgläubiger Beamter mittleren Alters namens

Torsten schafft sich einen neuen Internetzugang an.

Das verlockende Angebot enthält auch eine Box, die

ihm drahtloses Surfen und Mailen per Laptop ermög-

licht. Leider hat ‘Torsten das Drahtlosnetzwerk nicht abgesichert. Deshalb können sich auch alle Nachbarn des Zwanzigparteienhaus, in dem er wohnt, mit weni-

gen Klicks über seinen Zugang ins Internet einwählen.

Ein besonders umtriebiger Zeitgenosse nutzt den kos-

tenlosen Zugang, um seine Musiksammlung mit einer

Nachbar surft mit: Wenn das eigene W-LAN zur Falle wird 91

Filesharingbörse zu aktualisieren. Madonna, Michael

Jackson und Robbie Williams wandern auf den Com-

puter des Nachbarn — die Abmahnungen der Anwälte

der Musikfirmen in den Briefkasten von Torsten. Der

Beamte ist in die Filesharing-Falle getappt. Selbst als er nach langer Recherche schließlich herausfindet, dass der Student aus der zweiten Etage der Auslöser allen

Ubels ist, hilft ihm das nicht. Der Inhaber des Internetanschlusses haftet auch dann, wenn er beweisen

kann, dass ein anderer die Musikstücke illegal heruntergeladen hat. Der Student haftet zwar auch, aber nur zusätzlich.

Der Haftung entgehen Sie nur, wenn Sie Ihr W-LAN vernünftig absichern. Dazu gibt es verschiedene Verschlüsselungsverfahren. Sollten Sie sich damit nicht auskennen, fragen Sie im Bekanntenkreis

nach oder beauftragen Sie einen Dienstleister. Das ist wirklich wichtig!

Der Mitbewohner war's - egal!

Das Gleiche gilt übrigens leider für den Inhaber eines Internetanschlüsses

in

einer Wohngemeinschaft.

Nehmen wir an, Sie haben eine Wohnung gemietet,

und der Internetanschluss läuft auf Ihren Namen. Der

Studienkollege, der mit Ihnen mal die Wohngemein-

schaft gegründet hat, ist schon vor zwei Semestern

wieder ausgezogen. Nun geben Sie dem Nachmieter

92

Nachbar surft mit: Wenn das eigene W-LAN zur Falle wird

bereitwillig die Zugangsdaten für Ihr W-LAN schließlich füllt er im Gegenzug dafür die Bierkisten-

bestände auf dem Balkon monatlich auf. Wenn er nun beim Download von Musik oder Filmen erwischt

wird, greift die sogenannte Störerhaftung: Sie als An-

schlussinhaber haben Ihren Internetzugang nicht ver-

nünftig gegen Missbrauch abgesichert und müssen sich deshalb verantworten. Checkliste V Falls Sie ein W-LAN besitzen, sichern Sie es mit

einer Verschlüsselung ab.

/ Wenn Sie Besuch haben und anderen Menschen Ihren Internetzugang anbieten, notieren Sie sich

wenigstens Person und Zeitraum der Fremdnutzung.

»Aber er hat mich wirklich geliebt!« Heiratsschwindler im Internet Falle Wenn man seine neue Liebe in einer InternetFlirtbörse kennenlernt und sich erweichen lässt, der oder dem Angebeteten finanziell unter dıe Arme zu greifen — ist einem nicht mehr zu helfen.

»Ich dachte schon, ıch würde mich nie wieder verlieben...« »Meine letzte Freundin hat mich mies behandelt und

all mein Geld geklaut. Meine Mutter ist schwer

krank... Ich weiß einfach nicht mehr weiter. Eigent-

lich dachte ich auch, ich würde mich nie wieder für einen anderen Menschen interessieren. Aber Du bist echt total lieb, ich glaube, ich habe mich in Dich verliebt!«

So oder so ähnlich klingen die Sprüche, mit denen

94

»Aber er hat mich wirklich geliebt!«

sich Menschen dazu bringen lassen, ihr Geld zum

Fenster hinauszuwerfen. Claudia — 38 Jahre alt, alleinerziehend — hat versucht, sich viele Jahre lang mit

harter Arbeit tiber Wasser zu halten. Der Vater ihrer Tochter hat sich kurz nach der Entbindung aus dem Staub gemacht, er soll in Thailand eine Strandbar aufgemacht haben. Für eine neue Liebe war in Claudias Leben lange Zeit kein Platz. Ihr Kind und die viele Arbeit haben sie voll in Anspruch genommen. Kein Wunder,

dass sie in der Zwischenzeit

ganz

verlernt hat, wie das mit dem Flirten eigentlich funktionieren soll. Schaffen Internet-Angebote hier Abhilfe? Im Netz gibt es zahlreiche Flirtbörsen. Aber nicht alle sind seriös. Wenig vertrauensvoll sind aber vor allem jene Menschen, die dort nach gutgläubigen Opfern suchen. Die alleinerziehende Claudia hat auf einer solchen Single-Börse einen neuen Mann kennengelernt. Er stellte sich leider als ein Betrüger

heraus.

Erst heiß gemacht, dann abgezockt

Wie ist er vorgegangen? Über mehrere Wochen baut

er systematisch ein Vertrauensverhältnis zu Claudia auf. Über Briefe, E-Mails und Internet-Chats zeigt er

reges Interesse an ihr, ihrer Tochter, ihrem ganzen Leben. Genau dieses Gefühl hat Claudia schon so

_»Aber er hat mich wirklich geliebt!« 95

lange vermisst. Die beiden tauschen Fotos aus. Auf ihrem Bild sehe sie »so sympathisch« aus, schreibt er ihr.

Die Bilder des Abzockers sind zwar nicht echt, suggerierten aber Claudia genau das, was sie über ihre neue Flamme denken soll und leider auch will: dass er ein gutaussehender,

zuverlässiger, familienfreundli-

cher, lediger Mann ist. Dann soll ein erstes Treffen stattfinden. Aber der arme Kerl wohnt ja noch in Afrika, wo er als Ent-

wicklungshelfer arbeitet. Wie sympathisch! Den Flug

nach Deutschland kann er sich momentan leider nicht leisten. Wie gesagt, seine Ex-Freundin hat ihn scham-

los ausgenommen, und seine gesamten Ersparnisse

sind für die lebenswichtige Operation seiner kranken Mutter draufgegangen.... Sein größter Wunsch sei es freilich, Claudia endlich kennenzulernen.

Zuerst hat sie ein mulmiges Gefühl, aber irgend-

wann lässt sie sich erweichen, schließlich »kennen«

sich die beiden ja inzwischen aus den zahlreichen Briefen, Mails und Chats. Und er sieht doch so gut aus!

|

Claudia überweist einen ersten Betrag von 2000 Euro und fiebert dem Treffen entgegen. Aber irgendwie scheint es da immer wieder Schwierigkei-

ten zu geben mit dem Visum — Behörden eben. Eine

zweite Summe wechselt die Bankkonten. Insgesamt zockt der Betrüger bei Claudia über 20000 Euro auf diese Weise ab.

96

»Aber er hat mich wirklich geliebt!«

Liebe, Tod und Teufel!

Aber der Fall, oder besser gesagt, die Falle geht noch weiter. Nachdem Claudia irgendwann zur Besinnung gekommen ist und sich weigert, weitere Zahlungen

zu veranlassen, schlägt der vorerst nette Ton plötzlich um. Der Betrüger stellt Forderungen, ja er droht sogar

mit Gewalttaten bis hin zu Mord. Claudia hat ihre persönlichen Daten wie Telefonnummer und Adresse

ja bereitwillig herausgegeben.

Die Sehnsucht nach einem Partner, sei es für eine

liebevolle Beziehung, eine Heirat, einen One-Night-

Stand oder heiße Flirt-Spiele, gehört zu den stärksten

Antriebskräften in uns Menschen. Und das Internet bietet wie so oft im Vergleich zu früher schier unglaubliche Möglichkeiten. Hier findet man immer und überall jemanden - nicht unbedingt jemanden, der wirklich zu einem passt, aber immer jemanden, der unsere heimlichsten Sehnsüchte weiter schürt. Auch wenn es grausam klingt: Mit rührseligen Storys — »Aber es wäre doch so schön, wenn sich ausgerechnet eine so tolle Frau wie Du für mich interes-

sieren würde ...« — will man Ihnen nur Ihr Geld aus der Tasche ziehen. Hier geht es nicht darum, dass Sie nicht wirklich eine tolle Frau oder ein toller Mann

sind. Aber davon, dass das umgekehrt auch auf den anderen zutrifft, sollten Sie sich immer erst überzeu-

gen, bevor Sie auch nur einen Cent überweisen! Vor-

her glauben Sie bitte nichts von dem, was Ihnen ins Ohr gesäuselt wird.

»Aber er hat mich wirklich geliebt!« 97 Checkliste

¥ Seien Sie vorsichtig mit Personen, die Sie nur

über das Internet »kennen« und die Ihnen rührselige Geschichten erzählen oder Ihnen schmeicheln.

/ Uberweisen Sie niemals Geld an solche Leute!

»Ihre Traumfrau finden Sie nur bei uns!«

Partnersuche auf dem Holzweg

Falle Vielen Single- und Flirtbörsen mangelt es an seriösen Mitgliedern. Deshalb versuchen sie, unschuldige

Interessenten durch bewusste Täuschungsmanöver zu ködern und ıhnen durch kostenpflichtige Angebote Geld aus der Tasche zu ziehen.

Rıchtig flırten — die Grundregeln

In den großen Communitys wie StudiVZ, Facebook

& Co. spielt sich das ganz normale Leben im Netz ab. Hier organisieren die Mitglieder ihr Privat- oder Be-

rufsleben. Sie quatschen mit Freunden, zeigen sich Urlaubsbilder, verabreden sich oder geben sich Tipps fürs Einkaufen, den besten Kinofilm oder wie man

am besten Frauen beziehungsweise Männer kennenlernt. Und weil dies alles noch ziemlich na am »normalen Leben« dran ist, sind hier die Aussichten auf

»Ihre Traumfrau finden Sie nur bei uns!« 99

einen »gesunden Flirt« gut. Man kann unverfanglich ins Gespräch kommen, egal über welches Thema, und alles Weitere kann sich daraus unverkrampft ent-

wickeln — Flirt, Liebe, Beziehung oder auch nichts

dergleichen. Außerdem ist hier das Verhältnis der männlichen und weiblichen Mitglieder meistens recht ausgeglichen.

Rıchtig flirten, Teil 2

Grundsätzlich ist nichts gegen Flirtbörsen im Internet zu sagen. Schenkt man den Werbeslogans glauben (doch

besser,

Sie lassen

es), lernt bereits jeder

Sechste dort seinen Partner kennen. Es gibt aber auch hier eine ganze Reihe weiterer Fallen, in die Sie dabei tappen können.

Egal, ob Sie in Singlebörsen oder normalen Com-

munitys flirten, immer gilt: Seien Sie vorsichtig mit

der Herausgabe Ihrer Kontaktdaten und persönlichen

Informationen. Natürlich müssen Sie irgendwann im sprichwörtlichen

Sinne

mal die Hosen

herunter-

lassen, schließlich wollen Sie ja jemanden kennenler-

nen — und kennengelernt werden. Aber lassen Sie sich bitte viel Zeit mit der Herausgabe von Telefonnum-

mern und Adressdaten.

Die meisten Kontaktvermittlungsseiten sind Flirt-

Communitys, Singlebörsen, »Seitensprungermöglicher« oder ganz einfach Sexdienste. Diese versprechen

100

»Ihre Traumfrau finden Sie nur bei uns!«

das Blaue vom

Himmel

herunter, vor allem einen

schnellen, unkomplizierten Zugang zu unzähligen heißen Flirts, aus denen sich »gerne auch mehr« ent-

wickeln kann. Obwohl es die meisten besser wissen

sollten - denn das wirkliche Leben sieht einfach anders aus -, verdrängen sie die Realität, sobald sie ein umwerfendes, leider oft gefälschtes Foto sehen oder

einer recht »fantasievollen« Beschreibung des Flırtpartners Glauben schenken.

Andere Mitglieder der Internet-Community zu

täuschen ist kinderleicht - und die Spanne beim Schummeln riesengroß. Schnell werden ein paar Kilos verschwiegen,

ein paar Zentimeter kommen

hinzu - nicht nur bei der Körpergröße. In einem gewissen Rahmen ist das vielleicht noch zu verzeihen -

auch bei einem ersten Live-Date versucht man ja

immer, sich von der besten Seite zu zeigen. Eine Devise, die oft dahintersteckt: Man will erst mal ins

Gespräch kommen und die Konkurrenz ausstechen.

Aller Anfang ist schwer, aber wenn der geschafft ist,

wird alles Weitere auch klappen.

Schwieriger wird das dann schon bei geschönten oder gar völlig veralteten Bildern aus besseren Tagen. Spätestens beim ersten realen Date ist die Enttäuschung unvermeidbar.

Auf die Spitze treibt die Schönfärberei, wer seine Identität, sein Aussehen oder auch gewisse Charakterzüge völlig verleugnet und sich dank geklauter Bilder als Model-Schönheit und dank geschönter Fakten

als Heiliger oder als Millionär darstellt. Schlimm

ist auch, wenn Aussehen

und Wesens-

»Ihre Traumfrau finden Sie nur bei uns!« 101

merkmale zwar stimmen, aber beispielsweise beim Beziehungsstatus gemogelt wird. Jemand gibt vor, der

Traumpartner zu sein, sucht aber eigentlich nur nach einer Affäre. Vielleicht steckt dieser Jemand nicht nur

in einer festen Beziehung, sondern hat sogar Familie.

Wer hier den anderen bewusst hinters Licht führt, spielt ein falsches Spiel und muss damit rechnen,

irgendwann aufzufliegen.

Die Welt ıst ungerecht: Männer zahlen drauf Oft läuft das Ganze so ab: Weil Frauen in Flirt-Communitys seltener anzutreffen sind als Männer, ist die

Mitgliedschaft für diese komplett kostenlos. Frauen sollen es leichter haben — und gleichzeitig Männer

anlocken. Für Letztere ist die Anmeldung manchmal noch kostenlos, aber nach einer Testphase müssen sie

dann zahlen. In einer anderen Variante ist zwar die Mitgliedschaft kostenlos und »Mann« kann gucken,

aber anfassen kostet extra. Männer können sich »Appetit holen«, aber Frauen direkt eine Nachricht zukommen lassen oder selbst Nachrichten empfangen können

sie nur, wenn sie einen Obulus entrichten. Wollen sie

wirklich jemanden kennenlernen, müssen sie früher oder später in den sauren Apfel beißen — und blechen. »Ich bin 1,80 groß, blond, willig und habe Riesenbrüste, die Dich unbedingt

kennenlernen wollen!«

Solche Profile dienen nur einem Ziel: Sie sollen Män-

102

»Ihre Traumfrau finden Sie nur bei uns! «

ner dazu bringen, zu zahlen. Aus neugierigen Testern sollen kostenpflichtige Mitglieder werden. Da es aber oft gar nicht so viele oder überhaupt keine heißen, willigen Flirt-Kandidatinnen gibt, erfindet der Betreiber einfach welche. Hauptsache, der Rubel

rollt und die mit einer Fälschung angelockten Kunden

bleiben Zahlmeister. Es muss aber nicht unbedingt der Betreiber der Kontaktbörse hinter den gefälschten Profilen stecken. Auch

die Konkurrenz, in Form von anderen

teuren Wucherdiensten, kann damit Jagd auf zah-

lungswillige Opfer machen. Auf kostenlosen Seiten spielen zudem gerne mal verdächtig attraktive Menschen den Lockvogel und nehmen Kontakt zu Ihnen

auf. Sie machen Ihnen virtuell schöne Augen, um Sie dazu zu bringen, auf kostenpflichtige Webseiten umzuziehen, oder Sie in teure Telefongespräche zu verwickeln. Sollte Ihnen also jemand erzählen, sein Computer sei kaputt und deswegen sei es einfacher, zu telefonieren, oder die andere Webseite

sei viel

schöner als diese hier, dann ist in der Regel Vorsicht

geboten. Man will Sie meist nur an andere Stellen locken, wo Sie anschließend kräftig löhnen müssen.

Flirten mit »Professionellen« »Du bist so süß, für Dich würde ich es auch umsonst

machen, aber ich muss von irgendetwas leben.« Professionelle oder halbprofessionelle Prostituierte wer-

»Ihre Traumfrau finden Sie nur bei uns!«

103

ben nicht unbedingt mit gefälschten Profilen und

romantischen Illusionen in Singlebörsen für ihre Vor-

züge. Da sie keine Zeit zu verschwenden haben, kom-

men sie meist schnell auf den Punkt - und geben dem

Nutzer so die Chance, sie als das zu erkennen, was sie

wirklich sind. Nach einigem Anspornen kommt der Hinweis darauf, dass ohne ein »Taschengeld« nicht

viel laufen würde bei einem Date. Egal, wie man dazu steht, wenigstens wird in diesem Fall schnell geklärt, was Sache ist.

Umsonst ıst gar nichts!

Lassen Sie sich bei Singlebörsen nicht von Worten

wie »kostenlos«, »gratis« oder »umsonst« täuschen.

Hier gilt: Lesen Sie unbedingt die Allgemeinen Geschäftsbedingungen! Leider machen manche Betreiber solcher Seiten diese so wenig tranparent wie mög-

lich und stellen die Kosten so gering wie möglich dar.

Gratisleistungen rücken in den Vordergrund. Zahlunsverpflichtungen werden versteckt. Bei bewusster Täuschung haben Sie gute Chancen, Ihr Geld zurück zu bekommen.

Allerdings kann man Webseiten nicht schon als unseriös beschimpfen, nur weil Sie selbst deren AGB nicht richtig studiert haben. Stimmen Sie also immer

erst mit einem Häkchen oder Klick zu, nachdem Sie

sich informiert haben.

104

»Ihre Traumfrau finden Sie nur bei uns!«

Und achten Sie darauf, was genau Ihnen als kostenlos angeboten wird. Ein gesundes Maß an Acht-

samkeit, weniger Naivität und etwas mehr Vorsicht

sollten helfen, gar nicht erst in eine missliche Situation zu kommen. Und wenn man Sie bewusst

‚täuscht, haben Sie gute Chancen, Ihr Geld zurück-

zubekommen. Letztendlich: Eine gute, professionell arbeitende Vermittlungsdienstleistung darf auch etwas kosten.

Aber bezahlen Sie nicht für reißerische, unrealistische

Versprechen

unseriöser Webseiten.

Die

besseren

Kontaktchancen haben Sie ohnehin eher in sozialen

Netzwerken, in denen Sie andere Menschen normalen (Lebens-)Umständen kennenlernen.

unter

Checkliste

V Lesen Sie immer erst die Geschäftsbedingungen von Partnervermittlungs- oder anderen Dienst-

leistern und informieren Sie sich genau darüber,

was kostenlos ist und was nicht.

V Fallen Sie nicht auf Lockvögel herein.

/ Geben Sie niemandem Geld, den Sie nicht persönlich kennengelernt haben. Und selbst dann:

Seien Sie vorsichtig, sichern Sie sich ab.

/ Geben Sie nicht sofort Ihre realen Kontaktdaten an einen virtuellen Flirt-Partner.

Wer 8008 googelt, tauscht Informationen ge; gegen private Daten Falle _ Wenn Sie mit der Suchmaschine Google recherchieren, speichert Google diese Information,

ver-

knüpft sie wenn möglich mit Ihren persönlichen Daten und bietet Ihnen daraufhin individuahsterte Werbung an.

»Wer wird Milhionar?« gestern und heute!

Erinnern Sie sich noch daran, was geschah, wenn

Familie Meier vor 20 Jahren abends vor dem Fernseher saß und in einer Quiz-Show die Frage nach Goethes Geburtsdatum auftauchte? Wenn der Fami-

lienvater nicht selbst auf die richtige Antwort kam, griff er beherzt ins Bücherregal. Das gut sortierte Lexikon in 20 Bänden half ihm fast immer auf die Sprünge: »Goethe, Johann Wolfgang von, Dichter, Frankfurt am Main 28.8.1749 ...«.



106

Wer googelt, tauscht Informationen gegen private Daten

Und heute? Meier Junior klappt schnell den Laptop auf und »googelt« die Antwort.

Google weiß mehr als jeder Geheimdhenst — auch über Sıe! Google hilft uns dabei, auf fast alle Fragen, die uns unter den Nägeln brennen, eine Antwort zu finden.

Die schnellste Zugverbindung von Köln nach München? Wo kann ich ein Weihnachtsmann-Kostüm lei-

hen? Wie löse ich die Probleme der Dritten Welt?

Google »weiß« alles - auch über Sie. Und damit sind nicht die Informationen gemeint, die Sie finden, wenn Sie Ihren eigenen Namen googeln. Nein, Google weiß noch wesentlich mehr über Sie:

Wenn Sie mit der Suchmaschine etwas recherchieren,

speichert Google Ihre Suchanfrage. Zusätzlich speichert Google auch Ihre Internet-Adresse, »IP-Adres-

se« genannt, Ihr Betriebssystem (zum Beispiel Win-

dows 7), Datum und Uhrzeit und mit welchem Browser Sie aufs Netz zugreifen.” Mit jeder Anfrage helfen wir Google dabei, alles über unsere Interessen

und unsere Bedürfnisse zu lernen. Dafür verbessert Google automatisch die Suchergebnisse zu unseren Gunsten. Zumindest ist das die Aussage des Unter9

Vgl. »Welche Daten speichert Google?« in Computerbild unter www. computerbild.de/artikel/cb-Ratgeber-Kurse-Wissen-Was-weiss-Googleueber-Sie-2798893. html.

Wer googelt, tauscht Informationen gegen private Daten 107 nehmens, das sich als Leitmotto »Tu nichts Böses«

(»Don’t be evil«) — auf die Fahne geschrieben hat.

Wir hoffen alle, dass Google wirklich nur Gutes im

Sinn hat. Trotzdem sollten Sie sich darüber im Klaren sein, wie viel Google speichert, um mit personalisierter Werbung Geld zu verdienen, und wie mächtig das

Unternehmen bereits heute ist. Ein wahres Monopol,

denn bei Google können Sie nicht nur die Suchfunktion nutzen. Es gibt den E-Mail-Dienst Google-

Mail, bei dem Sie kostenlos eine E-Mail-Adresse be-

antragen können (vgl. das Kapitel Warum Google Ihre

Mails liest). Google-Maps und Google-Earth bieten Landkarten

und

Satelliten-Bilder

sowie

diverse

geografische Dienste an. Und die Videoplattform YouTube gehört ebenfalls Google.

Google verdient Milltarden —

und was passiert mit Ihren Daten?

Google verdient Geld mit Werbeanzeigen. Wenn Sie Ihre Suchergebnisse von Google einsehen, finden Sie rechts und mittig direkt unter dem Suchfeld Werbeanzeigen. Zusätzlich finden Sie auf sehr vielen Inter-

netseiten Google-Werbeanzeigen. Jedes Mal, wenn Google-Werbeanzeigen in eine Internetseite integriert sind, speichert Google Ihr Surfverhalten auf dieser Seite. Je mehr Webseiten mit Google-Werbeanzeigen gefüllt sind, desto mehr lernt Google also

108

Wer googelt, tauscht Informationen gegen private Daten

über Ihr Surfverhalten.1° Google kann damit eigene Persönlichkeitsprofile für jeden seiner Nutzer erstellen. In erster Linie soll so personalisierte und passende Werbung geschaltet werden. Konkret heißt das: Google versorgt Sie genau mit der Werbung, die Sie am ehesten interessieren könnte. Und was Sie interessiert, weiß Google, weil das Unternehmen speichert,

auf welchen Webseiten Sie waren. An folgendem Beispiel erkennen Sie, wie viele

Daten Google über Sie sammelt: Nehmen wir an, Sie

hätten einen Fernsehbericht über eine rechtsextreme Gruppe in Köln gesehen. Kahlrasierte Schlägertrupps bewaffnet mit Baseballschlägern und Schlagringen ziehen quer durch die Stadt und pöbeln ahnungslose Passanten an. Sollten Sie selbst in Köln wohnen, ma-

chen Sie sich natürlich Sorgen, dass Ihr Viertel nicht mehr sicher ist. Daher googeln Sie »rechtsextreme

Gruppe Köln«. Auf einer Nachrichtenseite finden Sie ein paar Informationen. Und zufälligerweise finden Sie auf der linken Bildschirmseite auch eine Werbeanzeige von einer Kampfsportschule, die Selbstvertei-

digungskurse anbietet. | Zufalligerweise? Ganz bestimmt nicht! Dies ist vielmehr ein Beispiel für personalisierte Werbung. Vielleicht entschließen Sie sich dazu, den Kurs zu belegen, oder Sie klicken auf einen weiteren Link und

besuchen einen Online-Shop, der Pfeffersprays in un-

terschiedlichsten

Geschmacksrichtungen

anbietet.

10 Vgl. vom 28.08.2008: http://meinungsfreiheit.li/archives/Google-Datenschutz-unter-der-Lupe-von-meinungsfreiheit.li-=923.html.

Wer googelt, tauscht Informationen gegen private Daten 109

Schenkt man der Artikelbeschreibung Glauben, kann Pfefferspray helfen, einen Angreifer fiir kurze Zeit auszuschalten, wenn man die Spraydose auf seine

Augen richtet. Sie bestellen ein Pfefferspray Marke »Spray Attack« und erhalten als Bestätigung der Bestellung eine E-Mail. Diese E-Mail rufen Sie wiederum auf der Google-Mail-Internetseite ab...

Google weiß, was Ste brauchen — und besorgt es Ihnen!

Um bei dem Beispiel zu bleiben: Google weiß nun,

dass Sie ein Internetnutzer aus Köln sind, der, etwa

über einen Vodafone-Internetzugang, wegen einer rechtsextremen Gruppe in Köln recherchiert hat. Und

Google weiß auch, dass Sie sowohl auf den Werbe-

partner »Kampfsport/Selbstverteidigung« als auch auf

den

Online-Shop

mit

Pfefferspray im Angebot

geklickt haben. Diese Information speichert Google,

‚und zwar bis zu 30 Jahre lang. Anschließend haben Sie Ihre E-Mails bei Google Mail abgerufen, um die Bestellbestätigung für das Spray zu erhalten. Damit ist Google nun in der Lage,

die bisherigen Daten konkret mit Ihrer Person zu verknüpfen. Alle Daten, die in Ihrem Google-Konto eingetragen sind, fasst Google zu einem Persönlichkeitsprofil zusammen: Ihre E-Mail-Adresse,

Ihren Namen, Informationen, die Sie gesucht, und

110 Wer googelt, tauscht Informationen gegen private Daten

Werbeanzeigen, auf die Sie geklickt haben. Wundern

Sie sich nicht, wenn Sie in kurzer Zeit auf einer Inter-

netseite einer Werbeanzeige

begegnen,

die einen

Selbstverteidigungskurs in Ihrer unmittelbaren Nahe anbietet. Google weiß, was Sie brauchen!

Nicht nur aufs Monopol setzen!

Um diesem Problem zu entgehen, können Sie die

Sicherheitseinstellungen in Ihrem Browser erhöhen. ‚Wenn Sie aber generell nicht wollen, dass eine Firma

so viel über Sie weiß, bleibt Ihnen leider nur die Möglichkeit, Google überhaupt nicht zu nutzen. Und selbst dabei wird es schwierig, da Ihnen

über die

Suchmaschine hinaus auch auf vielen anderen Inter-

netseiten Google-Werbung begegnet. Der Weg aus dieser Zwickmühle liegt irgendwo dazwischen. Ge-

hen Sie den goldenen Mittelweg, zum Beispiel, indem Sie bei der Suche im Internet auch andere Suchmaschinen wie Yahoo oder LiveSearch verwenden. ‚Messer, Gabel, Google, Licht sind für kleine Kinder nicht!

Sollten Sie Kinder haben, die bereits alt genug sind, um eine Tastatur zu bedienen und im Internet zu sur-

Wer googelt, tauscht Informationen gegen private Daten 111

fen, ist Google als Suchmaschine keine gute Wahl. Google wurde vornehmlich ftir Erwachsene kon-

zipiert. Bei der Sucheingabe »Kind« zeigen die meis-

ten Links zwar kindgerechte Ergebnisse an, aber auf : der rechten Bildschirmseite finden sich wie immer

Werbeangebote. Und die richten sich an Eltern, nicht an Kinder. Denn Kinder können Werbung oft nicht

von anderen Inhalten unterscheiden. Aber die Werbung ist nur ein Problem von vielen: Viel schlimmer sind Suchergebnisse, die nicht jugendfreie Inhalte anbieten. Zwar bietet Google auch

die Möglichkeit, solche Inhalte aus den Suchergebnissen herauszufiltern. Dazu gibt es den sogenannten SafeSearch-Filter. Sie erreichen den SafeSearch-Filter direkt tiber die Google-Startseite, indem Sie rechts neben dem Suchfeld auf das Wort »Einstellungen« klicken. Es öffnet sich ein neues Fenster, in dem man im oberen Bereich

eine bestimmte Suchsprache definieren kann. Direkt unterhalb der Spracheinstellungen finden Sie drei Optionen, den sogenannten SafeSearchFilter einzustellen: eine strikte Einstellung, eine mo-

derate oder gar keine Filterung. Google weist auf den Hilfeseiten darauf hin, dass kein Filter hundertprozentig arbeitet, aber die meisten

jugendgefährdenden Inhalte werden durch die strikte

Einstellung des Filters abgefangen. Dennoch: Ihre Kinder sollten anstatt Google zu benutzen besser alternative Seiten wie die kindersichere Suchmaschine www.Blinde-Kuh.de ausweichen.

112 Wer googelt, tauscht Informationen gegen private Daten

Checkliste v Wenn Sie Kinder haben, nutzen Sie eine kind-

gerechte Suchmaschine anstatt Google.

V Sichern Sie Ihren gen/Optionen.

Browser

über

Einstellun-

v Nutzen Sie nicht nur Google, sondern auch mal andere Suchmaschinen wie www.yahoo.de, www.bing.de oder www.metager.de.

Erwischt! Wegen www.hausarbeiten.de von der Uni geflogen Falle Wer Seminar- oder Diplomarbeiten aus dem Internet abschreibt, dem droht der Studienausschluss.

Alles ist käuflich — auch Diplomarbeiten?

Tobias steht kurz vor dem Abschluss seines Studiums und hat Stress. Abends jobbt er als Barkeeper, um sei-

ne Miete bezahlen zu können. Tagsüber bereitet er

sich auf die Examensklausuren vor. Zusätzlich muss er in drei Wochen seine Diplomarbeit abgeben. Leider hat er noch keine Seite geschrieben. Da hört er seine Studienkollegen von einem Angebot im Internet erzählen, das die Lösung all seiner Probleme zu sein scheint. Auf Internetseiten wie www.hausarbeiten.de kann man Texte, die zum Beispiel im Rahmen von Referaten, Seminar- oder Diplomarbeiten von anderen während der Schul- oder Studienzeit geschrieben

114 Wegen www.hausarbeiten.de von der Uni geflogen

_ wurden, ver- oder einkaufen. Und dies für nur wenige Euro. Eine fertige Diplomarbeit! — das wäre meine Rettung, denkt sich Tobias und kauft die Arbeit. An einigen Stellen »veredelt« er den Text noch mit eigenen Ergüssen und gibt das Opus schließlich rechtzeitig beim Prüfungsamt ab. Dummerweise fliegt der ganze Schwindel auf. Was Tobias nicht wusste: Immer mehr Dozenten und Hochschulen nutzen Computerprogramme, die die Arbeiten ihrer Studenten auf Übereinstimmungen mit anderen Texten untersuchen. Da diese Program-

me immer besser werden und über das Internet immer mehr Vergleichstexte heranziehen können, steigt die

Wahrscheinlichkeit, beim Abschreiben erwischt zu werden. Da hilft es auch nicht, den Text stellenweise

ein wenig zu verändern.

Wollen Ste wirklich Jahrelang mit einem

Damoklesschwert über sich leben?

Abschreiben gilt hochschulrechtlich gesehen als Tau-

schungsversuch. Und darauf steht im besten Fall die

Nichtbewertung der Klausur, im schlimmsten Fall (vor

allem, wenn man zum wiederholten Mal erwischt wird)

sogar die Zwangsexmatrikulation. Obendrein verstößt

man durch das unberechtigte Abschreiben fremden

geistigen Eigentums zudem gegen das Urheberrechtsgesetz. Wer dabei erwischt wird, riskiert daher auch

Wegen www.hausarbeiten.de von der Uni geflogen

115

noch eine Abmahnung durch den wahren Autor. Leute wie Tobias sollten zudem nicht vergessen, dass die Tat selbst Jahre später noch herauskommen

kann. Selbst wenn man zunächst davonkommt, wird

die Diplomarbeit vielleicht fünf Jahre danach mit besseren Programmen noch einmal durchleuchtet. Solch ein Verfahren kennen Sie vielleicht von den Doping-

Sündern im Sport. Deren Urinproben werden langfristig eingelagert und bei Verdacht Jahre später mit neueren Nachweismethoden noch einmal analysiert.

Wenn

dann herauskommt, dass sie beim vorletzten

Wettkampf gedopt waren, werden ihnen die Medaillen und Titel im Nachhinein aberkannt. Stellen wir uns vor, Tobias ist schon seit ein paar Jahren berufstätig und steht vielleicht sogar ım Licht der Öffentlichkeit. Dann kommt heraus, dass er im

Studium gepfuscht hat. Wenn er Glück hat, wird die Sache nicht weiter verfolgt, sondern ist einfach nur

peinlich. Ein Reputationsverlust ist in jedem Fall die Folge.

Studieren kommt vom lateinischen »studere« = »sich bemühen«!

Wenn Sie dennoch das Risiko des unrechtmäßigen Kopierens eingehen, dann müssen Sie den Ausgangs-

text schon erheblich verändern, um nicht erwischt zu

werden. Aber wenn Sie bereits so viel Aufwand be-

116 Wegen www.hausarbeiten.de von der Uni geflogen

treiben müssen... da ist es doch befriedigender, eine eigene Arbeit zu schreiben. Und letztendlich ist ja der Lernprozess, den man beim Schreiben einer eigenen

Arbeit durchmacht, Ziel des Studiums, fiir das Sie sich

entschieden haben. Dass Sie in diesem Rahmen die Arbeiten anderer analysieren, die sich vor Ihnen schon mit der Fragestellung beschäftigt haben, ist völlig okay und sogar erwünscht. Das nennt man dann, »sich einen Überblick über den Forschungsstand verschaf-

fen«. Nutzen Sie Anregungen und Ideen, die Sie aus anderen Arbeiten gewinnen, um in Ihrer eigenen Un-

tersuchung zu neuen Ergebnissen zu kommen. Dabei

verlangt niemand von Ihnen, dass Sie das Rad neu erfinden. Zumindest nicht, solange Sie noch nicht an Ihrer Habilitation schreiben. Checkliste / Nutzen Sie andere Texte und sogar Internetseiten wie www.hausarbeiten.de zum Sammeln von

Ideen und als Inspiration.

V Geben Sie aber nie fremdes geistiges Eigentum als das Ihre aus.

V Verlassen Sie sich bei Ihrer Recherche zum For-

schungsstand nicht darauf, dass Verfasser anderer

Arbeiten alles richtig gemacht haben.

V Geben Sie immer die Quellen Ihrer Arbeit an.

Horror-Urlaub trotz Holidaycheck? Falle

Ein Urlaubshotel kann sich als grottenschlecht erweisen, obwohl es bei Holidaycheck gut abgeschnitten hat. | Traumhotel oder Alptraum?

Familie Werner hat lange gespart, um endlich den ersehnten Urlaub auf einer spanischen Insel anzutreten. Ein halbes Jahr vorher wird mit der Recherche nach einem geeigneten Hotel begonnen. Die Hotelbewer-

tungsplattform www.holidaycheck.de zeigt am gewünschten Urlaubsort ein besonders gut bewertetes Hotel, nur 200 Meter entfernt vom Sandstrand und

sehr zentrumsnah gelegen, außerdem sehr kinderfreundlich und mit der typischen regionalen Küche. Nachdem bereits zahlreiche andere Familien das Hotel als gut bis sehr gut bewertet haben, steht der Entschluss fest: Familie Werner bucht das Hotel, die

Vorfreude steigt.

118 Horror-Urlaub trotz Holidaycheck?

Was dann folgt, ist allerdings alles andere als Urlaub: Die Familie findet sich in einer heruntergekommenen Absteige wieder, die direkt an der lauten Hauptverkehrsstraße zwischen Strand und Stadt liegt. Wie konnte das passieren?

Urlaubsplanung — gestern und heute

Das Internet hat den Tourismusmarkt völlig umge-

krempelt - zu Gunsten der Urlauber. Noch vor wenigen Jahren waren Sie bei der Suche nach einem Urlaubsziel auf die Kataloge der Reiseveranstalter an-

gewiesen. Man kann auch sagen, Sie waren den Verkäufern gnadenlos

ausgeliefert. Eine verführerische

Katalogsprache schürte Erwartungen, von denen Ihnen

keiner sagen konnte, ob diese sich wirklich bestätigen

würden. Ob eine vielbefahrene Straße zwischen Ihrem _

Hotel und dem »nur 200 Meter entfernten Sand-

strand« lag, ob »kinderfreundlich« oder »zentral gelegen« — das konnte im günstigsten Fall genau das be-

deuten, was Sie sich darunter vorstellten, oder hieß, dass auch nicht eine Minute an Ruhe zu denken war. Der Einzige, der Ihnen das sagen konnte, war der Reiseveranstalter oder das Hotel selbst. Vielleicht hatte die nette Dame im Reisebüro mehr Informationen, weil ihr so mancher Kunde nach seiner Rückkehr aus

seinem Urlaub mal etwas darüber erzählt hatte. Und

nur in Ausnahmefällen war jemand aus Ihrem Freun-

Horror-Urlaub trotz Holidaycheck? 119

des- und Bekanntenkreis schon einmal genau dort gewesen, wo Sie gerne hinwollten. Genau an dieser Stelle setzen die Hotelbewertungsplattformen im Internet heute an. Hier haben Urlauber die Möglichkeit, ein Hotel, eine gesamte Reiseroute oder eine bestimmte Region aus ihrer Sichtweise zu bewerten und anderen von ihren Erfahrungen zu berichten. Hier erzählt Ihnen also nicht die TUI, Neckermann oder der jeweilige Hotelbetreiber, wie super das Hotel und die Konditionen vor Ort sind, sondern diejenigen, die als Urlauber dort waren

und dafür bezahlt haben. Auf solchen Plattformen sind Sie unter Ihresgleichen. Sie haben Ihren Kreis an Freunden und Bekannten praktisch künstlich erweitert, um Menschen, die sich, genau wie Sie, einen schönen Urlaub für ihr Geld gewünscht haben. Und genau wie Sie Ihren Freunden: glauben würden, glauben Sie auch diesen anderen Urlaubern, weil die Ihnen ja nichts verkaufen

wollen.

Ausgehöhlte Bewertungssysteme! Warum hatte Familie Werner dann so einen Horror-

urlaub? Hatte sie nicht gut einfach Pech? Weder noch. tungsplattformen hat sich Reiseveranstaltern natürlich

genug recherchiert oder Der Erfolg der Bewer-. bei den Hoteliers und herumgesprochen. Und

120 Horror-Urlaub trotz Holidaycheck?

schnell haben sich die unseriösen unter ihnen die höhere Glaubwürdigkeit von Urlaubern gegenüber den offiziellen Katalogbeschreibungen zu Nutze ge-

macht. Denn schlechte Bewertungen und niedrige Weiterempfehlungsraten wirkten sich zunehmend negativ auf ihre Buchungen aus. Gute Bewertungen hingegen wurden zum Selbstläufer für Hotels und Ferienhausanbieter. Was liegt da näher, als im Schutze der Anonymität des Internets den eigenen guten Be-

wertungen — und den schlechten der Konkurrenz —

ein wenig nachzuhelfen? Wir sprechen hier schlichtweg von Manipulation

und von irreführender und damit unlauterer Werbung! Eine anonyme E-Mail-Adresse bei gmx.de oder

web.de unter falschem Namen angelegt - und es kann losgehen! Schnell mal 30 solcher positiver Bewertungen von vermeintlichen Urlaubern eingestellt, und

schon stoßen auch Urlauber aus Fleisch und Blut auf

das angepriesene Hotel mit den höchsten Weiteremp-

fehlungsraten. Wir behaupten nicht, dass alle Hotels so etwas ma-

chen, aber es kommt vor. Bei einer Umfrage unter Auszubildenden des Reiseverkehrs hatte jeder schon Erfahrungen mit dem Ausfüllen von Hotelbewertungen für den eigenen Arbeitgeber, ein Hotel oder eine Hotelket-

te, gesammelt. Die Versuchung ist zugegebenermaßen

groß und die Wahrscheinlichkeit, entdeckt zu werden,

trotz aller Beteuerungen der Bewertungsportale gering!

Einige Portale werben damit, sie hätten eine tod-

sichere Filtereinstellung, die regelmäßig vom TUV oder sonst wem überprüft würden. Unsere Meinung:

Horror-Urlaub trotz Holidaycheck?

121

Vergessen Sie’s, es gibt keine Sicherheit. Eine Hotelbewertung kann immer gefalscht sein, zumindest im Moment noch. In einem Selbstversuch filterten Pro-

banden in unserem Auftrag nicht einmal 10 Prozent der von uns in schönster Katalogsprache formulierten, gefälschten Bewertungen heraus. Also: Richtigen Schutz vor Fälschungen gibt es nicht! Das Einzige, was hilft, ıst das kritische Lesen zahlreicher Bewer-

tungen, um ein ausgewogenes Bild zu bekommen.

Mit der Zeit entwickeln Sie ein Gefühl dafür, was zu

positiv oder zu negativ dargestellt wird. Achten Sie

auf Schönfärberei, und konzentrieren Sie sich auf die

Sachinformationen der Bewertungen.

Urlaub ist nicht gleich Urlaub der feine Unterschied

Es gibt aber noch eine weitere Falle zu beachten - al-

lerdings keine, die Ihnen von Betrügern gestellt wird, sondern

eine, die Sie sich eventuell selbst stellen,

wenn Sie nicht aufpassen: Beim Lesen von Bewertungen sollten Sie unbedingt berücksichtigen, wer diese abgegeben hat. Hat diese Person, zumindest

nach den wenigen Kriterien zu urteilen, die Sie ken-

nen (Alter, Zusammensetzung der Reisegruppe und so weiter), irgendetwas mit Ihnen gemein? Ansonsten

könnten bei der Deutung

Missverständnisse entstehen.

einer Bewertung leicht

122

Horror-Urlaub trotz Holidaycheck?

Wenn Sie alleinreisender Single sind, werden Sie ein Hotel nach völlig anderen Kriterien auswählen als

beispielsweise ein gestresster Familienvater. Der ist

weniger am Anteil der Single-Frauen im Club interessiert als an den Kinderbetreuungsmöglichkeiten. Auch wird jemand, der 30 Jahre älter als Sie ist, ande-

re Bewertungsmaßstäbe anlegen: Ruhe und Kulturprogramm statt die ganze Nacht Party. Und sicher hat

ein mitten im Berufsleben stehender Urlauber ganz andere finanzielle Möglichkeiten als ein Student im vierten Semester. Achten Sie zudem darauf, ob Sie Informationen darüber finden, wohin der Bewerter

sonst in den Urlaub fährt. Der Rucksacktourist kann

- ganz unabhängig vom Kontostand — ganz andere Vorlieben haben als der Seychellen-5-Sterne-Luxus-

hotel-Hopper.

Schlechtmacheret als Hobby — der ewige Norgler Neben den Geschmäckern und Vorlieben anderer Urlauber sollten Sie auch berücksichtigen, dass es

quer durch alle gesellschaftlichen Schichten hindurch Spinner, Wichtigtuer und ewige Nörgler gibt, die an allem etwas auszusetzen haben. Nehmen

Sie deswe-

gen nicht alles für bare Münze, was andere Menschen

so schreiben, sondern sehen Sie immer kritisch auf die Meinungen anderer. Kann das wirklich sein, was da so

Horror-Urlaub trotz Holidaycheck? 123

mancher schreibt? Ist das nicht vollig tiberzogen? Hat

sich hier nur einer Luft machen wollen und seinen persönlichen Frust in der Bewertung abgelassen?

Und: Viele (deutsche) Urlauber geben leider nur dann Bewertungen ab, wenn sie mit etwas unzufrieden waren. Positive Erfahrungen nehmen sie als selbstverständlich und sparen sich einen lobenden

Kommentar - zum Leidwesen wirklich guter Hotels

und anderer Urlauber. Fazit: Hotelbewertungen sind ein tolles Mittel zur gegenseitigen Unterstützung von Urlaubern. Damit dies auch so bleibt, sollten Sie alles tun, um Fälschun-

gen zu entlarven. Wenn Sie einen wirklich sachdien-

lichen Hinweis haben, melden Sie diesen dem Betrei-

ber. Wenn eine schönfärberische Täuschung völlig offensichtlich und sogar nachweisbar ist, können Sie das betreffende Hotel auch bei der Konkurrenz oder einer Verbraucherzentrale melden. Denn wer ge-

fälschte Bewertungen über sein Unternehmen einstellt, begeht irreführende Werbung, und die ist wettbewerbsrechtswidrig und kann abgemahnt werden!

Leider allerdings nicht von Ihnen selbst, sondern nur _

von Wettbewerbern oder Verbänden wie den Verbraucherzentralen.

Auf der anderen Seite sollten Sie selbst das System

unterstützen, indem Sie eigene Bewertungen abge-

ben. Bleiben Sie dabei aber bitte fair. Nicht nur Be-

schwerden, sondern auch Lob sind der Mühe wert. Sie freuen sich schließlich auch, wenn Sie nicht nur

Gemecker auf einer Plattform lesen. Helfen Sie ande-

ren durch möglichst viele Sachinformationen und

124 Horror-Urlaub trotz Holidaycheck?

Tipps, weniger durch Ihre subjektive Meinung, die andere vielleicht gar nicht nachvollziehen können. Zusammengefasst: Nutzen Sie Hotelbewertungs-

plattformen als Informationsquellen, wenn Sie eine

Reise planen. Die Meinung von anderen Urlaubern ist

meist ehrlicher als eine Katalogwerbung und die Webseite der Reiseveranstalter und Hotels. Aber über-

schätzen Sie die Kommentare auch nicht, und lesen

Sie niemals nur einen einzigen.

Checkliste v Prüfen Sie, ob es sich um eine manipulierte Be-

wertung Ihres potentiellen Urlaubsortes handeln

könnte, und melden Sie sie beim Betreiber der

Bewertungsplattform.

/ Konzentrieren Sie sich auf sachliche Informatio-

nen, weniger auf persönliche Meinungen.

V Legen Sie besonders viel Wert auf Bewertungen

von Urlaubern, die Ihnen vom Alter, Reisemotiv und Verhalten her ähnlich sein könnten.

v Geben Sie selbst sachliche Bewertungen ab, die anderen helfen können.

V Schreiben Sie nicht nur Bewertungen, wenn Ihnen etwas nicht gefallen hat.

Ich bin du — Identitätsklau im Internet Falle Beim

Identitatsklau

treten

andere

im

Internet

unter Ihrem Namen auf und gehen in Ihrem Namen shoppen — oder schaden ganz einfach Ihrem Ruf.

Das doppelte Cyber-Lottchen

Egal, ob er es als harmlosen Streich plant, aus Neugier oder Boshaftigkeit tut oder einer richtig kriminellen

Motivation folgt: Wenn Michael in die Rolle des großen Schwarms seiner Schulzeit schlüpfen möchte, ist

das meist kein Problem für ihn.

Sie hieß Lotte Ackerbruch, zumindest damals, vielleicht hat sie in der Zwischenzeit geheiratet. In der

zwölften Klasse sah sie wirklich toll aus: 1,75 groß, brünett, schlank — alle Jungs standen auf sie. Leider hat sie Michael nie wirklich beachtet, und er selbst war

zu schüchtern, um sie anzusprechen. Na gut, macht ja

nichts, ist ja auch schon sechs Jahre her. Trotzdem

126

Ich bin du — Identitätsklau im Internet!

fragt Michael sich noch manchmal, ob sie ihm heute wohl immer noch die kalte Schulter zeigen würde? Und was Lotte wohl so macht?

Das herauszufinden ist kein Problem. Kurz mal den Namen bei Google oder einer Personensuchmaschine wie 123people.de eingegeben, und meist kommt etwas Nützliches dabei heraus. Neben einigen anderen Informationen findet Michael mit wenigen Klicks

ein Profil von Lotte bei Facebook und zwei weitere Einträge unter ihrem Namen bei Xing und auf einer

Agenturwebseite, auf der Lotte als Messehostess gemeldet ist.

Fünf Klicks, und es gibt Lotte zweimal!

Es braucht nun nicht mehr viel, um sich für Lottes

Desinteresse von damals zu rächen. Von Facebook ko-

piert er sich ihr Profilfoto auf seinen Rechner. Dazu muss er nicht einmal bei Facebook angemeldet sein. Ihren Namen hat er ja sowieso schon, das Geburts-

datum findet sich bei Xing und ihre Adresse steht auf

der Firmenhomepage. Da Lotte freiberuflich tätig ist

und jeder Betreiber einer Homepage ein Impressum

angeben muss, in dem die Adresse steht, ist es in ihrem Fall besonders einfach. Gesetzlich ist sie zudem noch dazu

verpflichtet,

ihre

Steuernummer

anzugeben.

Vielleicht erkennen Sie jetzt schon das Gefahrenpotential, das da im Internet lauert?

Ich bin du — Identitätsklau im Internet!

127

Es dauert keine Stunde, da hat Lotte fiir Tausende

Euro eingekauft, fünf Nacktbilder hochgeladen und dem besten Freund ihres Partners ein Sexangebot unterbreitet. Hat Michael nun noch nicht genug von seinen dummen Streichen, könnte er in ein Internet-Cafe gehen und von dort aus bei gmx oder web.de einen kostenlosen und anonymen E-Mail-Account eröffnen, zum Beispiel [email protected]. Danach meldet er sich mit Lottes kompletten Kontaktdaten und mit ihrem Namen bei StudiVZ an und stattet das neue

Profil im Internet mit ihrem Bild aus. Als Kontaktadresse für StudiVZ hat er die neu angelegte FreemailAdresse angegeben, von der aus er auch die Anmel-

dung bestätigt hat. Schon kann er loslegen und in

Lottes Namen bei StudiVZ unterwegs sein, Freunde als Kontakt einladen, sich in Gruppen anmelden, Kommentare hinterlassen und Bilder hochladen. Merken Sie was? Zur virtuellen Aneignung einer falschen Identität braucht niemand technisches Know-how. Das kann jeder!

Was du nicht willst, das man dir tu...

Für alle Fälle des Identitätsklaus gilt: Machen Sie so etwas niemals! Auch wenn Sie die Idee im Hinblick auf so manchen Menschen, der Ihnen mal blöd gekommen ist, noch so lustig und reizvoll finden sollten:

128

Ich bin du — Identitätsklau im Internet!

Sie gehen mit so einem Racheakt erhebliche Risiken ein. Denn Sie verstoßen damit mindestens gegen die

Namens- und Persönlichkeitsrechte Ihres Opfers und

können von diesem kostenpflichtig abgemahnt und

auf Schadensersatz verklagt werden. Wenn Sie sich

bei Ihrem »Streich« sogar materielle Vorteile erschwindeln, machen Sie sich obendrein wegen Betrugs strafbar. Versetzen Sie sich mal in die Lage des anderen: Was

würden Sie tun, wenn Ihnen jemand Ihre Identität

oder auch nur ein Privatfoto klauen würde? Sofort einschreiten? Aber sicher! Sie haben auch das Recht, dies zu unterbinden. Und ab dem Moment, da Web-

seitenbetreiber Kenntnis von gefälschten Profilen er-

halten, sind diese dazu verpflichtet, sie zu löschen.

Viele Communitys versuchen, schon bei der Anmeldung falsche Profile zu verhindern. Leider erfahren das meist nur Menschen, die zufällig auch Dieter Bohlen oder Angela Merkel heißen. Deren Namen würden Communitys nämlich für einen schlechten Scherz halten und ihnen den Eintritt ins soziale Netz-

werk verwehren.

Falls Sie bemerken sollten, dass Sie einen virtuellen

Doppelgänger haben, können Sie zunächst den Weg

gehen, den der Webseitenbetreiber für solche Fälle

anbietet: Melden Sie die Fälschung! Nehmen Sie sich dafür aber nicht mehr als zwei Wochen Zeit. Wenn sich bis dahin immer noch nichts getan hat, sollten

Sie unbedingt einen Anwalt aufsuchen. Der kann gegen den Webseitenbetreiber eine einstweilige Verfü-

gung beantragen. Das geht allerdings in aller Regel

Ich bin du - Identitätsklau im Internet!

129

nur innerhalb von einem Monat, und zwar ab dem

Moment, in dem Sie von Ihrem virtuellen Doppelgänger erfahren haben. Wenn Sie diese Frist verpassen, können Sie nur den langwierigen und teuren Klageweg einschlagen. Checkliste

/ Überwachen Sie regelmäßig, ob jemand in Ihrem Namen im Netz unterwegs ist. Suchmaschinen im Internet oder direkt in Communitys helfen.

V Gehen Sie gegen Missbrauch vor: Erkennen Sie in Ihrem Namen getätigte Käufe nicht an, nehmen Sie keine Warensendungen an, die Sie nicht bestellt haben und lassen Sie gefälschte Profile löschen. Nehmen Sie sich dafür nicht mehr als zwei Wochen Zeit. Spätestens dann müssen Sie zu einem Anwalt gehen, wenn Sie die Einmonatsfrist für eine einstweilige Verfügung nicht verpassen wollen. / Überwachen

Sie

regelmäßig

Ihre

Bank-

und

Kreditkartenkonten, ob es Abbuchungen gab, die Sie nicht veranlasst haben.

Internetsucht kann tédlich sein! Falle Die Sucht nach Online-Spielen, ständiger Kommunikation übers Netz sowie die Suche nach Cybersexpartnern auf einschlägigen Plattformen kann zu physischen und psychischen Krankheiten bıs hin zum Tod durch Erschöpfung führen.

Das Leben spielt anderswo!

Käseweiß im Gesicht, nervös und zittrig kriechen sie aus ihren höhlenartig abgedunkelten Räumen: die

Abhängigen

des Internetzeitalters. Sie tragen ein

miefiges Aroma am Körper, der schon viel zu lange nicht mehr an der frischen Luft oder im Sportstudio war. Die Sonne haben die Augen dieser Suchtskla-

ven zuletzt als virtuelle Scheibe auf ihrem Bildschirm gesehen — als Animation eines Films oder

eines 3D-Spiels.

Internetsucht kann tödlich sein! 131

Wen diese Sucht treffen kann? Eigentlich jeden:

Ihren Nachbarn, Ihren Freund, Ihre Kinder — oder auch Sie selbst. Die Krankheit, die diese zombieähn-

lichen Wesen befallen hat, ist so jung wie das Internet

selbst. Noch streiten sich Wissenschaftler darüber, ob

es sich bei der Internetsucht wirklich um eine aner-

kannte Erkrankung, »nur« ein Syndrom oder eine bereits aus anderem Kontext bekannte zwanghafte

Störung handelt, die im Internetzeitalter nur in neuer Form auftritt. | Den Betroffenen kann das egal sein. So oder so lei-

den sie unter den Symptomen. Anders als bei der Sucht nach einem Medikament, Alkohol, Zigaretten

oder anderen Drogen entsteht bei der Internetsucht eine rein seelische Abhängigkeit. Die Gefährdeten _ verspüren einen starken Drang, sich übermäßig und exzessiv im Internet zu bewegen.

Der Übergang von einer ersten Begeisterung für das Medium Internet bis zur Sucht ist oft fließend. Für einige führt der Weg von der psychischen Abhängigkeit über körperliche Ausfallerscheinungen im Extremfall bis zum Tod. In Fachkreisen gilt heute jemand als süchtig oder stark suchtgefährdet, der mehr als 35 Stunden pro Woche online ist. Dabei zählen die Stunden, während denen das Internet beruflich genutzt wird, nicht mit.

In Deutschland sind geschätzte ein bis zwei Millio-

nen Menschen

von der Internetsucht betroffen, ın

China bereits mehr als 20 Millionen. Die Ausprägungen der Onlinesucht sind vielfältig, haben aber fast immer etwas mit dem Verlangen nach Kommunikati-

|

132

Internetsucht kann tédlich sein!

on, Online-Sex (auch Cybersex genannt), oder Video-

spielsucht zu tun. Gefahrdet kann so ziemlich jeder sein, unabhängig

von Alter, Beruf oder Geschlecht. Stärker als andere

scheinen jedoch Menschen betroffen zu sein, die ohnehin depressiv oder einzelgängerisch veranlagt

sind. Das liegt vor allem daran, dass die Ursachen der Sucht im Kern weniger medizinischer, sondern eher psychologisch-soziologischer Natur sind. Wie gesagt, die Grenzen sind fließend: Bei dem einen fängt es vielleicht mit dem Gefühl an, das

Handy nach einer Landung sofort und noch im Flugzeug anschalten zu müssen — man könnte ja etwas verpasst haben in der Zeit, in der man nicht erreichbar war. Ein anderer schaut lieber alle drei

Minuten nach, ob nicht doch eine neue E-Mail ge-

kommen ist oder ob nicht einer seiner Freunde eine

Neuigkeit bei Facebook oder StudiVZ verkündet hat '— man will ja nichts versäumen. Bei der Gelegenheit könnte man auch gleich mal nachschauen, ob jemand die eigene Profilseite besucht hat oder einen

Kommentar zur Statusmeldung »Was machst du gerade?« abgegeben hat. Wieder andere haben ursprünglich aus Langeweile an einem Online-Spiel teilgenommen und dort nette Mitspieler getroffen.

Das hat doch echt Spaß gemacht, warum also nicht noch einmal spielen?

Internetsucht kann tédlich sein! 133

Gib mir Aufmerksamkeit, zeig mtr, dass ich wichtig bin, liebe mich!

Die Kommunikationssucht ist die bisher am wenigsten bekannte und gleichzeitig die offensichtlichste

Erscheinungsform der Internetsucht — und sie ge-

fährdet den größten Teil der Menschen. Zunächst

waren

es Handys,

dann die Internetforen, seit ein

paar Jahren gehören auch die sozialen Netzwerke zu den Medien, die es den Menschen ermöglicht haben,

miteinander zu kommunizieren und Beruf oder Frei-

zeit zu gestalten.

Diese brachten zunächst viele Vorteile mit sich, denn Menschen sind soziale Wesen, die ein starkes

Bedürfnis danach haben, mit anderen in Kontakt zu stehen und Aufmerksamkeit und Feedback zu bekommen. Deshalb gewöhnten wir uns ohne Weiteres

daran, diese Form der Beachtung auf unkomplizierte Weise, schnell, überall und jederzeit zu bekommen. Der Nachteil: Mit der permanent verfügbaren Option

ist leider auch die Suchtgefahr gestiegen. Denn das Abrufen von Aufmerksamkeit ist uns so zur Gewohn-

heit geworden, dass viele es bereits als Mangel empfinden, wenn sie diese auf einmal eine Zeit lang nicht mehr bekommen. »Mir ist langweilig, ich fühle mich einsam, keiner

liebt mich, niemand denkt an mich, ich fühle mich

einfach schlecht!« Ganz klar, das klingt nach Entzugserscheinungen. Wie lassen diese sich abstellen?

Das ist nicht so einfach. Selbsterkenntnis ist die erste

134

Internetsucht kann tédlich sein!

Voraussetzung. Aber wie etwas erkennen, woriiber noch so wenig bekannt ist? Und schließlich: Es machen doch alle, oder? Und was alle machen, kann doch

so ungesund nicht sein... Nirgendwo

findet man

leichter Gleichgesinnte als in den Foren, Chats und Communitys des Internets. Warum sollte man da auf seine »Droge« — Aufmerksamkeit — verzichten? Kostengünstige Internet-Flatrates und mobile Endgeräte

erleichtern den »Konsum sozialer Beachtung«. Am besten, man bleibt dafür einfach gleich in der Com-

munity und damit bei seinem Bekanntenkreis eingeloggt — auch während der Arbeit, des Fernsehens oder einer Vorlesung in der Uni.

Die niedrigen Kosten, die Anonymität des Internets und das Überangebot rund um das Thema Sex

haben eine Falle geschaffen, der viele Menschen als zumindest zeitweise triebgesteuerte Wesen kaum entgehen können. Die sexuell motivierte Variante der Kommunikationssucht funktioniert nach ähnlichen

Prinzipien und ist nur spezieller ausgerichtet: Es ist schlichtweg ein gutes Gefühl, nicht nur sozial allgemein anerkannt, sondern zudem noch attraktiv gefunden, sexuell begehrt zu werden. Ein schneller Flirt oder ein eindeutiger Sex-Chat — alles ist auf Millionen

von Webseiten und Communitys im Handumdrehen

zu finden. Und anders als bei der auch im realen Leben bekannten Sexsucht sind die Betroffenen nicht darauf angewiesen, immer wieder neue reale Sexpartner zu finden (oder zu kaufen). Im Internet ist das

Angebot unbegrenzt.

Internetsucht kann tödlich sein! 135

Nackt im Netz — eine weitere unstillbare Sucht!

Menschen, die nicht so sehr auf direkten Kontakt aus

sind, sondern ihre Befriedigung im Konsum von

pornografischen Bildern oder Videos finden, sind

noch gefährdeter. Hier muss nicht erst ein realer Sexpartner überzeugt werden, abgelehnt wird man auch nicht, insofern liegt die Hemmschwelle deutlich niedriger. Dafür haben diese Abhängigen ständig das Ge-

fühl, dass es irgendwo bestimmt noch eine bessere Seite gibt als die, auf der sie gerade surfen. Wer die Sucht, nach immer weiteren Seiten zu suchen, nicht

in den Griff bekommt, kann bis in alle Ewigkeit weitersurfen, ohne jemals alles gesehen und wirkliche Befriedigung erfahren zu haben. Wenn dieser Trieb nicht gestoppt wird, sind die Betroffenen fast hoff-

nungslos verloren.

Rollenspiele: weni gstens ım Internet

einmal Held sein

Eine der verschrieensten Ausprägungen von Internetaktivitäten mit Suchtpotential ist aber erstaunlicherweise nicht das Thema Sex, sondern sogenannte Massen-Mehrspieler-Online-Rollenspiele (engl. »Massive Multiplayer Online Roleplaying Games«, kurz

136

Internetsucht kann tédlich sein!

MMORPG). Zu den bekanntesten Spielen zählen »World of Warcraft« oder »Everquest«. Im Kern geht es bei allen Spielen darum, dass Mitspieler in die Rollen verschiedener Fantasyfiguren schlüpfen — in der Fachsprache Avatare genannt — und als Gruppe

Abenteuer bestehen und Aufgaben lösen.

Diese Missionen, sogenannte Quests, bringen dem

erfolgreichen Spieler nicht nur Heldenruhm und Ehre ein, sondern auch Belohnungen, etwa virtuelles

Geld, Ausrüstungsgegenstände oder »Erfahrungspunkte«. Dafür hat er computergesteuerte menschli-

che Gegner oder Monster zu bekämpfen und unbekanntes Territorium zu erkunden.

Beute gibt es reichlich

Wie bei anderen Computerspielen, gibt es auch in diesem Segment Spiele, die schwerpunktmäßig auf kriegerische Handlungen oder Gewalttaten rekurrieren. Und die angesprochenen Belohnungen motivie-

ren Spieler indirekt dazu, andere »aus dem Weg zu räumen«. Deshalb werden nach Amokläufen oder an-

deren Gewaltverbrechen weltweit immer wieder Forderungen nach Verboten laut, seit bekannt wurde, dass

Attentäter oft auch exzessive Internetrollenspieler sind.

Internetsucht kann tédlich sein!

137

»Wenn ich jetzt aufhöre, verhere ıch alles: Beute und Freunde« Aber süchtig macht nicht unbedingt das Töten, sondern die Anerkennung und das Gemeinschaftsgefühl.

Wenn beispielsweise genug »Erfahrungspunkte« zu-

sammengekommen sind, kann man zur Belohnung das nächste Level des Spiels erreichen. Dafür muss man sich in der Regel Mitstreiter suchen, sich also mit anderen Spielern zu einer Gruppe vereinigen. Nur

ein gutes Team ist erfolgreich, alleine kommt man

nicht weit. Gründet man eine solche »Gilde«, so wird

man deren Chefmanager oder Führungsoffizier, meist »Gildemeister« genannt, und führt die Truppe in den Kampf. Das schweißt zusammen, man unterstützt sich, ergänzt sich, tauscht Erfahrungen aus. Die bewährten Gefährten werden schnell zu »Freunden« beziehungsweise Ersatzfreunden.

Zwar ist der kommunikative Aspekt nicht zu unterschätzen. Immerhin sitzt man nicht ganz alleine vorm Rechner. Aber natürlich wächst auch hier mit zuneh-

mender Zeit, die man in und mit solchen Spielergemeinschaften statt mit realen Freunden verbringt, ganz automatisch die Suchtgefahr. Die Kombination

aus Gemeinschafterlebnis und

Belohnung ist ein geeigneter Nährboden für eine Spielsucht. Je länger man spielt, desto wertvoller wird die eigene Spielfigur und desto stolzer kann man auf das Erreichte sein. Wer will da schon aussteigen und auf Gefühle wie Stolz, Selbstvertrauen und Erfolg verzich-

138

Internetsucht kann tédlich sein!

ten? Im Alltag zollen einem Eltern, Freunde, Lehrer

und Arbeitgeber nie so leicht Respekt und Anerkennung. In der Fantasy-Welt funktioniert das.

Kaum finden sich Spieler im grauen Alltag wieder, bekommen eine schlechte Schulnote oder vermissen

ehrliche Bewunderung durch Freunde, Eltern oder

Kollegen, schon empfinden sie die reale Welt als mangelhaft und verspiiren Entzugserscheinungen. Dann doch lieber schnell zuriick ins Spiel. Da ist man we-

nigstens wer oder kann daran arbeiten, ein Held zu

werden, damit die Mitspieler einem hier den Respekt zollen, den man eigentlich fiir sich beansprucht. Auch das Zusammengehörigkeitsgefühl im Spielerteam fördert die Abhängigkeit. Denn neben der eigent-

lich positiven Starkung von Teamgeist, Kooperationsfahigkeit und Vertrauen kann schnell auch eine gegenseitige Abhängigkeit oder sozialer Druck entstehen. Man schaukelt sich bei der Zielsetzung in der Gruppe hoch. Man vergleicht und man misst sich mit den anderen. Und wenn es um viel geht, kann man die Freunde in der Gruppe nicht hängenlassen, nur weil

man gerade für eine Mathearbeit pauken muss. Auch die Freundin, Schlaf, Essen, Duschen

oder auf die

Toilette gehen müssen da schon mal kurzfristig in den Hintergrund rücken, schließlich verlassen sich die anderen ja auf einen.

Statt der geplanten zwei Stunden vergehen bei

einer Mission im Handumdrehen schon mal zehn oder 15 Stunden - ein hoher Preis für das Erfolgs-

gefühl, das man in der Gruppe genießt. Ein weiterer Preis: Um Entzugserscheinungen zu vermeiden, muss

Internetsucht kann tödlich sein! 139

man Alltag und Freizeit immer mehr nach dem Spiel ausrichten. Schule, Beruf oder Freunde und Familie

haben schnell das Nachsehen, wenn der Spielerfolg

wichtiger wird als die eigene Realität. Ein echter Teufelskreis! Denn die Vernachlässigung dieser Realität führt genau dort zu Misserfolgen, die wiederum dazu

animieren, schnell wieder in die Fantasy-Welt zu flie-

hen. Das normale Leben wird in Folge immer unwichtiger, weil auch zunehmend erfolgloser. Das Spiel ist jetzt der Lebensmittelpunkt, den Alltag bestimmen schlechte Laune, Nervosität, Aggressivität oder

auch Schlafstörungen und massiver Gewichtsverlust.

Vielleicht bleibt es bei vorübergehenden sozialen oder

gesundheitlichen Problemen. Dokumentiert sind jedoch bereits einige Todesfälle aufgrund teilweise wochenlanger ununterbrochener Spiele. Diagnose: - Unterernährung und Erschöpfung.

»Ich könnte aufhören, wenn ıch wollte...«

Wie bei allen Suchtkrankheiten ist eine Heilung nur möglich, wenn man sich selbst eingesteht, dass man ein ernsthaftes Problem hat. Viele Gefährdete verneinen oder verharmlosen jedoch die Anfänge ihrer Sucht. Schließlich sind auch andere ständig online. Klar, in der Gemeinschaft fällt alles leichter!

Selbst Menschen, die sich stundenlang in den Parallelwelten der Online-Spiele aufhalten, argumen-

.

140 Internetsucht kann tödlich sein!

tieren noch damit, lediglich ihre feinmotorischen Fahigkeiten zu trainieren. Auch stellen sie in den Vordergrund, dass sie bei Rollenspielen Teamfähigkeit

und Führungsstärke erlernen würden. Und schließlich muss man seine Mitkämpfer ja auch intensiv kennenlernen

— etwas

anderes

machen

Manager

Teambildungsseminaren ja auch nicht, oder?

in

Wie ein Drogenabhängiger sucht man verzweifelt

nach etwas Positivem in seiner Sucht, an dem man

sich festhalten kann — und glaubt daran: Wir alle

kennen diese Sprüche: »Mein Opa hat auch geraucht und ist 95 geworden!« oder »Du isst ja auch mal

etwas Ungesundes!« und als Krönung: »Ich habe das im Griff und kann damit umgehen!« oder »Ich könnte sofort aufhören, wenn ich wollte.« Diese Verharm-

losungen sind reiner Selbstbetrug und helfen natürlich überhaupt nicht weiter.

Wo gibt es Hılfe. .. ım Internet?

Es klingt wie Ironie des Schicksals, aber die erste und

beste Anlaufstelle für Hilfesuchende bei OnlineSucht ist tatsächlich die Quelle allen Übels selbst: das Internet. Über Suchmaschinen finden Sie hier mittlerweile zahllose Selbsttests, die Ihnen - falls Sie ehr-

lich antworten — schwarz auf weiß sagen, ob Sie ge-

fährdet oder gar schon süchtig sind. Genauso finden

Sıe Foren, auf denen Sie sich mit anderen Betroffenen

Internetsucht kann tédlich sein! 141

austauschen und in deren Gemeinschaft Sie wieder

»sauber« werden können. Anders als bei anderen Abhängigkeiten geht es bei der Internetsucht nicht um einen völligen Entzug.

Schließlich können wir in unserer Welt kaum beruf-

lich oder gesellschaftlich ohne Internet existieren, zumindest die jüngeren Generationen. Es geht also

nicht um völlige Abstinenz vom Netz, sondern um einen bewussten Umgang damit im Alltag. Stichwort:

Medienkompetenz.

Die meisten Gefährdeten, die sich zum Handeln entschließen, kriegen die Kurve, ob allein oder mit der

Unterstützung von Freunden, Familien oder Lehrern.

In ganz gravierenden Fällen hilft tatsächlich nur der Totalentzug, um erst einmal wieder zu Bewusstsein zu kommen. Sind die Entzugserscheinungen überwunden und kann der Betroffene die Situation mit einer gewissen Distanz betrachten, ist er in der Regel

auf einem guten Weg, seine Sucht in den Griff zu

kriegen und einen bewussten Umgang mit dem Interent neu zu erlernen. Schlechter sieht es jedoch aus, wenn ein Süchtiger

auf die Hilfe Dritter angewiesen ist. In Deutschland kämpft man immer noch um die Anerkennung der Internetsucht als offizielle Krankheit. Bisher übernehmen Krankenkassen kaum Kosten, und es gibt nur

wenige spezialisierte Ärzte oder Therapeuten. Dies wird sich jedoch bald ändern müssen, denn die Zahl der Abhängigen steigt weiter. Es sollte etwas pas-

sieren, bevor hierzulande Zustände herrschen wie in

China, wo die geschätzten 20 Millionen Onlinesüch-

142

Internetsucht kann tédlich sein!

tigen mittlerweile in Hunderten von Spezialkliniken behandelt werden.

Um zu verhindern, dass es so weit kommt, sind wie

bei jeder Sucht Prävention und Aufklärung vonnöten. Um in allen Situationen Herr der Lage zu bleiben, sollte Medienkompetenz richtiggehend erlernt wer-

den. Nur wenn man sich der Gefahren bewusst ist,

kann man auf kleinste Anzeichen reagieren - bevor es

zu spät ist. Nutzen Sie die unzähligen Möglichkeiten

des Internets als Bereicherung, aber verlagern Sie

nicht Ihren Lebensschwerpunkt vor den Rechner. Gleiches gilt für Ihre Kinder. Achten Sie darauf, zu welchem Zweck und wie viel Zeit Ihre Kinder im Internet verbringen. Checkliste v Machen Sie einen Selbsttest.

v Wenn Sie Anzeichen eines Suchtproblems bemerken, verharmlosen Sie diese nicht.

/ Sprechen Sie das Problem offensiv bei Freunden an und suchen Sie Hilfe bei anderen Betroffenen oder Therapeuten. / Achten Sie im engsten Freundeskreis darauf, ob Ihre Bekannten bestimmte Symptome zeigen.

Selbstmord nach Mobbing tibers Internet Falle Das Internet macht Mobbing noch einfacher, als es im realen Leben ist. Opfer können in sozialen Netzwerken leicht öffentlich an den Pranger gestellt und sogar über Scheinidentitäten gemobbt werden.

»Die Welt könnte so schön sein — ohne Dich!«

Berüchtigt ist der Fall der 13-jährigen Megan aus den USA. Das Mädchen hatte sich in den 16-jährigen Josh verliebt, der über MySpace langsam eine Beziehung zu ihr aufgebaut hatte. Bald wusste er da-

durch ziemlich genau, was Megan mochte und was nicht.

Sie unterhielten

sich über Klamotten, über

Hobbys, auch über Sex. Als Megan ihm schließlich eingestand, dass sie in Josh verliebt war, brach er den Kontakt einfach ab. Zuvor schrieb er in einer letzten

144

Selbstmord nach Mobbing übers Internet

Mail, dass die Welt ohne sie viel schöner sei. An-

schließend setzte er noch sämtliche Mitschüler ins Bild und veröffentlichte, was Megan ihm anvertraut hatte. Diese nahm sich daraufhin in ihrem Schmerz das Leben. Geschichten solcher Art gab es schon immer und

wird es immer wieder geben. Das Perfide an dieser

Geschichte ist, dass sich hinter der Identität von Josh die Mutter einer ehemaligen Freundin von Megan verbarg. Diese Freundin hatte den Kontakt mit

Megan vor einiger Zeit beendet, da Megan angeblich deren Geheimnisse ausgeplaudert hatte. Um sich stellvertretend für ihre Tochter an Megan zu rächen,

begann die Mutter, eine Scheinbeziehung in der Rolle des frei erfundenen Josh aufzubauen, nur um

Megan später leiden zu sehen. Wie weit sie über das Ziel hinausschießen würde, ahnte sie wahrscheinlich

nicht.

Es kann jeden treffen Mobbing kommt vom Englischen »to mob« — »an-

pöbeln, angreifen, bedrängen, über jemanden herfallen«. In englischsprachigen Ländern wird inzwischen eher von »bullying« — »tyrannisieren« gesprochen.

Beides steht im engeren Sinne für Psychoterror — ob

am Arbeitsplatz, in der Schule, im Sportverein oder sogar im Altersheim. Das Ziel: das Opfer aus dem

Selbstmord nach Mobbing tibers Internet 145

Betrieb oder einer anderen Gemeinschaft hinauszuekeln.

Vor allem in der Schule und am Arbeitsplatz stellt

Mobbing ein besonders großes Problem dar. Die

Grenzen dessen, was alles unter den Begriff fällt, sind

fließend: Was mit Lästern anfängt, kann in üble

Nachrede

durch . Verbreitung

falscher

Tatsachen

übergehen. Auch eine Zuweisung sinnloser Tätigkeiten im Job, Beleidigungen, öffentliche Bloßstellung oder Ausgrenzung aus einer Runde fallen darunter. Vor allem auf Schulhöfen geht Mobbing oftmals in körperliche Gewalt über. Das Opfer wird — meist von mehreren — verprügelt. Allen Demiitigungen gemeinsam ist, dass Mobber dabei systematisch vorgehen. Sowohl zum Täter als auch zum Opfer kann im Prinzip jeder werden, ganz unabhängig von seiner Position in einer Gemeinschaft. Ob Kollege, Vorge-

setzter, Mitschüler, Lehrer: Keiner ist vor solchen

Übergriffen gefeit. Besonders schwierig, sich zur Wehr zu setzen, wird es dann, wenn sich Vorgesetz-

te und Kollegen zu einem Terrorteam gegen einen einzelnen Mitarbeiter zusammentun, wenn also die

Aktionen quasi von oben gedeckt, ja unterstützt wer-

den. Schätzungen zufolge gibt es in Deutschland mehr

als eine Million Mobbingopfer, darunter rund 60000

Lehrer. Über die Zahl der betroffenen Schüler gibt

es keine Angaben.

146

Selbstmord nach Mobbing übers Internet

»Wir kriegen Dich!« — Cyber-Mobbing Das Internet hat leider auch in Sachen Mobbing eine neue Dimension geschaffen. Bei der manchmal auch Cyber-Mobbing genannten Variante haben es Tater

viel leichter, ihr Unwesen zu treiben. Die Anonymität

des Internets senkt die Hemmschwelle — und die Gefahr, erwischt zu werden. Die Tater gehen im Netz deswegen oft weiter als im realen Leben. Ein böser Kommentar, anonym in einem Forum verfasst, birgt

für den Mobber weniger Risiken, als wenn er seinen Spruch mit einer Sprühdose an die nächste Haus-

wand schmiert. Gleichzeitig erreicht man über Foren und weitergeleitete E-Mails viel mehr Menschen.

Außerdem kann das Opfer praktisch rund um die Uhr terrorisiert werden. Und wie so oft ist die Wirkung im

Internet dauerhafter, weil man Bilder und Texteinträge in Communitys oder Foren kaum wieder vollends eliminieren kann.

Doch nicht nur die Täter haben es im Internet leichter, andere zu mobben. Die Opfer liefern sich manchmal geradezu aus. Wie wir am Beispiel von »Cyber-Lottchen« bereits gezeigt haben, ist es ein Leichtes, an Geburtsdaten, Adressen, Telefonnummern, Hobbys, Bilder oder private Details von ande-

ren heranzukommen. Das meiste an solchen Infos ha-

ben Menschen auf der Suche nach sozialen Kontakten selbst hochgeladen.

Fressen!

Für Mobber

ein gefundenes

Selbstmord nach Mobbing tibers Internet 147

»Jemanden, der Hitler in seinem Fotoalbum hat, stellen wir besser nicht ein!« Profilbilder von Opfern hat man schnell herunter-

geladen und — zu deren Nachteil — bearbeitet. Die gefälschte E-Mail-Adresse kostenlos angelegt, und

schon kann es losgehen. Schnell ist der Kopf von einem Porträt-Foto auf einen übergewichtigen, nackten Körper gesetzt. Stalin und Adolf Hitler gehören

plötzlich

zu

Ihrem

Freundeskreis,

und

die

arme

Miriam hat plötzlich einen Bart... Ob echt oder nicht, solche Bilder sind jedem peinlich. Wenn die dann noch zufällig von einem potentiellen neuen Arbeitgeber gefunden werden, kann man die Bewerbung dort abhaken. In Schülerkreisen lädt vielleicht jemand »Freunde« in die neu gegründete Gruppe »Ich bin die ärmste Sau in der ganzen Schule« ein. Diese Einladung schickt man auch dem Mobbing-Opfer, dessen Foto den Namen der Gruppe illustriert - um es auf diese Weise ganz offen zu demütigen. Ein krasserer Schritt, der ebenfalls immer

wieder vorkommt: Ein Opfer wird mit echtem oder gefälschtem Profil kontaktiert und bedroht. Gleichzeitig werden noch andere Kanäle, etwa die richtige E-Mail-Adresse, ein Chat-Raum

oder Foren, be-

nutzt, um das Opfer mit Sprüchen und Bildern zu demütigen und zu beschimpfen. Den Gemeinheiten sind einfach keine Grenzen gesetzt. Sicherlich endet nicht jeder Mobbing-Fall so dramatisch wie der von Megan. Aber an ihrem Beispiel

148 Selbstmord nach Mobbing tibers Internet

wird das ganze Ausmaf der Gefahren sichtbar. Zum einen wird deutlich, wie grausam Menschen zueinander sein können. Zum anderen zeigt sich eine der größten Gefahrenquellen für diese spezielle Art des Psychoterrors: enttäuschte oder nicht erwiderte Gefühle. | Dieses starke Motiv führt dazu, dass wirklich jeder Opfer von Mobbing werden kann, nicht nur vermeintlich labilere Persönlichkeiten. Im Gegenteil: Gerade psychisch schwächere Menschen,

die sich

zurückgestoßen fühlen, nutzen das Internet aktiv, um sich zu rächen und ihren ehemals Angebeteten Scha-

den zuzufügen. Gerade wenn vielleicht einmal eine engere und vertrauensvolle Beziehung bestanden hat,

verfügt der Ex-Partner über Bilder, Videos oder pikante Informationen, mit denen er den oder die an-

dere dann im Bekanntenkreis oder Berufsleben bloß-

stellt.

»Wehr Dich, Du Opfer!« Was kann man tun, um sich gegen Mobbing-Aktionen

zu wehren?

Ausharren

und

hoffen,

dass

das

Ganze irgendwann aufhört? Kündigen, die Schule wechseln? Das hilft leider meist nicht — vor allem nicht gegen die Attacken im Internet. Außerdem »belohnt« und bestätigt man die Täter durch das vermeintliche Eingestehen einer Niederlage.

Selbstmord nach Mobbing übers Internet 149

Man sollte unbedingt eines tun, und zwar immer wieder: Grenzen setzen und »Stopp« sagen! Das ist sicherlich leichter gesagt als getan, denn es erfordert Kraft, sich entschieden zur Wehr zu setzen. Genau

diese Stärke fehlt vielen Opfern, und sie nimmt nach jahrelangen Mobbing-Angriffen auch nicht zu. Deswegen ist es besser, diese Angriffe so früh wie möglich

zu stoppen. Wenn

Sie selbst betroffen sind, suchen Sie sich

Unterstützung, sprechen Sie das Problem’ offensiv an! Und wenn Sie — egal, ob als Lehrer, Mitschüler, Elternteil, Vorgesetzter oder Kollege — bemerken,

dass jemand anderes in Ihrem Umfeld gemobbt wird

und nicht die Kraft hat, sich zu wehren: Helfen Sie!

Setzen Sie sich für den Betroffenen ein. Meist schaffen es Opfer gerade nicht, die ersten Schritte zur

Gegenwehr alleine zu unternehmen, finden aber zu

innerer Stärke zurück, wenn es Ihre Unterstützung erfährt. Und noch etwas ist wichtig: Täter, die keine Ge-

genwehr erfahren, fühlen sich schnell ermutigt, mit dem

Mobben

weiterzumachen.

Gleiches

gilt bei

halbherzigen Abwehrreaktionen. Also: Senden Sie bitte immer sehr direkte »Stopp-Signale«, wenn Sie

in eine Mobbing-Situation geraten, und zeigen Sie rasch, dass Sie die Opferrolle gar nicht erst akzep-

tieren. Aber lassen Sie sich bei Ihren Abwehrreak-

tionen auf keinen Fall selbst zu illegalen Handlungen verleiten!

150

Selbstmord nach Mobbing übers Internet

Wen man drankriegen kann — und wen nicht

Wenn Sie oder Ihre Kinder von jemandem im Internet verleumdet werden oder sich verunglimpft füh-

len, können Sie sich wehren. Handelt es sich um ein Bild oder ein Video, müssen Sie nicht einmal von Mobbing reden. Denn die Rechte an Ihren Bildern

liegen allein bei Ihnen. (Vgl. dazu das Kapitel Bildrechte bei eBay) Wenn

Sie oder ein Bekannter von

Ihnen das Bild gemacht hat, können Sie oder der Bekannte als Foto-Urheber die weitere Verbreitung

verbieten. Und selbst wenn Sie nicht wissen, wer das

Foto gemacht hat: Ihnen steht auf jeden Fall das so-

genannte Recht am eigenen Bild zu. Und auch das berechtigt Sie in solchen Fällen, die Nutzung des Bil-

des zu verbieten. Allein die Tatsache, dass Sie nicht mit der Veröffentlichung des Bildes einverstanden sind, reicht aus, um einen Webseite-Betreiber aufzu-

fordern, es zu entfernen. Dieser ist gesetzlich dazu

verpflichtet, sobald er davon in Kenntnis gesetzt wurde (aber eben erst dann). Das gilt auch für Filme,

zum Beispiel, wenn Lehrer im Klassenraum gefilmt

wurden, etwa mit einem Handy. Betreiber sind wiederum nicht verpflichtet, von vornherein zu prüfen, ob bestimmtes Material illega-

lerweise hochgeladen wurde. Um Ihre Belange müs-

sen Sie sich schon selbst kimmern. Wenn Sie beim

Betreiber selbst nicht weiterkommen, hilft Ihnen ein Anwalt. Bitte achten Sie aber auch hier darauf, dass Sie nicht länger als zwei Wochen damit warten, das

Selbstmord nach Mobbing tibers Internet 151

Problem anzugehen. Denn einen Monat, nachdem Sie das Bild entdeckt haben, läuft die sogenannte

Dringlichkeitsfrist ab, innerhalb der Sie noch eine

einstweilige Verfügung beantragen können. Danach können Sie nur noch den langen, teuren und mühseligen Klageweg gegen den Betreiber der Internetseite beschreiten.

Wenn Sie den Tater, der Ihren Kopf auf ein Nacktbild montiert oder sonst mit Ihren Persönlichkeitsrechten Schindluder getrieben hat, identifizieren und ausfindig machen können — um so besser. Ihr Anwalt schreibt ihm eine Abmahnung und fordert ihn zur Abgabe einer strafbewehrten Unterlassungserklärung auf. Die Kosten dafür muss der Übeltäter tragen. Wenn er sich weigert, die Unterlassungserklärung abzugeben, hilft auch hier eine einstweilige Verfügung. Außerdem haben Sie einen Schadensersatzanspruch und können - je nachdem, wie schlimm die Persönlichkeitsrechtsverletzung war

— eine satte Geldentschädigung für das Ihnen zugefügte Leid verlangen. Ein besonders großes Problem für die unter Mob-

bing leidenden Lehrer besteht darin, dass die Mobber selbst oft gar nicht haftbar gemacht werden können.

Kinder ab sieben Jahren sind zwar beschränkt rechts-

und deliktsfähig und könnten auf Schadensersatz verklagt werden. Dafür müssten sie aber in der Lage sein, zu verstehen, dass sie falsch gehandelt haben. Und das steht keineswegs immer fest.

152 Selbstmord nach Mobbing übers Internet

Klage gegen Unbekannt?

Was aber, wenn man gar nicht weiß, wer einen mobbt? Wem soll man sich entgegenstellen, wen rechtlich belangen? Es könnte jeder sein. Der Nach-

bar, der Kollege, der Chef, der Lehrer, der Mitschüler

— so ziemlich jeder ist heute in der Lage, im Internet anonym oder in der Rolle einer anderen Person zu agieren. Dies ist wohl das größte und häufigste Problem, wenn es um Mobbing-Aktionen im Internet geht. Damals in der zehnten Klasse wusste man we-

nigstens noch, wer alles beim Mobbing mitgemacht

hat, und konnte sich an Vertrauenslehrer, die Schul-

leitung oder sozial eingestellte Mitschüler wenden, auch wenn es schwerfiel. Aber im anonymen World

Wide Web? Wenn das Opfer den Täter nicht zuord-

nen kann, wird es schwierig.

Nicht wegklicken, sondern hingucken — und Beweise sammeln!

Wenn Sie das Gefühl haben, dass Sie oder auch Ihr

Kind oder ein Freund im Internet gemobbt werden, ist es vielleicht erst mal eine ganz natürliche Reaktion, dass man dies nicht wahrhaben will. Klar, es ist unan-

genehm. Aber es hilft nichts! Gehen Sie offensiv mit

dem Problem um, und zwar so schnell wie möglich.

Selbstmord nach Mobbing übers Internet 153

Anstatt so zu tun, als ob Ihnen so etwas nicht passieren könnte, machen Sie sich an die Arbeit und sam-

meln Sie Beweise. Und vermitteln Sie das Gleiche

Ihren Kindern. Bereiten Sie sie darauf vor, dass so

etwas jedem passieren kann. Studien zeigen, dass sich Kinder oft vor ihren Eltern schämen, wenn sie gemobbt werden, und deshalb lieber nichts davon er-

zählen. Oder sie schweigen aus Angst vor einem Internet-Verbot. Viele Eltern wiederum wissen zu wenig über das Netz und glauben, dass Problem sei erledigt, wenn sie ihren Kindern einfach untersagen, ins Internet zu gehen. Das ist natürlich Quatsch!

Geben Sie regelmäßig Ihren Namen und den Ihrer Kinder bei Google und anderen Suchmaschinen ein und sehen nach, ob da etwas Negatives über Sie zu finden ist. Wenn dem so ist und Sie dem Ganzen schnell Einhalt gebieten wollen, ist es wichtig, Beweise zu sichern. Machen Sie Screenshots (das sind quasi

Schnappschüsse Ihres Bildschirms) und Ausdrucke

und bewahren Sie diese auf. Damit verhindern Sie,

dass ein Täter einen Eintrag schnell selbst löschen kann, bevor sıch ein Gericht darum kümmert.

Am Ende kommt es auf Sıe selbst an

Bei allen rechtlichen Möglichkeiten, die wir haben,

um gegen Mobbing vorzugehen, muss uns klar sein, dass Gesetze das gesellschaftliche Problem nicht

154 Selbstmord nach Mobbing übers Internet

allein lösen können. Wir alle sind gefordert, aufzu-

klären, zu lernen, hinzugucken und einzuschreiten.

Die zuvor so angeprangerten Communitys geben sich dahingehend mittlerweile recht erfolgreich Mühe. Sie setzen auf die soziale Kontrolle und fordern Mitglieder aktiv dazu auf, dem Betreiber und dem Moderator

jegliche Probleme zu melden. Das ist im Grunde das Gleiche wie im Klassenraum. Auch dort müssen die anderen aufstehen und sich schützend vor die Opfer stellen — indem sie den Tätern zeigen, dass diese sich

inakzeptabel verhalten.

Warum Mobbing uns alle angeht

Wenn Sie zu denen gehören, die nichts gegen Mobbing unternehmen beziehungsweise sich nicht weh-

“ ren, dann machen Sie sich klar, dass die Ursache all

dessen, was geschieht, auch immer in Ihrem eigenen

Handeln (oder Nichthandeln) liegt. Und falls Sie selbst schon mal die Versuchung spürten, jemanden

zu mobben: Denken Sie nicht, Sie würden als Persönlichkeit oder als Führungskraft dadurch reifer,

dass Sie andere erniedrigen. Genau das Gegenteil — Zivilcourage und Unterstützung Schwächerer — zeich-

net eine Führungspersönlichkeit aus.

Selbstmord nach Mobbing übers Internet 155° Checkliste

V Durchstöbern Sie regelmäßig Google, Personen-

und Bildsuchmaschinen sowie Videoportale nach Ihrem Namen und denen Ihrer Kinder.

V Treten Sie ersten Mobbingversuchen entschieden entgegen. V Melden Sie Betreibern direkt, wenn Sie oder an-

dere gemobbt werden.

/ Wenn Sie das Problem nicht selbst lösen können:

Gehen Sie nach spätestens zwei Wochen zum

Anwalt, denn es laufen Fristen!

V/ Informieren Sie sich auch im Internet, zum Bei-

spiel unter www.klicksafe.de oder www.seiten stark.de

Beim Online-Banking Konto abgeräumt Falle Während

Sıe denken,

Sie sind auf der Webseite

Ihrer Bank, wird Ihr Geld in Wirklichkeit auf die Konten von Betrügern überwiesen.

Wachsamkeit — eine sichere Bank

Kennen Sie den »Enkeltrick« am Telefon? Vorwie-

gend ältere Menschen werden angerufen, und die

erste Frage lautet meistens: »Rate mal, wer dran ist?« Meistens geben sich die Trickbetriiger als nahe Verwandte aus, die in Geldschwierigkeiten stecken: Man wurde entlassen, sei mit der Miete im Rückstand und

außerdem erwarte man Nachwuchs. Viele Senioren lassen sich erweichen und möchten ihrem Verwandten aus der Patsche helfen. Im Klartext: Sie lassen sich über den Tisch ziehen und geben dem vermeintlichen

Angehörigen Geld. Auch im Internet treiben Trickbetrüger ihr Unwe-

Beim Online-Banking Konto abgeräumt

157

sen, wie Sie aus anderen Kapiteln bereits wissen. Sind Sie schon einmal per E-Mail von Ihrer Bank dazu

aufgefordert worden, Ihre Bankdaten erneut einzugeben? Man spricht hier vom sogenannten »Phishing«.

Das Kunstwort besteht aus den englischen Worten

»password harvesting« — quasi »Passwort ernten« — und »fishing« für »angeln«. Die Betrüger versuchen, auf diese Weise an die Passwörter ihrer Opfer zu ge-

langen. Bevor wir naher darauf eingehen, machen wir noch einen Schritt zuriick: Denn um zu verstehen, wie

diese Kriminellen vorgehen, sollten wir uns erst noch

mal das Prinzip des Online-Bankings mit all seinen Vorzügen und Risiken genauer anschauen. Exkurs: Online-Banking Wie funktioniert Online-Banking? Es gibt ye schiedene Möglichkeiten, Ihre Bankgeschäfte von zu Hause aus abzuwickeln. Sobald das Internet ins

Spiel kommt, können Sie entweder eine eigene

Online-Banking-Software einsetzen oder direkt.

über den Browser arbeiten. Beim Einsatz von Online-Banking-Software sollten Sie vorher mit Ihrer Bank sprechen und sich eine aktuelle Software’ empfehlen lassen. Wenn Sie direkt über Ihren.: | Browser auf die Internetseite Ihrer Bank gehen, iist : Vorsicht geboten. \ Das Verfahren an sich klingt zunächst sehr einfach: 3 Sie stellen bei Ihrer Bank einen Antrag auf OnlineBanking und erhalten daraufhin einen Benutzerzu-

158

Beim Online-Banking Konto abgeräumt

gang sowie einen separaten: Brief mit einer Liste von Zahlen, sogenannten TAN (TAN steht für Transaktionsnummer). Ihr Benutzerzugang besteht "aus einem Benutzernamen und einem Passwort. Damit melden Sie sich auf der Internetseite der "Bank an. Und schon sehen Sie, wie viel Geld der-

zeit auf Ihrem Konto ist und welche Kontobewegungen stattgefunden haben. Sie brauchen auch nicht mehr zur Bank zu laufen, um Ihren Konto-

auszug auszudrucken — denn alles steht jetzt auf ‚Ihrem Bildschirm, und Sie können den Auszug auch an Ihrem-heimischen Drucker ausdrucken. ‚Wenn Sie eine Überweisung tätigen möchten, brauchen Sie zusätzlich die TAN-Liste. Nachdem Sie auf der Internetseite den Überweisungsträger ausgefüllt haben, fragt die Bank nach einer bestimmten Nummernkombination auf der TAN-Liste, um die

Transaktion zu bestätigen. Diese Nummer — beispielsweise jjene auf Listenplatz 15 — tragen sie in das entsprechende Feld auf dem Bildschirm ein. Schon ist ‘die Überweisung fertiggestellt. | Mit der TAN-Liste, die nur auf Sie zugelassen ist,

| stellt die Bank sicher, dass kein Krimineller die Über-

weisung tätigen kann. Selbst falls er irgendwie an Ihr Passwort herangekommen. sein sollte, bräuchte er quasi als zweiten Zugangscode zusätzlich die TANNummern. Diese haben Sie aber (hoffentlich) an ei-

nem sicheren Ort zu Hause aufgehoben. Bitte spei.chern. Sie die TANs

keinesfalls auf Ihrem Rechner ab!

Denn damit machen Sie es Kriminellen allzu einfach.

Beim Online-Banking Konto abgeräumt 159

Phishing for compliments — or for your password!

So oder so ähnlich klingt ein Phishing-Brief oder eine

E-Mail, die Sie angeblich von Ihrer Bank, tatsächlich

aber von einem professionellen Online-Trickbetriiger

bekommen (bei der Internetadresse www.xy-bank.de würde natürlich sonst der Name Ihrer Bank stehen): N ehr geehrter Kunde,

wir erneuern unser Kundensystem, um es für Ste noch sicherer zu machen. Im Zuge dessen bitten wir Sie, sich auf unserer Webseite erneut anzumelden, um Ihren Kundenzugang zu aktualisieren. Die neue Datensicherheit greift erst nach der Aktualisierung. Loggen Ste sich bitte hier ein: www.xy-bank.de Vielen Dank für Ihr Vertrauen. Hans Meier Angestellter Ihrer XY-Bank

Spinnen wir das Beispiel weiter: Würden Sie nichts-

ahnend auf den Link klicken, erscheint auf Ihrem Bildschirm eine Seite, die der Webseite Ihrer Bank

erstaunlich ähnlich ist. Sie ahnen nichts Böses und

greifen beherzt in Ihr Aktenregal, um Ihren Bank-

ordner mit der TAN-Liste herauszuziehen. Sie geben

Ihre Zugangsdaten in die Felder auf dem Bildschirm ein. Noch schnell auf die Taste »Anmelden« geklickt und schon schnappt die Falle zu.

160 Beim Online-Banking Konto abgeräumt

Denn ohne es bemerkt zu haben, sind Sie gerade auf einer Webseite gelandet, die zwar so aussieht wie die Ihrer Bank, die aber gar keine Bank-Webseite ist.

Dennoch

haben Sie sich dort mit Ihren Bankzu-

gangsdaten angemeldet. Damit hat der Trickbetrüger

bereits Ihren Benutzernamen und Ihr Passwort. Nicht so schlimm, denken Sie jetzt vielleicht. Ich

habe doch gerade erfahren, dass er damit alleine gar nichts anfangen kann, zum Geldüberweisen braucht

man schließlich noch die TAN-Liste. Und Sie haben

natürlich recht. Der Trickbetrüger kann nur dann an

Ihr Geld kommen,

wenn

er Ihre TAN-Nummern

kennt. Bei dem neuen iTAN-Verfahren muss es sogar eine

ganz bestimmte TAN sein. Denn die durchnumme-

rierten Ziffern werden heute nicht mehr chronologisch, sondern nach dem Zufallsprinzip von Ihrer

Bank abgefragt. Am Ende einer Überweisung fordert das Computersystem Ihrer Bank Sie zum Beispiel da-

zu auf, die TAN mit der Nummer 21 aus der TANListe einzutragen. Beim nächsten Mal ist es die 62.

Dieses Zufallsprinzip macht es für Trickbetrüger schwieriger, an Ihr Geld zu kommen - aber nicht unmöglich.

Leider haben sich die Phishing-Experten auch dazu etwas einfallen lassen: die sogenannte Man-in-the-

middle-Attacke. Und die funktioniert so: Sobald Sie

auf dem Link zur (vermeintlichen) Bank klicken, der in der Mail enthalten ist, erhält der Betrüger eine Nachricht - und kann aktiv werden! Ihren Benutzer-

namen und Ihr Passwort hat er erhalten. Zeitgleich

Beim Online-Banking Konto abgeräumt 161

meldet er sich jetzt auf der richtigen Bankseite mit diesen Daten an. Sehr schnell füllt er eine Online-

Überweisung für Ihr Konto aus. Am Ende wird er nach einer TAN gefragt, zum Beispiel nach der Nummer 15 Ihrer TAN-Liste. Und genau die geben Sie ihm auch. Wie das? Gehen wir einen Schritt zurück: Sie sind immer noch

auf der Webseite,

die aussieht wie die Ihrer

Bank. Sie haben sich angemeldet und sind gerade noch dabei, die Informationen Ihrer Bank zu lesen:

Sicherheit wird bei unserer Bank groß geschrieben. Ihr Bankkonto wird mit der neuen Transaktıon mit einem

Sicherheitsschlüssel belegt.

So oder so ähnlich lautet der Text, der lang genug ist, dass er dem Betrüger genug Zeit verschafft, auf Ihrem echten Konto den Überweisungsträger auszufüllen,

während Sie noch mit Lesen beschäftigt sind. Sie werden in der Zwischenzeit am Ende des Schreibens dazu aufgefordert, eine Ihrer TAN einzugeben, um den angeblich neuen Sicherheitsschlüssel zu aktivieren. Dabei handelt es sich um genau die TAN, die der

Betrüger in diesem Moment braucht, um eine Überweisung von Ihrem Konto auf seines zu tätigen. Er »sitzt« quasi zu diesem Zeitpunkt genau zwischen Ihrem echten und dem gefälschten Bankkonto -

daher der Name der Attacke: man in the middle. Nachdem Sie das nun wissen, ist Online-Banking für Sie gestorben, sagen Sie? Das muss nicht sein! Sie

müssen einfach nur wissen, woran Sie erkennen kön-

162 Beim Online-Banking Konto abgeräumt

nen, dass es sich gar nicht um Ihre Bank handelt, die

Ihnen da eine Mail schickt.

Seien Ste schlauer als die Betrüger — Wie Sie Phishing bemerken

Zum einen würde Ihre Bank Sie nie per E-Mail dazu auffordern, Ihr Passwort oder andere Daten auf einer

Webseite einzugeben. Falls Sie sich bei einem Schrei-

ben nicht sicher sind, rufen Sie Ihre Bank zuerst an und fragen dort nach, ob tatsächlich eine solche Mail

verschickt wurde. Zweitens werden Sie im Betrugsfall nicht persönlich, also mit Ihrem Namen angeschrie-

ben. Typisch für Phishing-Mails sind nichtpersonalisierte Anreden. Drittens kann auch die InternetAdresse, die Sie oben in Ihrer Browser-Leiste hinter

dem »www« lesen, eine ganz andere sein als die, die Sie sonst mit Ihrer Bank verlinkt. Schauen Sie daher

im Eingabefeld des Browsers auf die tatsächliche

Internetadresse, die aufgerufen wird.

In extremen Fällen kann aber auch diese gefälscht

sein. Das

geschieht mit Hilfe einer sogenannten

Schadsoftware. Diese bringt Ihren Computer dazu,

die Internetadressen umzuleiten. Wenn Sie dann in

Zukunft die Internetadresse www.google.de aufrufen,

wird in Wirklichkeit eine gefälschte Seite aufgerufen, und Sie merken gar nichts davon — zumindest dann

nicht, wenn die Seite gut gemacht ist und das gleiche

Beim Online-Banking Konto abgeräumt 163

Erscheinungsbild hat wie das Original. Im Spionagebereich werden solche Techniken eingesetzt, um bei Zielpersonen auszuspionieren, wonach sie im Internet

suchen. Die Suchergebnisse werden dann wieder an Google weitergegeben. Das Opfer merkt also nicht, dass Agent 008 jetzt darüber Bescheid weiß, dass sich die Zielperson für Peperoni-Marinade oder Plastik-

sprengstoff interessiert.

Nicht nur über Banken, auch über andere Kanäle wırd gephisht

Sicherlich sind Bank- und Kreditinstitute aus Verbrauchersicht die Bereiche, in denen das größte Phishing-

Risiko besteht. Klar, denn da ist am meisten zu holen!

Doch auch andere Webseiten wie soziale Netzwerke

werden dazu genutzt, an fremde Daten zu gelangen.

Schlimmstenfalls nimmt ein Betrüger im Internet vorübergehend Ihre Identität an. Er gibt sich als Sie aus

und versorgt erst einmal Ihren kompletten Freundeskreis mit Werbung für eine Sexseite. (Erinnern Sie sich an das Kapitel Ich bin du — Identitätsklau im Internet.) Aus diesem Grund sollten Sie für jede Webseite ein anderes Passwort nutzen. Stellen Sie sich lieber der Herausforderung, mit mehreren Passwörtern jonglieren zu müssen, als dass Sie Trickbetriiger in die Lage

versetzen, mit einem Mal gleich all Ihre Zugänge und Accounts zu knacken.

164

Beim Online-Banking Konto abgeraumt

Checkliste V Halten Sie Ihr Antivirenprogramm neuesten Stand.

auf dem

V Halten Stand.

neuesten

Sie Ihren

Browser

auf dem

V Prüfen Sie immer ganz genau, ob es sich bei Mails von der Bank tatsächlich um das Kreditinstitut Ihres Vertrauens handelt. Fragen Sie im Zweifelsfall lieber dort nach.

/ Nutzen Sie unterschiedliche Passwörter.

Spam kostet Sie hundert Tage

Ihres Lebens

Falle Sie verbringen täglıch viel Zeit damit, Ihre E-Mails 1m Posteingang durchzugehen? Treffen

Sie Vorkehrungen, sonst kostet Sie das jährlich mehrere lage Ihres Lebens.

»Sıe haben Post« — Penisverlängerung, Viagra & Co.

Bing, bing, bing — ein wohlbekannter Dreiklang signalisiert Ihnen, dass Sie eine oder mehrere E-Mails

bekommen haben. Ein Blick ins Postfach offenbart 25 neue Nachrichten. Wenn Sie nun kurz die Betreff-Zeilen der E-Mails überfliegen, werden Sie feststellen, dass Sie nur fünf der Mails wirklich in-

teressieren! Die anderen lassen Ihren AdrenalinSpiegel eher auf höchste Werte steigen — aus Ärger!

Denn Sie sind weder an einer Penisverlängerung noch an den neuesten Nacktfotos Ihrer angeblichen

166 Spam kostet Sie hundert Tage Ihres Lebens

Nachbarin interessiert. Und auch das Angebot eines

Viagra-Discounters ist nicht das, was Sie gerade brauchen. Also beférdern Sie alle 15 Werbemails in die ewigen Jagdgriinde Ihres E-Mail-Papierkorbs. Zum hundertsten Mal! Durchatmen. Der tägliche Löschvorgang von Werbemüll - in der Fachsprache

»Spam« genannt — hat ja nur zehn Minuten Ihrer wertvollen Zeit gekostet. Aber was ist das in Lebenszeit? Jeden Tag zehn Minuten Spam löschen, das bedeutet pro Monat 300 Minuten, im Jahr sind es 60 Stunden. Wenn Sie das die nächsten 40 Jahre

durchhalten, kommen Sie auf 100 Tage. Nutzen Sie Ihre Zeit sinnvoller!

Warum man Ihnen Spam-Mails schickt? Es kostet kein Porto!

Hinter Absendern von Spam-Mails stecken findige

Vertriebler, die versuchen, ihre Produkte an den Mann

zu bringen. Früher musste man aufwendige Serien-

Briefe entwerfen und diese, versehen mit teurem Porto,

an potentielle Kunden schicken. Im Zeitalter des Internets ist das leichter: Das Versenden einer E-Mail

ist nahezu kostenlos, und als Absender kann ich sogar

prüfen, ob die E-Mail gelesen wurde oder nicht. Be-

reits im Jahr 1978 verschickte der Computerverkäufer Gary Thuerk 600 Mails an seine Kunden — und ver-

Spam kostet Sie hundert Tage Ihres Lebens

167

diente damit als weltweit erster »Spammer« zwölf

Millionen Dollar.!!

100 Milharden Spam-Nachrichten pro lag und wie Sıe ıhnen entgehen können

Ende der 90er Jahre waren es bereits Millionen von Werbemails pro Tag, die in die Postfächer der Inter-

netnutzer gespült wurden. Heute werden pro Tag 100 Milliarden Spam-Nachrichten versendet. Zunehmend macht sich bei den Nutzern Wut und Hilflosigkeit breit. Doch wie kann man den nervenden Werbemails entgehen? E-Mail-Anbieter und Software-Hersteller entwickelten sogenannte Spam-Filter, die die Viagra-

und Penisverlängerungswerbung von echter Post unterscheiden sollten. Leider funktioniert das bis heute

nicht einwandfrei, so dass zumindest ein kleiner Teil

der Spam-Mails nach wie vor Ihren Posteingang erreicht. |

Das Wichtigste für Sie ist erst einmal, dass Sie selbst Spam-Mails von richtiger elektronischer Post

unterscheiden

können.

Im

Kapitel über Phishing

haben Sie gelesen, wie Spams auch dazu genutzt werden, um

an Ihre Bankdaten zu gelangen — das ist

11 Vgl. »Der erste Spammer verdiente 12 Millionen Dollar - mit einer E-Mail« in Spiegel Online vom 01.05.2008 unter www.spiegel.de/netzwelt/web/ 0,1518,550919,00.html.

168 Spam kostet Sie hundert Tage Ihres Lebens

besonders gefährlich! Aber auch die permanente Zusendung nicht erwiinschter Werbung nervt. Sie haben mehrere Möglichkeiten, diesem Problem zu begegnen.

E-Mail-Filter mit Erinnerun gsvermögen

Lassen Sie die unerwünschte E-Mail in Ihrem Spam-

Ordner verschwinden. Dies ist beispielsweise bei E-Mail-Programmen wie Outlook oder Google-Mail

möglich. Auf diese Weise »lernt« Ihr E-Mail-Pro-

gramm dazu. Als Filter verfügt es nämlich über eine Art intelligentes Gedächtnis. Bekommen Sie danach erneut eine Mail desselben oder eines ähnlichen Absenders, landet diese gleich im Spamordner.

Spammer abmahnen!

Sie können Versender von Spam-Mails auch abmah-

nen lassen. Denn unerwünschte E-Mail-Werbung ist genau wie unerwünschte Faxwerbung rechtswidrig! Wenn Sie also den Absender identifizieren können (und der nicht gerade in Botswana sitzt), lassen Sie

ihm über einen Anwalt eine Abmahnung zukommen und fordern ihn zur Abgabe einer Unterlassungs-

Spam kostet Sie hundert Tage Ihres Lebens 169

erklärung auf. Der Spammer muss auch die Kosten für den Anwalt übernehmen. Der Unterschied zwischen Theorie und Praxis — beziehungsweise zwischen Gesetz und Internet - liegt wie immer in der Umsetzung. Leider ist es nicht immer einfach, an die Versender von Spam-Mails heranzukommen. Insbesondere Internet-Laien fehlt

das technische Know-how. Hilfe findet man unter www.internet-beschwerdestelle.de. Für rechtliche Fragen stehen zudem die Verbraucherzentralen zur Verfügung.

Meine Adresse kriegt nicht jeder! Vielleicht fragen Sie sich auch, woher ein Spammer

überhaupt Ihre E-Mail-Adresse hat. Vermutlich steht sie irgendwo auf einer oder mehreren Webseiten. Oder Sie haben sich vielleicht in einer Community angemeldet, die Ihre Daten weiterverkauft hat? Da-

mit Sie nicht permanent genervt werden, können Sie vorbeugen. Geben Sie in Communitys einfach nicht Ihre persönliche E-Mail-Adresse an. Bei E-Mail-Anbietern können Sie kostenlos mehrere Adressen erstel-

len. Wenn Sie sich beispielsweise bei der Community

www.hallo-leute.de anmelden, können Sie dafür bei

einem E-Mail-Anbieter die Adresse [email protected] einrichten. Wenn Sie dann über diese Adresse

Spam-Mails

bekommen,

wissen

Sie, von

170 Spam kostet Sie hundert Tage Ihres Lebens

wem die Adresse weitergegeben wurde. Abgesehen davon müssen Sie die für die Anmeldung verwendete E-Mail-Adresse nicht mal unbedingt wieder aufru-

fen, nachdem Sie Teil der Community geworden sind. Checkliste

V Richten Sie sich für jede nicht vollständig seriöse Plattform eine eigene E-Mail-Adresse ein. v Setzen Sie einen Spam-Filter in Ihrer E-MailSoftware ein. V Melden Sie Spammer bei der Internet-Beschwerdestelle. / Wenn

Sie den Spammer identifizieren können

oder sogar kennen, können Sie ihn durch einen

Anwalt abmahnen lassen.

Stalking — Wenn der Verehrer

zum Verfolger wird

Falle Wer im Internet zu viel über sich preisgibt, ist ein gefundenes Fressen für Stalker. Diese stellen ıhren Opfern auf obsessive Weise nach und terrorisieren sie bis hin zu physischen Übergriffen.

»Ich kann ohne Dich nicht leben!« Sandra hat sich nach drei Monaten Beziehung von ihrem Freund getrennt. Nachdem alles so traumhaft

schön begonnen hatte, wurde er zunehmend besitzergreifend und engte die 22-Jährige immer mehr ein,

bis sie die Reißleine zog.

Leider ließ sich ihr Ex-Freund durch die Trennung nicht davon abbringen, Sandra zu verfolgen. Fortan wartete er jeden Abend vor ihrer Tür. Sowohl auf dem Festnetzanschluss als auch auf dem Handy klingelte es alle fünf Minuten. Anfängliche Bitten wie: »Ich

172

Stalking - Wenn der Verehrer zum Verfolger wird

will Dich zurück« oder Geständnisse wie: »Ich kann

nicht ohne Dich« bekamen zunehmend einen aggressiven Unterton, der bald den Charakter einer Dro-

hung annahm. Sandra traute sich nicht mehr allein

aus ihrer Wohnung, da ihr Ex immer in seinem Auto

kauerte und darauf wartete, sie in die Finger zu be-

kommen. Auch in ihrer Wohnung fühlte sie sich bald nicht mehr sicher.

Letztlich hatte Sandra keine andere Wahl: Still und

heimlich bezog sie eine neue Wohnung und beantragte neue Telefonnummern, die in keinem Telefonbuch auftauchten, und schärfte auch ihrem Freundeskreis

ein, auf gar keinen Fall mit ihrem Ex-Freund zu sprechen.

Rien ne va plus? Von wegen...

Vor ein paar Jahren wäre Sandras Problem damit wahrscheinlich gelöst gewesen. Aber im Zeitalter des Internets, in dem Informationen über alles und jeden

im Netz zu finden sind, gestaltet sich der Umgang mit hartnäckigen Stalkern ungleich komplizierter.

Woran Sandra nicht gedacht hatte: Ihr Ex-Freund kannte natürlich auch ihr Community-Profil bei StudiVZ. Bei Facebook war sie sogar mit ihm vernetzt. Bis vor kurzem war in ihrer beider Profil noch »in einer Beziehung« zu lesen. Zusätzlich kannte der

Ex-Freund auch ein paar Freundinnen von Sandra.

Stalking — Wenn der Verehrer zum Verfolger wird 173

Ohne mit einer von ihnen auch nur direkten Kontakt aufzunehmen,

meldete

er sich einfach im Namen

einer dieser Freundinnen, die noch kein eigenes Profil

hatte, als neues Mitglied an. Im nächsten Schritt frag-

_ te er als Sandras vermeintliche Freundin um deren

Freundschaft bei StudiVZ an. Sandra stimmte zu, ın dem Glauben, es handele sich tatsächlich um ihre

Freundin. Nach ein paar kurzen freundschaftlichen

Textzeilen stellte der Ex-Freund die entscheidende

Frage: »Wie läuft es in der neuen Wohnung?«

Zwei Mailwechsel weiter verabredet man sich zum

Wochenende, um gemeinsam auf die Pirsch zu gehen und die neue Freiheit zu genießen. Da vorher ein paar Kaltgetränke in der neuen Wohnung genommen werden sollten, bekam der Ex auch die neue Adresse mit-

geteilt...

Die Geschichte endete nicht so schlimm, wie man

vielleicht hätte annehmen können. Zwecks Getränkeplanung rief Sandra ihre echte Freundin an, um dann

festzustellen, dass diese gar nichts von der Verabredung wusste. Einen Umzug später war Sandra sehr

viel vorsichtiger im Umgang StudiVZ & Co.

mit ihren Daten bei

Stalker »hetzen« ıhre »Beute«!

Das englische »stalking« kommt ursprünglich aus der Jägersprache und bedeutet auf Deutsch so viel wie

174

Stalking — Wenn der Verehrer zum Verfolger wird

»heranpirschen«, »nachstellen« oder »hetzen«. Wie ein Jäger sammelt der Stalker zunächst zahlreiche In-

formationen über seine Beute, um sie dann einkreisen

und »stellen« zu können. Um den pathologischen Aspekt hervorzuheben, spricht man in der Psycholo-

gie von »obsessivem Verfolgen«. Es geht dem Stalker

weniger um einzelne Handlungen. Vielmehr steht die andauernde Verfolgung und der seelische Terror des Opfers im Vordergrund. Der Stalker fühlt sich in seiner Jägerrolle wohl. Denn hat er auch sonst keinen

Zugriff (mehr) auf den Menschen, dem er nachstellt,

so hat er doch in gewisser Weise Macht über ihn, indem er ihm Angst macht. Das Opfer dagegen befindet sich in der unangenehmen Rolle des Gejagten.

Die Grenzen zwischen Stalking und Mobbing sind oft fließend. Auch beim Stalking kann es zu übler Nachrede, Verunglimpfungen oder Bloßstellung kommen - etwa durch Veröffentlichungen intimer Details oder Bilder auf Community-Plattformen, Blogs oder anderen Foren. Bei weniger starken Formen des Stalkings taucht der Verfolger einfach nur

ständig in der Nähe seines Opfers auf, ruft es pausen-

los an oder schickt eine E-Mail nach der anderen.

Stalking leicht gemacht — durchs Internet!

Seit sich klassisches Stalking mehr und mehr in die Welt des Internets verlagert — früher sprach man auch

Stalking - Wenn der Verehrer zum Verfolger wird 175

von Cyber-Stalking -, findet der Stalker noch leichter Informationen über sein Opfer: Wohnort, Name, Freunde, Aufenthaltsorte, Bilder, Vorlieben. Millio-

nen von potentiellen Opfern geben in ihren Community-Profilen, Blogs oder auf persönlichen Webseiten bereitwillig Auskunft. Der Stalker kann sich verschie-

denster Formen der Internet-Kommunikation bedie-

nen und dabei aus einer ganzen Palette an Informationen schöpfen, um anschließend das Opfer unter Druck zu setzen oder ihm sonstwie zu schaden. Dabei ist die zugemüllte Pinnwand

oder das Gästebuch

voller Beleidigungen sicherlich noch eine harmlosere Variante.

»Wenn Du mich nicht liebst,

bringe ich mich um... oder Dich!«

Wie beim Mobbing, so senkt auch hier die relativ hohe Anonymität des Internets leider die Hemm-

schwelle der Tater. Es ist viel leichter und komfortabler, das Opfer mit 500 E-Mails täglich zu bombardieren, als bei jedem Wetter vor dessen Haustiir herumlungern. Außerdem wird man im Netz nicht so schnell erwischt. Die Gründe dafür, warum einige Menschen andere belästigen, sind so vielfältig wie die Menschen selbst: Besonders stark ausgeprägt scheinen Motive wie un-

erwiderte Liebe, verletzte Ehre oder Rache zu sein.

.

176 Stalking - Wenn der Verehrer zum Verfolger wird

Zurückgewiesene liebeskranke Menschen versuchen, dem begehrten Menschen zu schaden und es ihm so »heimzuzahlen«, wenn er sie schon nicht »glücklich machen will«. Andere sehnen sich einfach nur auf eine sehr irrationale Weise

nach diesem Menschen,

sie

wollen alles über ihn wissen, um sich ihm möglichst nahe zu fühlen. Dabei kann es sich bei der Person der

Begierde sowohl um Ex-Partner als auch um völlig unbekannte Menschen, gerne auch Prominente handeln. Die Grenze zwischen Liebeskummer und

psychischer Störung ist oft schwierig auszumachen. Neben Ex-Partnern kann es sich bei Stalkern auch um Freunde oder Verwandte handeln, die nach einem

Streit oder Kontaktabbruch die Aussöhnung gegen den Willen des Opfers erzwingen wollen. Das wahrscheinlich gefährlichste Motiv ist der Wunsch mancher Täter, Angst und Schrecken zu verbreiten. Sie erliegen der Einbildung, hieraus Befriedigung ziehen zu können. In Einzelfällen machen diese Menschen auch vor körperlicher Gewalt nicht halt. Ähnlich wie beim Mobbing finden sich fürs Stal-

king aber auch immer häufiger rein taktische Motive.

Menschen, die man im Job oder in anderen Lebens-

bereichen als Konkurrenten empfindet, werden durch

Psychoterror professionell eingeschüchtert und unter

dem Deckmantel eines überhaupt nicht existierenden Stalkers »ausgeschaltet«. Was auch immer das Motiv des Täters ist, wie beim

Mobbing kann es wirklich jeden treffen. Auch wenn ihre Fälle vielleicht die größere Aufmerksamkeit ver-

ursachen: Prominente sind lange nicht die Mehrheit

Stalking - Wenn der Verehrer zum Verfolger wird 177

unter den Stalking-Opfern. Obwohl kaum eine Einschränkung gemacht werden kann, weisen Studien zu diesem Thema doch auf einige Tendenzen hin: So ist Stalking zwar kein typisch männliches oder weibliches Phänomen, die größere Zahl der Täter sind aber Männer — und die Opfer weiblich. Des Weiteren ist im privaten Bereich der Kreis der Ex-Partner unter

den Stalkern besonders groß. Im beruflichen Umfeld sind unter den Opfern besonders häufig Berufsgruppen, die viel Kontakt zu Kunden, Patienten oder Klienten haben.

Anders als beim Mobbing verfolgt der Stalker nicht

das schwächste Mitglied einer Gemeinschaft. Im Ge-

genteil: Gerade die Gutaussehenden, die gesellschaftlich Angesehenen und Erfolgreichen werden schnell zu Stalking-Opfern. Manchmal reicht es, dass jemand die eigene Niederlage im Beruf, im Kampf um das andere Geschlecht oder auch nur um einen Posten im

Karnevalsverein nicht verkraftet. Neid und das Ge-

fühl, der Verlierer zu sein, reichen aus, um den Unter-

legenen zum Stalker zu machen. Es muss nicht mal irgendeine persönliche Beziehung zwischen Täter und Opfer bestehen. Täter lassen für selbst empfundene seelische oder körperliche Verletzungen durchaus auch wildfremde Menschen büßen, quasi stellvertretend. In der Psychologie spricht man in solchen Fällen vom Phänomen der »Übertragung«. Das Opfer muss lediglich Merkmale aufweisen, die für den Täter einen Zusammen-

hang zur selbst erfahrenen Verletzung herstellen. Es kann

also leider schon

ausreichen,

dass

Sie auch

178 Stalking — Wenn der Verehrer zum Verfolger wird Lehrer, Richter oder einfach nur eine Frau sind, um

zum Opfer eines Stalkers zu werden.

Leben als Stalking-Opfer

Wie reagiert man, wenn man Opfer eines Stalkers

wird? Die meisten tun das Ganze anfangs noch als zwar nervige, aber harmlose Kleinigkeit ab, nach dem

Motto »Der wird sich schon wieder beruhigen!« Gibt der Stalker jedoch nicht von alleine auf, stellt sich beim Opfer Dauerstress ein: Nervosität, Angstzustände, Schlafstörungen, Schreckhaftigkeit, Gereizt-

heit wechseln sich ab. Nicht selten entwickeln sich daraus Panikattacken, Verfolgungswahn oder sogar Depressionen. Nach einiger Zeit kann es zu Problemen am Arbeitsplatz und im privaten Umfeld kommen. Leistungsfähigkeit und soziale Kompatibilität nehmen ab, denn Ängste und ein Verlust an Vertrau-

en anderen gegenüber sind schlechte Voraussetzungen für beruflichen Erfolg und einen großen Freundeskreis.

Auch im Umfeld von Stalking-Opfern wird das

Problem oft zu spät als solches erkannt. Nicht selten

wirft man den Betroffenen Überempfindlichkeit oder gar Wichtigtuerei vor. Beschwerden bei Vorgesetzten

oder Hilfesuche bei Freunden oder Behörden verlaufen im Sande, die Opfer bleiben auf sich allein gestellt. Das ist tragisch, denn gerade die Unterstützung ande-

Stalking - Wenn der Verehrer zum Verfolger wird

179

rer wiirde dem Opfer Kraft geben, sich gegen Stalking zu wehren. Dennoch sollten Sie als Opfer Ihr Umfeld unbe-

dingt informieren. Einerseits können etwa Kollegen Sie warnen, wenn ein Stalker Ihnen auflauert. (»Du,

nimm heute besser den Hinterausgang, draußen steht er wieder.«) Zum anderen sind auch Kollegen und

Freunden vorgewarnt, dass vielleicht komische Dinge passieren können. So vermeiden Sie Missverständnisse, und alle wissen darüber Bescheid, dass es sich zum

Beispiel nicht um Ihre privaten Telefonate handelt, die da ständig im Büro ankommen und den Geschäftsbetrieb stören. Genauso sind Dritte gewarnt, dass ein Stalker versuchen könnte, sie über Sie auszuhorchen.

Und für rechtliche Schritte, die Sie eventuell später einleiten müssen, haben Sie damit wertvolle Zeugen.

Handeln Ste — schnell und bestimmt, aber nıe aggressiv!

Wie beim Mobbing gilt auch beim Stalking, dass Sie beherzt einschreiten sollten, wenn

Sie oder andere

Opfer von einem Stalker verfolgt werden. Dafür ist es

zunächst wichtig, dass Sie alle Beweise festhalten. Löschen

Sie die Mails

nicht, die Sie von diesem

Empfänger bekommen, und blockieren Sie auch nicht

Ihren Zugang. Das wäre eine verständliche Reaktion, aber leider ein Fehler und hilft auch nur in sehr harm-

180 Stalking - Wenn der Verehrer zum Verfolger wird

losen Fallen. Gleiches gilt, wenn Sie jemanden in einer Community auf die »Feindes-Liste« setzen. Man-

che sozialen Netzwerke bieten zwar auch eine Funktion, mit der Sie unangenehme Mitglieder abwehren

oder melden können; unter Umständen werden diese

auch vom Betreiber selbst aus der Community ent-

fernt. Aber besser ist es, eine unangenehme Situation einen Moment länger zu ertragen, Beweise zu sam-

meln und sogar möglichst viele Dritte darüber zu informieren und zu Zeugen zu machen.

In krassen Fällen wird all dies leider nicht ausreichen, um dem Stalker Grenzen aufzuzeigen. Kinderleicht kann er sich eine neue anonyme E-Mail-

Adresse

oder

sogar

eine

neue

Internet-Identität

zulegen. Machen Sie also genau das Gegenteil: Löschen Sie keine Mails oder sonstigen Kontaktanfra-

gen, sondern sichern Sie diese. Machen

Sie Fotos

(Screenshots) von Ihrem Bildschirm, wenn Sie die Be-

weise nicht direkt speichern können. Gleiches gilt für alles, was außerhalb des Internets in Sachen Stalking passiert — Telefonate,

SMS, persönliche Treffen. Je

mehr Sie von diesen Beweisen sammeln, desto größer

ist später Ihre Chance, gegen den Stalker vorzugehen.

Das Gesetz hılft - wenn Sie den Stalker kennen! Wenn Sie — wie in den meisten Fällen — den Täter

kennen oder zumindest identifizieren können, stehen

|

Stalking - Wenn der Verehrer zum Verfolger wird 181

Ihre Chancen, gesetzlich gegen ihn vorzugehen, gar nicht schlecht. Nachdem Stalking erst langsam von

Justiz und Medizin als ernsthaftes Problem wahrge-

nommen wurde, ist es seit 2007 als »Nachstellung« durch $ 238 des Strafgesetzbuchs unter Strafe gestellt.

Andere Gesetze wie das Gewaltschutzgesetz ergänzen die Regelungen. Stalking-Opfer können bei Gericht durchsetzen, dass der Täter sich in einem bestimmten

Umkreis der Wohnung oder an anderen Orten, die das Opfer häufig besucht, nicht mehr aufhalten darf. Auch E-Mails, Anrufe, Faxe oder SMS können verboten werden. Durchsetzen kann man diese Ansprüche über einen

Anwalt, der den Stalker abmahnt und notfalls per einstweiliger Verfügung des Gerichts dazu zwingt, sich von Ihnen fernzuhalten.

Bitte die Tarnkappe aufsetzen!

Besser als juristisch gegen den Stalker vorgehen zu müssen, ist es aber natürlich, Stalking von Vornherein

gar nicht zuzulassen oder früh in die Schranken zu

weisen. Ein spannender Ort für ungewollte DauerVerehrer sind Flirt- und Dating-Communitys, aber auch normale soziale Netzwerke wie Facebook oder StudiVZ. Wie schon in anderen Kapiteln erwähnt,

gilt auch hier: Persönliche Informationen sollten nur ganz selektiv angegeben werden. Besonders in Flırt-

182 Stalking - Wenn der Verehrer zum Verfolger wird

Communitys sollten Sie nicht Ihren richtigen Na-

men, sondern zur Tarnung einen Spitznamen

als

- Benutzernamen verwenden. Wenn Sie noch sicherer gehen wollen, wählen Sie keinen Benutzernamen, der allzu anzüglich klingt (etwa »sexyscharfe-

maus91« oder »hengst35«). Auch Ihre E-MailAdresse, Telefonnummern oder Anschrift haben hier. definitiv nichts zu suchen beziehungsweise sollten nur

mit größter Vorsicht rausgegeben werden.

»Am Anfang wirkte er so interessant ...«

Was aber tun, wenn Sie jemanden zuerst sehr nett fanden, später jedoch kein weiteres Interesse hatten? Wie

sagen Sie jemandem diplomatisch, dass Sie ihn doch nicht spannend finden, dass Sie keinen weiteren Kontakt wünschen? Grundsätzlich gilt hier immer: Bleiben Sie höflich, aber seien Sie auch bestimmt! Wenn

Sie

selbst zu aggressiv und unhöflich reagieren, dann kann die Stimmung umschlagen und das Ganze eskalieren. Dann machen Sie den oder die Abgelehnte erst richtig

wild. Auf der anderen Seite dürfen Sie aber auch nicht zu höflich sein. Wenn Sie zum Beispiel denken, es wäre diplomatischer, ihm oder ihr zu sagen, Sie möchten

keinen engeren Kontakt, weil Sie in einer Beziehung

leben, dann ist das falsch! Wieso? Auch wenn Sie sich das vielleicht nicht vorstellen können, aber der Liebes-

kranke wird daraus etwas ganz anderes machen...

Stalking — Wenn der Verehrer zum Verfolger wird 183

»»Neins heist eigentlich Jac... und den Freund liebt ste sowieso nicht...«

»Aha, Sie will mich also grundsätzlich, aber ihr Freund

verhindert das. Da muss ich also nur hartnäckig genug baggern, dann wird das schon!« Solche Hirngespinste

können die Folge sein, wenn Sie den Kontakt schon einmal abgebrochen, dann aber aus irgendeinem Grund wieder aufgenommen haben. Für den Stalker

ergibt sich daraus die logische Konsequenz, dass er

Erfolg hat, wenn er nur hartnäckig genug ist. Deswegen gilt: Wenn Sie sich einmal für den Kontakt-

abbruch entschieden haben und dies auch eindeutig

und unmissverständlich mitgeteilt haben, bleiben Sie dabei und verhandeln Sie später auf keinen Fall mehr darüber. Egal, ob Anrufe, Mails, persönliche Ansprachen — wenn es irgendwie geht, nicht reagieren! Und

bitte auch nicht nach dem fünfzigsten Anruf wütend

ins Telefon schreien — auch das wäre für den Stalker

ein Erfolg, und er würde sich nur in seinem Handeln

bestärkt fühlen und für seine Ausdauer belohnt sehen. Meist wird es dann nur schlimmer! »Sie will mich, sie weiß es nur noch nicht!« Wenn

Sie solche verqueren Gedankengänge nicht nachvoll-

ziehen können, heißt das nur, dass Sie denken wie

normale Menschen. Sie müssen kein Verständnis für einen Stalker aufbringen, aber Sie müssen wissen, dass

er anders denkt als Sie, und sich dementsprechend

verhalten. Egal, was Sie sagen oder tun, der beharr-

liche Stalker ist im Zweifelsfall felsenfest davon über-

184 Stalking - Wenn der Verehrer zum Verfolger wird

zeugt, dass Sie ihn eigentlich wollen. Irgendein

Grund - ein blöder Freund, Ihre Schüchternheit oder

was auch immer — steht nur gerade im Weg. Belohnen Sie ihn also auf keinen Fall durch irgendeine Geste, sonst werden Sie ihn nicht mehr los. Gehört der Stal-

ker zu Ihrem beruflichen oder privaten Umfeld, ist ein Mindestkontakt wahrscheinlich nicht zu vermeiden.

Beschränken Sie diesen auf das absolute Minimum und bleiben Sie immer bei einer konsequent ablehnenden Haltung.

Beschützen Sıe andere, wehren Sie sich, nehmen Ste Hilfe an!

Es dürfte klar geworden sein, dass Stalking nicht nur ziemlich nervig, sondern auch gefährlich für Leib und Seele sein kann. Schnell gehen die Aktionen eines Stalkers von der reinen Belästigung in rufschädigende

Verunglimpfungen oder berufliche und finanzielle Schädigungen über, ähnlich wie beim Mobbing oder beim Identitätsklau. Deswegen beachten Sie als Grundregel, falls Sie oder andere in Ihrem Umfeld

zum Opfer werden: den Stalkern früh und unmissver-standlich entgegentreten. Sollte dies nicht helfen, scheuen Sie sich nicht, professionelle Unterstützung

in Anspruch zu nehmen. Erste Hilfe bekommen Sie

zum Beispiel beim Weißen Ring, einer bundeswei-

ten, kostenlosen Hilfsorganisation für Kriminalitäts-

Stalking - Wenn der Verehrer zum Verfolger wird

185

opfer. Dort wird man Sie über weiterführende Hilfsangebote in Ihrer Nähe informieren. Auch verfügen viele Polizeidienststellen über speziell geschulte Beamte für solche Straftaten. Ist juristische Hilfe notwendig, finden Sie zum Beispiel bei Ihrem örtlichen Anwaltverein spezialisierte Rechtsanwälte in Ihrer Nähe.

Checkliste

V Seien Sie im Umgang mit potentiellen Stalkern sehr vorsichtig, geben Sie keine persönlichen Informationen über sich preis. / Machen

Sie einem

Stalker unmissverständlich

/ Wehren

Sie sich entschieden

klar, dass Sie keinen Kontakt möchten.

oder helfen Sie

anderen, wenn ein Täter seine Annäherungsver-

suche nicht unterlässt.

¥ Suchen Sie Unterstützung im privaten und beruflichen Umfeld oder nehmen Sie professionelle Hilfe an.

Kampf um Troja - Ihr Computer wird ferngesteuert! Falle Sie erhalten eine E-Mail von einem Bekannten und öffnen den Bıld-Anhang. In Wirklichkeit starten Sie eine Schadsoftware,

die Ihre Passwörter

ausspäht, ıllegale Dateien auf Ihrem Rechner plat-

zıert und den Rechner fernsteuert.

Lassen Ste niemanden in die »vier Wände« Ihres Computers!

Stellen Sie sich vor, jemand klopft an Ihre Wohnungstür. Sie öffnen, und ein Mann im Anzug lächelt Sie an. Er möchte Ihnen das neueste Modell eines

Staubsaugers vorführen. Vielleicht haben Sie ein we-

nig Zeit und bitten den freundlich aussehenden Herrn herein. Er saugt Ihnen mit dem neuen Gerät alle Staubflocken von Ihrem Perser. Sie finden den

Mann sympathisch und bieten ihm noch eine Tasse

Kaffee an, während er ein Verkaufsgespräch mit Ihnen

Kampf um Troja — Ihr Computer wird ferngesteuert! 187

führt. Da er Sie von den Vorteilen des Geräts überzeugt, holen Sie aus dem Schlafzimmer Ihre Geldbörse und zahlen den Schnäppchenpreis von 200 Euro. Der Verkäufer bedankt sich und zieht von dannen. Das war’s, oder?

Nicht ganz! Was tatsächlich passiert sein könnte:

Der Staubsaugerverkäufer ist nur ein Ablenkungs-

manöver. Eigentlich will da jemand ganz anderes etwas von Ihnen. Sagen wir, Sie werden von einem

Unternehmen beschattet. Während Sie im Schlafzim-

mer waren, um Ihr Portemonnaie zu holen, installier-

te der angebliche Verkäufer eine Minikamera auf dem

Bilderrahmen eines Gemäldes in Ihrem Wohnzimmer. Das Unternehmen

kann Sie nun observieren,

und Sie bekommen nichts davon mit. Eine schreckliche Vorstellung, oder?

Programmiıert, um zu schaden

Ähnlich funktionieren sogenannte Trojaner über das Internet. Die Geschichte vom Trojanischen Pferd aus Homers Odyssee kennen Sie bestimmt: Da die Griechen im Kampf um Troja lange erfolglos blieben und die gut befestigte Stadt zehn Jahre nicht einnehmen konnten, ließen sie sich schließlich eine List einfallen.

Sie täuschten ihren Rückzug vor, indem sie mit ihren

Schiffen aufs Meer hinaussegelten, und ließen am Strand nur ein übergroßes Holzpferd zurück. Die

188 Kampf um Troja — Ihr Computer wird ferngesteuert!

Trojaner hielten das zuriickgelassene Pferd fiir ein Geschenk der Griechen an deren Gottheit und zogen

es durch das Tor der Stadtmauer nach Troja hinein.

Was sie nicht wussten: Im Bauch des Pferdes hielten

sich griechische Soldaten versteckt. Als die Trojaner

in der folgenden Nacht schliefen, stiegen die Griechen aus dem Holzpferd und öffneten ihren unterdessen zurückgekehrten Soldaten die Stadttore. So

überwanden die Griechen die Mauern, gegen die sie

jahrelang vergeblich angelaufen waren. Übertragen wir den Mythos um das Trojanische

Pferd auf das Internet: Sie erhalten beispielsweise per E-Mail oder auf einer Webseite ein Angebot — nein, in diesem Fall nicht für einen Staubsauger, sondern, sagen wir, für ein durchaus

sinnvolles

Computer-

programm. Da es preisgünstig oder sogar kostenlos ist, entscheiden Sie sich dafür, es auf Ihren Computer

herunterzuladen und zu starten. Was Sie nicht wissen: Wie im Trojanischen Pferd ist im eigentlichen Pro-

gramm ein zweites Programm versteckt, dass dazu programmiert wurde, einen Schaden auf Ihrem Computer anzurichten. Da es aber versteckt »mitgeliefert« wurde, bemerken Sie es gar nicht.

Vielleicht war es gar kein Freund? Neben E-Mails nutzen Kriminelle auch soziale Netz-

werke zur Verbreitung von Trojanern. Bei Facebook

Kampf um Troja — Ihr Computer wird ferngesteuert! 189

wurden Ende April 2009 Nachrichten an Nutzer versendet, die einen Link zu einem angeblich lustigen

Video enthielten. Wer auf den Link klickte, konnte auch tatsächlich ein Video auf einer Internetseite anschauen. Leider nicht direkt. Stattdessen bekam man einen Hinweis, dass zum Betrachten des Films das

Programm »Adobe Flash Player« benötigt werde, das

man aber direkt auf der Seite herunterladen könne. Wer dies tat und die Datei startete, hatte unbemerkt

einen Trojaner »an Bord« seines PCs geholt. Dieser

verschickte dann wiederum in Ihrem Namen an alle Facebook-Kontakte die Nachricht mit dem Link zum

lustigen Video. So verbreitete sich der Trojaner rasend schnell über die Facebook-Community."?

Schlimm? Es geht noch schlimmer: Sie erhalten

eine E-Mail mit einer Bilddatei. Leider ist die Bild-

datei gar kein Bild, sondern ein ausführbarer Trojaner.

Wenn Sie die Datei starten, öffnen Sie dem Trojaner »die Tore« zu Ihrem Computer. Und: Falls Sie nicht die neuesten Browser-Ver-

sionen verwenden,

besteht auch in diesem Bereich

Gefahr. Hacker finden bei den Browsern immer wieder Schwachstellen, die sie ausnutzen können, um

Trojaner auf den Rechner des Nutzers zu spielen.

Achten Sie immer darauf, dass Sie die neuesten Versionen verwenden, denn eventuelle Sicherheitslücken älterer Versionen werden so geschlossen.

12 »Koobface immer noch auf Facebook unterwegs« unter www.trojaner-info.de/ news2/koobface-facebook-wurm-aktiv.shtml.

190 Kampf um Troja — Ihr Computer wird ferngesteuert! »I ch habe doch niemandem meine Kontodaten gegeben ...«

Jetzt wissen Sie zwar, wie sich Trojaner auf Ihrem Computer einnisten können, aber noch nicht, welchen Schaden sie konkret anrichten können. Wenn

Sie zum Beispiel Ihre Bankgeschäfte im Internet tätigen, kann ein Trojaner Ihre Kontodaten und Passwörter mitschneiden, die Sie auf der Tastatur eingeben. Verdeckt sendet er diese Daten dann an seinen krimi-

nellen Hersteller weiter. Dies gilt auch für alle ande-

ren sensiblen Daten, die Sie über Ihre Tastatur ein-

geben.

Und woher kommen all die Dateien auf Ihrer Festplatte ...?

Kriminelle nutzen die Festplatte anderer Rechner auch gern als zusätzliche Speicher-Ablage. Und sie legen nicht nur Dateien auf Ihrem Computer ab, sondern geben diese auch anderen Internetnutzern über

Filesharing-Plattformen frei (vergleiche auch das Kapitel

Wandern Filesharer in den Knast?). Leider

handelt es sich dabei meist um illegal heruntergeladene Dateien wie Musik oder Filme. Im schlimmsten

Fall werden auf Ihrem Computer Kinderpornos abgelegt. Wenn dann die Polizei vorm Haus steht, müssen

Kampf um Troja — Ihr Computer wird ferngesteuert! 191

Sie erst einmal erklären, warum Sie solche Dateien

auf Ihrem Computer haben. Denn schon der Besitz

von kinderpornografischem Material kann bestraft werden.

Feindliche Übernahme Trojaner können Ihren Rechner auch fernsteuern. Zum Beispiel kann ein Programm auf Ihrem Rechner installiert werden,

mit dem

automatisch

Hundert-

tausende von E-Mails verschickt werden — Spam-

Mails zum Beispiel (vergleiche auch das Kapitel Spam

kostet Sie sechs Tage Ihres Lebens). Damit kann nicht

mehr nachvollzogen werden, wer die Spam-Mails

ursprünglich versendet hat. Stattdessen werden

ungewollt zum Absender.

Sie

Die Möglichkeit der Fernsteuerung von Rechnern

wird mitunter auch dazu genutzt, um einen »gemein-

samen Computerangriff« zu ermöglichen: Wenn zum

gleichen Zeitpunkt sehr viele Rechner Anfragen an einen bestimmten Computer starten, kommt dieser

an seine Belastungsgrenze und kann nicht mehr ant-

worten. Bei Rechnern, die für den Außenkontakt verwendet werden, entsteht auf diese Weise sowohl ein

finanzieller Schaden als auch ein Vertrauensverlust auf Kundenseite.

192 Kampf um Troja — Ihr Computer wird ferngesteuert! »Wer hat denn diese »Peitsch mich aus:-Hotline

angerufen?«

Vor ein paar Jahren war auch die Installation von so-

genannten »Dialer-Programmen« durch Trojaner ein Problem. Damit wurden automatisch telefonische

Verbindungen zu Internet-Zugängen hergestellt. Leider waren die Verbindungen meist teure ausländische

Anbieter, so dass die Telefonrechnung in die Tausen-

de ging — und der Anbieter sich illegalerweise eine goldene Nase verdiente. |

Heutzutage haben die meisten Internetnutzer eine Flatrate. Außerdem ist der Computer nicht mehr mit der Telefonleitung verbunden, so dass solche Dialer keine Chance mehr haben.

Lassen Sıe Trojaner nicht zum Chef Ihres Computers werden! Trojaner können immer dann auf Ihrem Rechner

Schaden anrichten, wenn sie die Rechte dazu »besit-

zen«. Sie selbst geben dem Trojaner eventuell diese Rechte, auch ohne es zu ahnen, wenn Sie sich auf Ihrem

Computer als Administrator anmelden. Beim Be-

triebssystem Windows, das in rund 90 Prozent aller

weltweiten Rechner installiert ist, haben Sie die Mög-

lichkeit, unterschiedliche Benutzerzugänge einzurich-

Kampf um Troja — Ihr Computer wird ferngesteuert! 193

ten. Sie selbst sollten immer nur dann als »Administrator« angemeldet sein, wenn Sie neue Software

installieren möchten. Ansonsten reicht ein einge-

schränktes Nutzerkonto. Selbst wenn Sie sich dann mal einen Trojaner »einfangen«, kann dieser aufgrund fehlender Rechte kein Programm installieren.

Da sich Trojaner häufig über Tauschbörsen verbreiten, sollten Sie diese zum Herunterladen von Soft-

ware besser nicht nutzen. Abgesehen von dem Risiko, sich damit ein virtuelles Trojanisches Pferd in die eigenen vier Internet-Wände zu holen, sind diese

Tauschbörsen fast immer illegal. Und last but not least: Prüfen Sie vor dem Start eines neuen Programms immer die Quelle. | Checkliste ¥ Soweit Sie nur ganz normal mit Ihrem Computer

arbeiten, melden Sie sich bei diesem nicht als

Administrator an.

V Laden

Sie Programme

legalen Quellen herunter.

nur von sicheren und

/ Setzen Sie immer eine aktuelle Software ein, insbesondere in Sachen Browser, Antivirus-Pro-

gramm und Firewall.

Gewinnspiel-Teilnahme —

_ für 84 Euro pro Jahr

Falle Auf dubiosen Webseiten von Gewinnspiel-Anbietern schließen Ste mit der Eingabe Ihrer Daten automatisch ein kostenpflichtiges Jahres-Abonnement ab.

»S1e haben gewonnen!«

Maria ist 72 Jahre alt. Seit ihr Mann verstorben ist und die Kinder aus dem Haus sind, hat sie mit dem

Internet einen spannenden Zeitvertreib gefunden.

Schon früher nahm sie gern an Gewinnspielen in Rätselheften teil. Im Internet hat sie eine Webseite

gefunden, die die Teilnahme an mehreren Gewinnspielen ermöglicht, bei denen es tolle Preise gibt. Von der Reise nach Mallorca bis zum Auto ist alles dabei! Schnell entschließt sie sich dazu, sich auf der

Webseite zu registrieren. Angeblich meldet der Be-

Gewinnspiel-Teilnahme — für 84 Euro pro Jahr 195

treiber dieser Seite Maria dann bei öffentlichen Gewinnspielen an, ohne dass sie dafür etwas tun muss. Dass hierfür Kosten anfallen sollen, daran kann

sich Maria nicht erinnern. Sie hat noch nie für die Teilnahme an Gewinnspielen Geld ausgegeben und hätte es auch hier nicht getan, hätte sie nur davon

gewusst. Leider irrt die 72-Jährige in diesem Fall. Sie hat

einfach das Kleingedruckte am unteren Rand der

Webseite überlesen. In einer Schrift, die kleiner ist als

Fliegendreck und sich nur wenig von der Hintergrundfarbe der restlichen Webseite unterscheidet, stand dort, dass für die Registrierung eine Jahresgebühr von 84 Euro anfällt. Diese Vertragsbedingung hat Marıa übersehen. Bereits nach wenigen Tagen erhält sie per E-Mail eine Zahlungsaufforderung über 84 Euro für das erste Jahr. Nach kurzer Absprache mit ihrem Sohn entscheidet sie sich dafür, die E-Mail zu ignorieren. Die erste

Mahnung

flattert zwei Wochen

später ins Haus.

Diesmal ist der Zahlungsbetrag noch gewachsen, da

zusätzliche Mahngebühren berechnet werden. Ein

weiteres Schreiben vom Rechtsanwalt droht mit ge-

richtlichen Konsequenzen und einem Schufa-Ein-

trag. Der besonders scharfe Ton macht Maria Angst, so dass sie schließlich das Geld überweist, um Ruhe zu haben.

196 Gewinnspiel-Teilnahme - für 84 Euro pro Jahr Lassen Ste sich nicht einschüchtern!

Vielen Verbrauchern geht es ähnlich, wenn sie in eine

Gewinnspiel-Falle tappen. Der enorme Druck, der

über die Mahnschreiben durch Inkassounternehmen

und Rechtsanwälte auf die Abo-Opfer ausgeübt wird, führt oft zur Kapitulation. Was können Sie dagegen tun? So einiges! Bevor Sie klein beigeben, informieren Sie sich über Ihre Möglichkeiten. Als Verbraucher können Sie im Internet

geschlossene Verträge innerhalb von 14 Tagen wider-

rufen. Wenn der Betreiber der Webseite Sie auf dieses Widerrufsrecht nicht ausreichend deutlich aufmerk-

sam gemacht hat, können Sie den Vertrag sogar unbefristet widerrufen. Aber selbst wenn ein Widerruf nicht mehr möglich sein sollte, weil Sie die 14-tägige Frist haben verstreichen lassen, heißt das noch lange nicht, dass Sie zah-

len müssen. Denn es kann schon fraglich sein, ob hier

‚überhaupt ein wirksamer Vertrag geschlossen wurde,

den man widerrufen müsste. Leider lässt sich nicht allgemeingültig sagen, ob gerade in Ihrem Fall eine Zahlungsverpflichtung entstanden ist. Denn jeder Einzelfall muss gesondert

begutachtet werden. Hierbei helfen Ihnen die Verbraucherzentralen und spezialisierte Anwälte. Die Kosten einer solchen Beratung sind viel geringer, als Sie vielleicht fürchten. Fragen Sie einfach nach, das

kostet bekanntlich sowieso nichts!

Gewinnspiel-Teilnahme - für 84 Euro pro Jahr 197

Meist können die nur bellen

Lassen Sie sich bitte nicht durch aggressive Schreiben beeindrucken. Bevor Sie sich nicht selbst kompetenten Rat eingeholt haben, sollten Sie in derlei Fällen auch Briefe von Rechtsanwälten und Inkassounternehmen

ignorieren, selbst wenn

diese noch so be-

drohlich klingen! Sammeln Sie stattdessen die gesamte Korrespondenz. Falls es doch einmal zu einem gerichtlichen Nachspiel kommt, brauchen Sie auch hier Beweise. Reagieren müssen Sie erst, wenn Sie einen gerichtlichen Mahnbescheid zugestellt bekom-

men — dann aber sofort! Wenn Sie gegen einen sol-.

chen Mahnbescheid nicht innerhalb von 14 Tagen schriftlich widersprechen - am besten durch Ihren Anwalt —, haben Sie in jedem Fall Kosten am Bein.

Checkliste: V Lesen Sie sorgfältig die AGB, bevor Sie sich irgendwo anmelden und Ihre Daten auf Webseiten eintragen.

/ Nutzen Sie Ihr 14-tägiges Widerrufsrecht.

v Wenn Sie einen gerichtlichen Mahnbescheid erhalten und die Forderung für unberechtigt halten, widersprechen

Sie diesem

— am

besten

durch Ihren Anwalt - schriftlich innerhalb von 14 Tagen.

198 Gewinnspiel-Teilnahme - für 84 Euro pro Jahr

/ Speichern bzw. sammeln Sie alle Briefe, die Sie im Zusammenhang mit der Gewinnspielteilnahme erhalten.

Gratis-Software kann teuer sein! Falle

Ste laden eine sogenannte Gratis-Software aus dem Internet herunter. Nachdem Ste die Software auf Ihrem Rechner installiert haben, erhalten Ste eine enorm hohe Rechnung.

»Kostenlos? Vielleicht woanders, aber nicht bet uns!« Dass im Internet nicht alles gratis ist, wissen Sie längst. Aber warum sollte man gerade für kostenlose Software bezahlen? Sie suchen beispielsweise nach dem »Adobe Reader« oder dem kostenlosen Office

Programm »Open Office«. Beide Programme sind sogenannte Freeware, also für jedermann frei verfüg-

bare Software. Nachdem Sie bei Google nach einem solchen Programm gesucht haben, finden Sie tatsächlich Seiten, die ein kostenloses Downloaden versprechen. Aber Vorsicht! Unter diesen Anbietern verstecken

sich auch

immer

unseriöse

Abzocker,

die

200

Gratis-Software kann teuer sein!

Ihnen den Download von kostenlosen Programmen versprechen, aber diesen Download tatsächlich gegen eine monatliche Gebühr verkaufen. Denn sobald Sie sich dort angemeldet haben, erhalten Sie eine Rechnung von acht Euro pro Monat über eine zweijährige Laufzeit. Die Informationen über das kostenpflichtige Abo sind meistens — ähnlich wie auf Marias Gewinnspielseite - irgendwo gut versteckt. Diese Portale rechnen damit, dass Sie zahlen, entwe-

der aus Unwissenheit, aus Bequemlichkeit oder weil Sie

sich nicht anders zu helfen wissen. Tun Sie dies bitte

nicht. Und wenn, dann nicht vorschnell! (Wie Sie sich

wehren können, haben wir im Kapitel GewinnspielTeilnahme — für 84 Euro pro Jahr geschildert.)

Schadensbehebung durch Schadenverursacher Noch dreister gehen einige Abzocker vor, die ver-

meintlich kostenlose Antivirenprogramme im Internet anbieten. Sie laden Ihnen die angeblich tolle, kos. tenlose Software auf Ihren Computer und führen

dann einen ersten Virencheck durch. Und hoppla, das Programm findet natürlich einen fiesen Virus auf

Ihrem PC. Dieser beginnt angeblich schon damit, Ihr ganzes System aufzulösen. Nur eines kann den Virus

jetzt noch aufhalten — die Vollversion des Programms,

die natürlich nicht kostenlos ist, sondern käuflich er-

worben werden kann...

Gratis-Software kann teuer sein! 201

Klingt gemein? Ist auch so! Denn in Wirklichkeit bringt erst die kostenlose Antivirussoftware den Ein-

dringling direkt mit »an Bord« [hres Computers! In

einem solchen Fall sollten Sie die Software so schnell wie möglich deinstallieren und eine anerkannte Antivirus-Software, zum Beispiel AntiVir Personal Edition herunterladen und installieren. Tappen Sie aber beim Herunterladen nicht in eine Download-Falle (vergleiche dazu auch das Kapitel Kampf um Troja — Ihr Com-

puter wird ferngesteuert!).

Checkliste: V Lesen Sie sorgfältig die AGB, bevor Sie Ihre

Daten auf Download-Webseiten eintragen.

V Nutzen Sie Ihr 14-tägiges Widerrufsrecht. v Wenn Sie einen gerichtlichen Mahnbescheid er-

halten, widersprechen Sie diesem schriftlich innerhalb von 14 Tagen.

J Speichern Sie alle Schreiben, die zwischen Ihnen und dem Download-Portal hin- und hergingen. V Laden

Sie nur Software herunter, die von ver-

trauenswürdigen Anbietern stammen.

Geld weg, Ware weg? Einkaufsfalle

Internet

Falle Ste bestellen Ware in einem Internet-Shop und bezahlen diese vorab. Die Ware wird aber nie geliefert.

Solange der Vorrat reicht

50 Euro ftir ein iPhone ohne Vertrag? Ein Angebot,

bei dem garantiert jeder sofort zugreifen möchte. Der

Online-Shop informiert darüber, dass die Ware nur begrenzt vorhanden ist — solange der Vorrat reicht eben. Online-Shopper Willy sieht sich bereits beim

wöchentlichen Männerstammtisch stolz sein neues

Spielzeug präsentieren. Schnell wird die Kreditkarte gezückt und der Betrag an den Schnäppchenanbieter überwiesen. Zwei Wochen später ist das iPhone immer noch nicht geliefert worden. Langsam wird Willy ungeduldig und sucht auf der Webseite nach einer Telefon-

Geld weg, Ware weg? Einkaufsfalle Internet 203 nummer — die er aber auch nach einer halben Stunde

noch nicht gefunden hat. Auf E-Mails reagiert der

Anbieter

nicht. Und

auch nach zwei Monaten

noch kein iPhone angekommen.

ist

»Zahl Du doch mein iPhone!« Noch dreister war ein iPhone-Fan, der zwar gern ein eigenes iPhone haben, aber nichts dafür bezahlen woll-

te. Seine Idee: Er bot bei eBay selbst ein iPhone zum Kauf an, obwohl er gar keines besaß. Parallel dazu kaufte er ein iPhone von einem anderen eBay-Anbie-

ter. Seinem Käufer gab er die Kontoverbindung des anderen Verkäufers. Diesem überwies der ahnungslose Käufer nun den Betrag, den unser betrügerischer iPhone-Fan selbst hätte zahlen müssen. Daraufhin

holte dieser das iPhone beim Verkäufer ab. Der Käufer selbst hat zwar bezahlt, das iPhone aber nie gesehen. Auf so eine Idee muss man erst mal kommen! Die Po-

lizei kam an den dreisten Fan nicht heran, da er sich

per Irojaner die Zugangsdaten für eBay besorgt hatte. Online-Shopping — wirklich bequem und günstig?

97 Prozent der deutschen Internetnutzer kaufen zwar nicht nur, aber auch im Internet ein. Gehören Sie

204 Geld weg, Ware weg? Einkaufsfalle Internet

noch zu der unbeugsamen Minderheit, die sich bisher erfolgreich dagegen wehrt, oder haben Sie es auch schon getan? Die meisten Internetnutzer haben zumindest schon

mal eine Bahnreise online gebucht oder ein Buch bei

Amazon bestellt. Nachdem

man diese »Einstiegs-

drogen« genossen hat, folgen bald schon härtere Dosen. Schnell ist ein Flug gebucht, ein Sofa oder auch mal ein Sexspielzeug bestellt. Letzteres geht im

Internet ja auch viel einfacher, beim Betreten eines

Beate-Uhse-Ladens könnte man schließlich gesehen werden. Und in Hintertupfingen gibt es Beate Uhse

nicht mal.. Auch sonst ist es meistens einfacher — und oft auch günstiger —, im Internet einzukaufen. Außerdem ist es

rund um die Uhr möglich. Man besucht den Online-

Shop, befördert die gewünschten Schnäppchen in sei-

nen virtuellen Einkaufskorb, und ab geht’s zur Kasse. Schnell noch die Kreditkartendaten oder die Bank-

verbindung für die Lastschrift eingeben, schon hat man erfolgreich online bestellt. Ein paar Tage später sollten die günstigen Produkte zu Hause ankommen. Oder nicht? Soweit bisher bei Ihnen alles gut gegangen ist, hat-

ten Sie entweder Glück, oder Sie haben bereits un-

sere Empfehlungen beherzigt, die wir auf den folgenden Seiten aussprechen.

Geld weg, Ware weg? Einkaufsfalle Internet 205

Keine Ware — hohe Preise

Denn die schwarzen Schafe der großen Internet-

herde kassieren entweder Ihr Geld ein, ohne jemals

Ware zu verschicken, oder sie sammeln nebenbei Ihre

Daten und verkaufen diese möglichst häufig an ver-

schiedene Geschäftspartner weiter. Daneben gibt es noch die Verkäufer, die mit vermeintlichen Schnäppchen und Niedrigpreisen locken, die gar keine sind. Dabei ist es im Internet sehr einfach, immer

den

günstigsten Preis herauszufinden. Sie müssen noch nicht einmal selbst recherchieren - sogenannte Preis-

vergleichsmaschinen übernehmen das für Sie und

suchen das günstigste Produkt aller dort angeschlossenen Shops heraus. Wenn Sie sich also das neueste und gleichzeitig günstigste iPhone kaufen möchten, nutzen Sie so eine Maschine. Zudem

sollten Sie

immer darauf achten, dass der Shop auch seriös ist. Dazu später mehr.

Payback, Cashback, Geld weg? Nicht unbedingt

Im Internet gibt es sogenannte »Cashback-Portale«.

Diese versprechen dem Kunden eine Art Rabatt auf

den Preis. Ahnlich wie bei Payback zahlen Portale wie

www.meinanteil.de einen Teil der Kaufsumme an den

206 Geld weg, Ware weg? Einkaufsfalle Internet

Verbraucher zurtick, wenn dieser in einem der tiber

500 kooperierenden Shops einkauft. Auf diese Weise kann der Anbieter einen tatsächlich geringeren Preis

gewährleisten, wenn er denn seriös ist. Wie Sie sehen,

gibt es tatsächlich Möglichkeiten, im Internet Geld zu sparen.

Woran man seriöse Shops erkennt

Dass der günstigste Preis nicht immer die beste Wahl

ist, weiß man eigentlich. Wichtig ist fürs Internet-

Shopping, dass Sie nur bei seriösen, also vertrauenswürdigen Shop-Betreibern einkaufen. Wie Sie herausfinden, ob es sich um einen vertrauenswürdigen

Anbieter handelt? Der Shop muss in jedem Fall über ein Impressum verfügen, in dem der Betreiber samt vollständiger Adresse steht. Achten Sie auch darauf,

dass der Sitz des Unternehmens in Deutschland liegt.

Sonst werden eventuelle rechtliche Schritte schnell kompliziert. Bei Einkäufen über eBay sollten Sie zusätzlich da-

rauf achten, dass bei Überweisungen ım Feld »Ver-

wendungszweck« die eBay-Auktionsnummer eingetragen ist. So können sowohl aus Käufer- als auch aus Verkäufersicht schnell Abweichungen erkannt werden. Zum Beispiel wenn ein Dritter, etwa unser iPhone-Fan, versucht, bei Ihren Transaktionen mitzu-

mischen. Dieser konnte sich vielleicht irgendwie über

Geld weg, Ware weg? Einkaufsfalle Internet 207

Ihre Nutzerdaten anmelden. Aber solange er weitere Koordinaten wie etwa die Auktionsnummer nicht

kennt, kann er nichts ausrichten und ist leichter zu

entlarven.

Auch wenn der Shop selbst nur per Vorkasse liefert, sollten Sie im Zweifelsfall lieber woanders bestellen. Viele Gauner bieten absichtlich nur die Möglichkeit an, per Vorkasse zu zahlen — und liefern ihre Produkte dann einfach nicht.

Zertifikate sind besser als nichts —

aber auch nıcht mehr

Als »Erkennungszeichen« professioneller Shops ha-

ben sich inzwischen auch Zertifikate etabliert. So

gibt es beispielsweise das »Trusted Shops Zertifikat« oder auch ein »TUV-Zertifikat«. Bedenken Sie trotzdem, dass ein Zertifikat allein noch nicht ausreicht, um sich als Verbraucher auf der sicheren Seite

zu wähnen - selbst wenn das Zertifikat echt ist und der Versand reibungslos klappt. Ärgerlich wird es meist dann, wenn Sie ein Produkt erhalten haben und dieses irgendwann nicht mehr funktioniert. Als Erstes wenden Sie sich dann an den Shop und rufen dort an. Aber Sie erreichen nur den Anrufbeantworter, der Sie auf eine E-Mail-

Adresse verweist, oder Sie hängen stundenlang in der Warteschleife. So ist das günstigste Produkt

208 Geld weg, Ware weg? Einkaufsfalle Internet

schnell mit so viel Arger und eventuell noch mit ho-

hen Telefonkosten verbunden. Da hätten Sie vielleicht doch lieber bei einem seriösen Anbieter ein

paar Euro mehr bezahlt. Um

das zu vermeiden, rufen Sie einfach vor Ihrer

Bestellung beim Anbieter an und stellen irgendeine Testfrage, zum Beispiel nach den Versandkosten.

Wenn

Sie niemanden

an den

bestellen Sie gar nicht erst.

Hörer

bekommen,

Was andere Kunden über den Shop sagen ...

Ein weiteres Kriterium, an dem sich festmachen lässt,

ob ein Shop seriös arbeitet oder nicht, ist die Meinung anderer Kunden. Recherchieren Sie in Bewertungsportalen wie www.ciao.de nach dem Shop, oder geben

Sie einfach bei Google den Namen des Shops ein.

Manchmal findet man in einem Diskussionsforum Einträge von Kunden, die sich positiv oder auch negativ geäußert haben.

Aber auch hier ist Vorsicht geboten: Seien Sie sich

darüber im Klaren, dass hinter solchen Bewertungen auch der Shopbetreiber selbst stecken kann. Hier gilt das Gleiche wie bei den schon erwähnten Hotel-

bewertungen.

Geld weg, Ware weg? Einkaufsfalle Internet 209

Was macht der Shop mit Ihren Daten?

Ein weiteres Kriterium: Welche Informationen gibt der Shop-Anbieter auf seiner Webseite zum Umgang mit Ihren Daten an? Womöglich möchte er diese Daten an andere Unternehmen weiterverkaufen. Daher ist ein Blick auf die Datenschutzbestimmun-

gen extrem wichtig. Kommt Ihnen hier irgendetwas spanisch vor — oder tauchen die Datenschutzbestim- _ mungen erst gar nicht auf der Seite auf -, kann es sein, dass der Anbieter in dieser und vielleicht auch

in anderer Hinsicht alles andere als vertrauenswürdig ist.

»Das muss ich haben!«

Eine weitere Falle — allerdings auf Kundenseite - ist das Problem der Kaufsucht. Da der Käufer seiner Sucht

unbemerkt im stillen Kämmerlein nachgehen kann, kann Internet-Shopping eine vorhandene Kaufsucht noch verstärken. Kaufsüchtige fallen nicht so leicht auf

wie der Kollege, den ständig eine Alkoholfahne um-

weht. Erkennen kann man sie eventuell dadurch, dass

sie ständig neue Klamotten tragen und über ihr ewig überzogenes Girokonto klagen. Je nachdem, wie gut Sie den anderen kennen: Trauen Sie sich ruhig, ihn darauf anzusprechen. Vielleicht können Sie helfen.

210 Geld weg, Ware weg? Einkaufsfalle Internet

Sollten Sie sich selbst dabei ertappen, dass Sie sich

nicht mehr über Neuanschaffungen freuen können,

und plagt Sie nach Einkäufen, die Sie sich eigentlich

nicht leisten können, immer häufiger das schlechte Gewissen, dann sollten Sie nicht nur über Ihre Kaufgewohnheiten nachdenken, sondern handeln. Exper-

ten raten dazu, sogar ein Haushaltsbuch zu führen,

um den Konsum und damit sich selbst besser zu kon-

trollieren.!? Gleichzeitig sollten Sie mit anderen über

Ihr Problem sprechen, auch wenn es schwerfällt. Und suchen Sie sich professionelle Hilfe. Die finden Sie wie immer im Internet. |

Reklamation & Co. Verkäuferabzocke leicht gemacht

Wenn Sie selbst Produkte auf eBay oder anderen Portalen verkaufen

und versenden,

kann

es Ihnen

passieren, dass der Käufer die Ware reklamiert und sein Geld zurückfordert. Sie erstatten den Preis - und sehen Ihre Ware nie wieder. Ein Beispiel: Emil hat ein neues Handy zum Ge-

burtstag geschenkt bekommen. Sein altes Handy, ein iPhone der ersten Generation, bringt bei eBay noch 13 »Gefahr durch Online-Shopping? Kaufsucht: Wenn Einkaufen zwanghaft wird« in netzwelt vom 25.05.2007 unter www.netzwelt.de/news/75614_ 2-kaufsucht-einkaufen-zwanghaft.html.

Geld weg, Ware weg? Einkaufsfalle Internet 211 |

stattliche 310 Euro. Der Käufer überweist das Geld via Paypal, dem Bezahlsystem von eBay. Emil freut sich

über die Bestätigung von Paypal und versendet nichtsahnend das Päckchen mit seinem alten iPhone.

Fünf Tage später reklamiert der Käufer das iPhone: Es sei nicht angekommen. Da Emil das Gerät dummer-

weise ohne nachverfolgbare Sendungsnummer ver-

schickt hat, wie es als Warensendung oder Päckchen normal und kostengünstig wäre, kann er wenig tun, um

sein Gerät zurückzuerhalten. Als Verkäufer ist er in der Beweispflicht. Wendet sich der Käufer an eBay, muss Emil im Zweifelsfall das Geld zurücküberweisen. Gut, sagen Sie jetzt, aber dann bekommt er auch sein

Handy zurück, oder? Nicht unbedingt! Denn Paypal bietet einen Käuferschutz. In diesem Fall muss Emil Paypal einen Versandbeleg vorlegen, um wieder an

seine Ware zu kommen. Hat er diesen nicht oder nicht mehr, zieht Paypal das Geld ein und zahlt es an den Käufer zurück, ohne dass Emil die Garantie hat,

sein Handy jemals wiederzusehen.

Besser alles dokumentieren!

Natürlich ist das Paket meist beim Käufer angekommen. In solchen Fällen stecken oft kriminelle Banden

dahinter, die gezielt nach unprofessionell per Billig-

Versand verschickten Angeboten suchen. Immer wenn sie wissen, dass der Verkäufer die Zustellung nicht

212 Geld weg, Ware weg? Einkaufsfalle Internet

beweisen kann, schlagen sie zu. Wenn Sie bei eBay oder anderswo

Produkte verkaufen und versenden,

nutzen Sie daher nur professionelle Versandmöglichkeiten mit nachverfolgbaren Sendungsnummern. Dafür reicht bereits ein Paketversand bei DHL

(nicht aber ein Päckchen!). Es reicht nicht aus, wenn

Sie das Produkt vor dem Versand fotografieren, da die erfolgreiche Zustellung damit nicht bewiesen werden kann.

Exkurs: Sicher bezahlen im Internet

Egal, wo und was Sie kaufen: Bei der Bezahlung

über das Internet bestehen immer gewisse Risiken.

Insbesondere wenn Sie mit der Kreditkarte bezahlen, sollten Sie darauf achten, dass eine sichere

Internetverbindung besteht. Woran Sie eine sichere Internetverbindung erken-

nen? In dem Feld auf dem Bildschirm, in dem Sie

die Internetadresse, also zum Beispiel http://www.

google.de, lesen, muss bei einer sicheren Verbin-

dung anstatt »http://« am Beginn der Zeile »https://«

‚stehen. Das »s« steht für »secure«, also für eine

»sichere« Verbindung. Wenn Sie bei der Eingabe

"von Bankdaten und Kreditkartennummern kein »https« in der Adresszeile sehen, geben Sie auch

‘keine Daten an, da diese Internetverbindung dann nicht sicher ist.

Geld weg, Ware weg? Einkaufsfalle Internet 213

Checkliste V Achten Sie darauf, dass der Shop klare Angaben

zum Datenschutz, zur Lieferzeit und zu den Versandkosten macht.

V Ziehen Sie zertifizierte Shops vor. V Rufen Sie vor der ersten Bestellung beim Shop an, um festzustellen, ob eine Erreichbarkeit gewährleistet ist. | V Erkundigen Sie sich über den Shop auf Bewer-

tungsportalen.

V Zahlen Sie über das Internet nur bei sicheren

Verbindungen (https).

v Wenn Sie bei eBay ein Produkt verkaufen, bitten Sie den Käufer immer, im Überweisungstext die eBay-Auktionsnummer einzutragen.

V Nutzen Sie professionelle Versanddienste. V Arbeiten Sie mit nachverfolgbaren Sendungsnummern. V Bewahren Sie den Versandbeleg auf.

Pornografie im Netz: ein heißes Pflaster —

und häufig strafbar!

Falle Pornografie ım Netz ist längst nicht immer ein harmloses Vergnügen und kann einen teuer zu stehen kommen. Und: Wer Jugendlichen pornografisches Material zugänglich macht, macht sıch strafbar. Sollte das Material sogar eine nicht vollJährige Person

abbilden,

handelt es sich um

die

Verbreitung von Kinder- beziehungsweise Jugendpornografie.

»Die macht wirklich alles! Ich kann's Euch beweısen!« Sie werden jetzt hoffentlich denken, so etwas kann Ihnen nie passieren. Das haben allerdings andere vor Ihnen auch schon gedacht. Ein 18-jähriger Junge namens Dan aus New Jersey beispielsweise hatte eine Freundin und war sehr glücklich in seiner Beziehung.

Porriografie im Netz: ein heißes Pflaster-... 215

Gern lief er sich bei seinen Freunden ausgiebig tiber seine Sex-Erlebnisse aus. »Die macht alles mit«, tön-

te der Halbstarke und genoss die bald unglaubigen, bald neidischen Blicke seiner Kumpels. Davon angespornt, schickte er seinen Kumpels Nacktbilder seiner Freundin per Handy und schrieb darunter: »Stille

Wasser sind tief.«

Abgesehen von seinem unreifen Verhalten und dem Vertrauensbruch gegenüber seiner Freundin — denn ihr Einverständnis hatte er natürlich nicht eingeholt -, machte Dan sich wegen der Verbreitung von Kinder-

pornografie strafbar. Denn seine Freundin war noch minderjährig. Und die Rechtslage in Deutschland ist nicht anders als in den USA: Wer pornografisches Material verbreitet, auf dem unter 18-Jährige zu sehen sind, begeht eine Straftat!

In den Knast wegen E-Mail-Weiterleitung

Das gilt natürlich auch für Chats, Foren oder Communitys. Es reicht schon, wenn Sie ein pornografi-

sches Bild an den E-Mail-Verteiler Ihrer Fußballmannschaft schicken, weil Sie es für »abgefahren« oder »krass« halten. Wenn die Person auf dem Bild

unter 18 ist, sind Sie dran. Aber selbst, wenn »nur« Erwachsene auf den Bildern zu sehen sind, laufen Sie Gefahr, sıch strafbar zu

machen. Es muss nur ein Talent aus der B-Jugend mit

216 Pornografie im Netz: ein heißes Pflaster — ... im Verteiler stehen, und schon haben Sie unerlaubter-

weise Minderjährigen Pornografie zugänglich gemacht. Und sogar wenn Sie ausschließlich erlaubtes pornografisches Material an Erwachsene weiterleiten, machen Sie sich strafbar, wenn diese Sie nicht darum

gebeten hatten. Sie sehen also: Pornos sind im Inter-

net generell gefährlich!

»Gratis« ist meist nur der

Anfang

Unter die zahlreichen mittlerweile wirklich kosten-

losen Porno-Angebote der Videoplattformen werden immer wieder Filme gemischt, die nur auf den ersten Blick so aussehen, als seien sie gratis. Wie überall im Internet sollten Kunden auch hier stutzen, wenn

etwas als umsonst angepriesen wird. Oft handelt es sich nur um ein Lockvogelangebot! Es ist im Prinzip nicht verboten, Waren

kostenlos zu testen, um

sie

dann, wenn man sie für gut befindet, zu bezahlen. Das Problem hier ist jedoch: Nach der »Aktivierung« des Sextriebs setzt meist der Verstand aus! Liest man

dann nur das Wort »kostenlos« und nicht mehr die

Allgemeinen Geschäftsbedingungen, kann es teuer werden! Das ist bei Pornografie nicht anders als beim Glücksspiel im Internet. Deswegen lesen Sie bitte unbedingt genau nach, wo Sie ein Häkchen setzen und

was Sie da mit dem Weiterklicken akzeptieren. Schnell kann es Ihnen sonst passieren, dass Sie drei

| Pornografie im Netz: ein heißes Pflaster —...

217°

Tage »kostenlos und ohne Risiko« testen können, was Sie hinterher zwölf Monate lang zu immensen

Wucherpreisen bezahlen müssen. Auch hier helfen im Zweifelsfall Anwälte oder Ver-

braucherschützer weiter. Die einschlägigen AbzockerSeiten finden Sie im Netz oder bei Verbraucherzentralen aufgelistet.

Die Suche nach dem Kıck

Doch auch, wenn pornografisches Material wirklich kostenlos ist, gibt es durchaus einiges zu beachten. Auf keinen Fall wollen wir hier die Moralkeule schwingen. Solange niemand zu Schaden kommt, soll

jeder schauen und machen, was er will. Die ständige

und unbegrenzte Verfügbarkeit aller möglichen Spielarten der Pornografie und potentieller Sexchat-Part-

ner kann jedoch laut einiger Untersuchungen zu erheblichen Problemen im realen Leben führen. Es kann

einem etwa passieren, dass »echter« Sex einem auf einmal nur mehr wenig abwechslungsreich vorkommt. Man misst plötzlich seine eigene Beziehung an der vermeintlich abwechslungsreicheren Internet-

Pornografie. Die Enttäuschung darüber führt dann

wiederum zur verstärkten Flucht in die virtuelle Welt,

wodurch die reale Beziehung weiter und weiter leidet - eine Abwärtsspirale, die auch der Einstieg in eine spezielle Form der Internet-Sucht sein kann, der

218 Pornografie im Netz: ein heißes Pflaster - . .

Onlinesex-Sucht. Nur im Internet findet der Süchtige eine scheinbar unendliche Vielfalt. Ungewöhnli-

ches wird Normalität, die Reize müssen immer extre-

mer werden, damit es überhaupt noch einen Kick gibt. Die virtuelle Welt ist nicht mehr Ergänzung, sondern Ersatz der Realität. In der Folge sind Süchtige kaum

mehr zu normalen sexuellen Beziehungen fähig.

»Das mag doch jede, die finden das alle geil!« Manche Wissenschaftler befürchten auch negative »Lerneffekte«. Nicht ganz zu unrecht! Vor allem bei

gewaltverherrlichenden Pornos und solchen, die Sex mit Minderjährigen zeigen. Durch die permanente

Verfügbarkeit solcher Filme im Netz gäben sich Nutzer einer Illusion der Normalität hin; sie würden

früher oder später glauben, dass das, was sie da im

Film zu sehen bekommen, okay sei oder auch auf die Realität zuträfe, nach dem Motto »Wenn man so et-

was schon ım Film sieht, kann es ja nicht so schlimm

sein.« Vergewaltigungen wären somit eine denkbare

mögliche Folge ausgeprägten Pornokonsums, da die

Täter mit den Filmen ja die Legitimation dafür geliefert bekommen, jemanden zum Sex zu zwingen.

Solche Befürchtungen gelten als umstritten, und

natürlich sollte man sich auch in diesem Fall vor Pau-

schalisierungen hüten. Ganz abwegig klingen sie aber

nicht.

|

Pornografie im Netz: ein heißes Pflaster—... 219 Einmal ım Leben Pornostar!

Im Netz kann man nicht nur einfacher, anonymer,

vielseitiger und günstiger an pornografisches Material kommen. Darüber hinaus kann man auch viel leichter vom passiven Zuschauer zum aktiven Darsteller oder

Mitspieler werden. Studien aus verschiedenen Ländern zeigen, dass auch immer mehr Frauen offensichtlich Spaß daran haben, sowohl Pornos anzu-

schauen als auch sich selbst beim Sex zu zeigen. Egal, ob Mann oder Frau: Wenn man kein Problem damit

hat, Lustobjekt zu sein, gibt es auch kaum Gefahren.

Über die vielen Videoplattformen und Sex-Communitys findet man so viele Zuschauer wie niemals zuvor.

Auf einigen Plattformen könnten Sie sogar einmalig Geld für Ihre darstellerischen Fähigkeiten bekommen

— oder vielleicht für eine professionelle Karriere ent-

deckt werden... Denken Sie aber daran: Sie könnten Ihre Vorführungen eventuell irgendwann bereuen, zum Beispiel weil Ihr Chef oder Ihre Kinder sie »unpassend«

finden. Gehen Sie unbedingt davon aus, dass einmal ins Internet gebrachtes Material auch dort verbleibt. Selbst wenn Sie es löschen, kann es längst ein anderer auf seinen Rechner geladen haben. Und von dort können die Dateien immer wieder auf Plattformen in aller Welt gestellt werden.

220 Pornografie im Netz: ein heißes Pflaster - ..

»Aber er hat doch gesagt, er zeigt das keinem!«

Besonders bei Jugendlichen ist die Gefahr groß, dass sie heute noch nicht einschätzen können, was sie spä-

ter einmal bedauern werden. In der Pubertät finden es

junge Menschen möglicherweise ganz reizvoll, sich sexy darzustellen und begehrenswert zu wirken. Wenn

man sich die Profilfotos bei SchülerVZ, der größten

deutschen Community für Jugendliche, ansieht, wird

diese Sexualisierung der Selbstdarstellung ganz deut-

lich.

Der

|

Grat

|

zwischen

Top-Model-Iräumen

und

Amateur-Pornografie ist dabei leider manchmal sehr schmal. Am Anfang ist es vielleicht für viele ganz auf-

regend, Hauptdarsteller eines Sexclips zu sein, eventuell auch oder gerade, wenn andere zusehen. Wie-

derum andere wissen nicht, dass auch der nur für den

Freund bestimmte aufreizende Strip vor der Webcam

mit einem Klick mitgeschnitten werden kann. Spätestens aber wenn verletzende und demütigende

»Schlampen-Kommentare«

in den sozialen Netz-

werken oder auf dem Schulhof aufkommen, wird klar,

dass da irgendetwas nicht gut gelaufen ist. Dann ist

der Zug aber schon abgefahren, auch die besten An-

wälte der Welt werden Schwierigkeiten haben, diese Clips aus dem Netz zu bekommen. Seriöse Plattformen wie Youtube oder Clipfish sperren solches Material zwar, wenn sie von einem

versierten Medienanwalt Druck bekommen. Es gibt jedoch auch Videoportale, die in irgendwelchen exo-

Pornografie im Netz: ein heißes Pflaster—...

221

tischen Ländern betrieben werden und gegen die die

deutsche Justiz nichts ausrichten kann. Ist man mit seinem Video einmal dort gelandet, sieht es leider düster aus.

»Das darf der gar nıcht!« — Egal, er macht es trotzdem Wir können es nur stets wieder betonen: Schützen Sie Ihre Kinder und auch sich selbst. Auch wenn Sie Ihrem

Partner

heute

noch

so sehr vertrauen,

ist

leider nicht ausgeschlossen, dass er als verlassener

Ex-Partner Ihre Privatpornos aus Rache und zu

Ihrem Schaden ins Netz stellt. Natürlich verletzt der Täter damit Ihr Persönlichkeitsrecht und kann bei

Nachweis belangt werden. Ob dies aber die Bloß-

stellung und den verletzten Stolz ausgleicht, ist mehr

als fraglich. Leider hat im Internet so ziemlich jeder die Macht, in Minuten Karrieren oder Beziehungen

zu zerstören. Dagegen hilft nur, kein pornografisches Material zu erstellen beziehungsweise niemandem Kopien davon zu überlassen. Wenn doch jemand ge-

gen Ihren Willen etwas in der Art veröffentlicht und damit Ihr Persönlichkeitsrecht verletzt, haben Sie zwar das Recht auf Ihrer Seite, aber leider dennoch den Schaden.

222 Pornografie im Netz: ein heißes Pflaster — ..

Checkliste V Reden Sie mit Ihren Kindern über die Gefahren,

die ihnen beim Internet-Konsum, aber gerade

auch bei der Erstellung von pornografischem

Material drohen.

/ Vergewissern Sie sich, dass Sie keine Pornografie verbreiten — auch nicht versehentlich.

v Stellen Sie sicher, dass Sie Minderjährige von Pornografie fernhalten. V Machen Sie niemandem Bild- oder Tondateien zugänglich, die Sie nicht auch ins Fernsehen bringen würden.

Alles ist manipulierbar — auch Wikipedia! Falle Wer in der Schule oder an der Uni eine Arbeit

schreibt und Wikipedia als Quelle zitiert, kann durchfallen.

»Es haben doch alle abgeschrieben!«

Ein Witzbold wollte testen, was passiert, wenn er

dem damals neuen Bundeswirtschaftsminister Freiherr von und zu Guttenberg auf dessen WikipediaSeite einfach mal einen weiteren Vornamen hin-

zufügt. Das

Ergebnis war eindeutig: Zahlreiche

Journalisten von Spiegel Online bis zum Handelsblatt bewiesen, welche wichtige Rolle die Online-Enzy-

klopädie in ihrem Job spielt: Sie übernahmen den

Fehler ungeprüft. Irrwitz des Ganzen ist, dass der

Wikipedia-Autor als Begründung für seine Namensänderung genau diese Medien wieder als Quelle hät-

te nennen können.

224 Alles ist manipulierbar — auch Wikipedia!

Wikipedia ist wirklich eines der faszinierendsten

und erfolgreichsten Projekte unserer Zeit. Der Name setzt sich aus dem hawaiischen Wort fiir »schnell« —

»wiki« — und dem letzten Teil des englischen Begriffs »encyclo-pedia« (»Enzyklopädie«) zusammen.

Dieses kostenfreie Nachschlagewerk im Internet

ging erst 2001 online. Es ist seitdem so erfolgreich, dass es herkömmliche »Platzhirsche« unter den Internet-Lexika vom ersten Platz verdrängt oder gar in den Ruin getrieben hat.

Das Erfolgsgeheimnis: Jeder kann mitmachen Das Prinzip von Wikipedia ist so einfach wie genial:

Anders als bei anderen Lexika gibt es hier keine Redaktion im eigentlichen Sinne. Vielmehr kann jeder

Internetnutzer — angemeldet oder anonym — Web-

seiten-Artikel einstellen oder bestehende Einträge

bearbeiten.

Konkret bedeutet dies: Angenommen, Sie haben während Ihres letzten Urlaubstrips im Dschungel von Australien ein Grünohrkänguru entdeckt. Bei Wikipedia können Sie dazu sofort einen Eintrag erstellen

und sogar Ihr »Beweis-Foto« einbauen. Die ganze

Welt kann nun lesen, dass Sie der Entdecker des Grü-

nohrkängurus sind.

Nach anfänglichem Kopfschütteln konnte man gar

nicht so schnell gucken, wie die Webseite einen Erfolg nach dem anderen feierte. Inzwischen gehört Wiki-

Alles ist manipulierbar — auch Wikipedia! 225

pedia zu einer der meistgenutzten Funktionen im

Internet. Folgerichtig erklärte etwa der Brockhaus-

Verlag Anfang 2008, dass er seine gedruckte Version

“ angesichts der kostenlosen und immer aktualisierten Konkurrenz nach 200 Jahren Verlagsgeschichte einstellen werde.

Ein riesiger Kreis von Hilfssheriffs überwacht Sie... und Dieter Bohlen

Ob ein Artikel bei Wikipedia Bestand haben wird, hängt davon ab, ob andere Bearbeiter ihn akzeptieren. Die Gemeinschaft der Autoren kontrolliert selbst, was Nutzer zu lesen bekommen. Im Prinzip

kann jeder den Antrag stellen, dass ein Beitrag, der

nicht den qualitativen Kriterien entspricht, gelöscht

werden soll. Mit Hilfe eines recht komplizierten Ver-

fahrens von Gremien und herausragenden Autoren

wird in der Wikipedia-Gemeinde darüber diskutiert.

Ansonsten gilt: Jeder kann jeden Artikel bearbeiten. Lediglich einige für böswillige Manipulation anfällige oder sehr umstrittene Texte sind völlig gesperrt

oder nur für bestimmte Autoren zugänglich. Dies

trifft zum Beispiel auf Artikel über Personen des

öffentlichen Lebens wie Dieter Bohlen oder Angela Merkel zu.

226 Alles ist manipulierbar — auch Wikipedia! Wiki — so funktioniert's!

Der Betreiber selbst tiberwacht normalerweise nur die unumstößlichen Grundregeln für Autoren. Diese

verpflichten die Verfasser zum Beispiel dazu, einen

neutralen Standpunkt in ihren Artikeln einzunehmen. Konkret bedeutet dies, dass ihm möglichst viele Menschen zustimmen können sollten. Darüber hinaus dürfen nur nachprüfbare

Details geschildert

werden. In Einzelfällen kommt es deshalb zu langwierigen Diskussionen, da bei Wikipedia Autoren

jeglicher moralischer, religiöser oder politischer Richtung mitarbeiten. Dabei sollen die Teilnehmer gegen-

seitigen Respekt wahren, von Beleidigungen absehen und die Grundhaltung wahren, dass jeder Autor »gute Absichten hat«.

Viele Köche verderben den Brei - hier nicht! Auf den ersten Blick ist es vielleicht erstaunlich, dass Wikipedia überhaupt funktioniert - und dann auch

noch so gut. Im Grunde ist das Erfolgsrezept ja ein-

fach. Während bei einem professionellen Verlag wenige bezahlte Experten Beiträge schreiben, fügen bei Wikipedia Hunderttausende beziehungsweise Millio-

nen jeweils einen kleinen Teil ihres Spezialwissens zu-

sammen. Die Addition dieser vielen kleinen Wissens-

Alles ist manipulierbar — auch Wikipedia!

227

beitrige ergibt dann zusammengenommen ein besseres Ergebnis als das Wissen von nur wenigen Exper-

ten. Diese verfügen zwar über ein höheres Pro-KopfWissen, dies reicht aber nicht, um den Mengeneffekt

der viel größeren Zahl an Wikipedia-Autoren auszu-

gleichen. Das mit dem Gemeinschaftswissen verhält sich so:

Würden ein FC-Bayern-Fan und eine Promi-Exper-

tin bei »Wer wird Millionär« mitmachen, würden sie

in den Kategorien Geschichte, Erdkunde und Physik

wahrscheinlich haushoch verlieren. Aber wenn sie ihr

Spezialwissen zu Fußball und Prominenten in ein

ganzes

Rateteam

einbringen könnten, würden

sie

diese Gemeinschaft unschlagbar machen. Und was die Aktualität angeht: Während Verlagsangestellte auch mal in Pension oder ganz einfach nach Hause gehen müssen, findet sich in der weltwei-

ten Wikipedia-Gemeinde immer jemand, der sofort und tagesaktuell Einträge überarbeitet. Als beispielsweise das Kölner Stadtarchiv im März 2009 einstürzte,

dauerte es nur wenige Minuten, bis der Artikel über

das Archiv bei Wikipedia dahingehend aktualisiert wurde.

Achtung: Manipulapedia!

Das Erfolgsprinzip von Wikipedia ist gleichzeitig auch seine größte Schwachstelle: Jeder kann Inhalte

228 Alles ist manipulierbar — auch Wikipedia!

verändern — zum Guten wie zum Schlechten. Wie die Vergleichstests mit klassischen Enzyklopädien gezeigt haben, findet man bei Wikipedia nicht mehr Fehler als anderswo. Auch Verlagsautoren machen Fehler und bringen vielleicht ihre persönliche Meinung in Artikel ein. Bei Wikipedia kann dies freilich jeder, und es dauert, bis eine mögliche Manipulation oder

eine übertriebene Meinungsäußerung auffliegt. Bekannt geworden sind in den letzten Jahren vor allem

Einträge zu Politikern, die nachweislich von politi-

schen Institutionen geschönt oder verschlechtert wurden. Genauso versuchten Unternehmen ihr Image

durch solche Arten von Manipulation aufzubessern. Ein bekannter Cola-Konzern etwa wurde bezichtigt,

Angaben zu den schädlichen Wirkungen seines Getränks gelöscht zu haben.

Vorsicht ist angebracht, wenn es wirklich wichtig ist Deswegen — und hier kommen wir auf die eingangs geschilderte Falle zurück - ist Wikipedia auch nicht als wissenschaftliche Quelle für Hausarbeiten in

Schule oder Studium anerkannt. Schließlich könnten Sie ja schnell selbst einen Wikipediaeintrag so ändern,

dass er als Beleg in Ihre Arbeit passt — Sie würden also Ihren eigenen Beweis produzieren. Wenn es wirklich

wichtig ist und Sie etwas genau wissen müssen, kom-

Alles ist manipulierbar — auch Wikipedia! 229 men

Sie nicht umhin, an anderen seriösen Stellen

nachzuschauen. Aber auch da sollten Sie aufpassen; denn auch andere könnten nur mal eben bei Wikipedia nachgeschaut und die Quelle nicht selbst geprüft haben. Checkliste

V Fallen

Sie

nicht

auf Manipulationen

herein:

Wenn es für Beruf oder Schule wichtig ist, geben Sie andere Quellen als Wikipedia an.

V Wenn Sie selbst Spezialwissen haben, tragen Sie es bei Wikipedia ein - andere Nutzer werden sich darüber freuen.

Uber Twitter Einbrecher einladen Falle Wer 1m Urlaub tiber Twitter oder andere Plattformen Informationen über seinen Aufenthaltsort herausgibt, macht es Einbrechern leicht. Lieber Einbrecher, die Sphinx und die Pyramiden sind toll. Schöne Grüße aus

Ägypten.

Sven Schmitz Lieber Sven Schmitz, Die Pyramiden sehen auf den Fotos zwar viel kleiner aus, als ıch es mir vorgestellt habe, aber dafür finde ich Ihren Flatscreen-Bildschirm ganz große Klasse! Gruß zurück, Ihr Einbrecher

Ein eifriger Twitter-Freund hat mit seinem neuen

iPhone begeistert Urlaubsgrüße versendet. Als er nach

seinem zweiwöchigen Urlaub nach Hause kommt, ist der Ärger groß: Die Tür steht halboffen, und das Ein-

Uber Twitter Einbrecher einladen 231

zige, was der Einbrecher zurtickgelassen hatte, ist die 20 Jahre alte Einbaukiiche. Viele Fans des Zwitscher-Dienstes geben Informa-

tionen darüber an die liebe Gemeinde weiter, wo sie

sich gerade aufhalten. Wenn diese Information nur an

die Richtigen gelangt, ist dies sicherlich sehr nett. So kann man anstatt einer Urlaubskarte auch schnell eine Twitter-Nachricht aus dem Urlaub senden.

Was geschieht aber, wenn - vielleicht ungewollt — sensible Nachrichten weitergegeben werden? Für

Einbrecher ist die Information über Ihren momentanen Aufenthaltsort viel wert, da sie relativ sicher

sein können, dass Ihre Wohnung zu diesem Zeitpunkt

absolut unbewacht ist. Wir raten deshalb: Heikle Informationen nicht über Twitter und auch nicht über

andere soziale Netzwerke herausgeben! Exkurs: Twittern

Wie dieses Twittern genau funktioniert? Die Nachrichten

eines

Twitter-Mitglieds,

innerhalb

der:

Twitter-Gemeinde auch »Updates« oder »Tweets« genannt, können von anderen Mitgliedern abonniert werden. Die Twitter-Abonnenten werden als »Follower« (Verfolger) bezeichnet. »Gefolgt« wird hier dem Nachrichtenfluss. Sobald der Verfasser eine neue Nachricht schreibt, bekommen alle Fol-

lower diesen Tweet angezeigt. Die Tweets werden chronologisch geordnet, so dass immer der neueste. Tweet ganz oben steht. Deshalb wird Twitter auch — als Mikro-Blogging-Dienst bezeichnet.

232

Uber Twitter Einbrecher einladen

Besser nicht mit Unbekannten twittern!

Unter »Settings« kann man bei Twitter einstellen, dass Informationen nur an bestätigte Abonnenten weitergegeben werden. Diese Einstellung müssen Sie ma-

nuell vornehmen, da die Grundkonfiguration vorsieht,

dass jeder Iwitter-Beitrag automatisch an die gesamte Gemeinde, also an jeden X-Beliebigen weiterge-

geben wird. Bedenken

Sie

auch,

dass Twitter-Nachrichten,

wenn sie einmal versendet wurden, immer im Internet

verfügbar sind. Wenn Sie am Abend auf einer Party ein Bier zu viel getrunken haben, sollten Sie vom Ver-

senden von Twitternachrichten absehen.

»Ich gehe mal eben zum Bäcker«

So oder ähnlich klingen Nachrichten, die ein Mitglied an andere Mitglieder schickt. Man fragt sich, wen um alles in der Welt das interessiert? Aber anscheinend gibt es eine Menge Menschen, die solche News schon für erwähnenswert halten. Der amerikanische Schauspieler Ashton Kutcher zum Beispiel ist auch Mitglied bei Twitter. Er berichtet über seinen neuesten

Film oder schreibt, was er gerade mit seiner Frau

Demi Moore anstellt. Und er hat Millionen Anhänger, die seine Nachrichten per Abonnement erhalten.

‘Uber Twitter Einbrecher einladen 233

Keine echte Gefahr, aber doch ein zunehmendes

Zeitproblem stellt die Relevanz der Twitter-Informa-

tionen dar. Über die Standard-Eigenschaften von Twitter kann man die Inhalte nicht filtern. Dies hat

zur Folge, dass Sie einen Wust an Nachrichten kon-

trollieren müssen, dem Sie bei einer wachsenden Anzahl an Abos gar nicht mehr Herr werden können. Nur die interessantesten Nachrichten herauszufiltern

ist schwierig, da die meisten Twitterer neben span-

nenden Kurz-Infos eben auch viel Quatsch schreiben, der wirklich keinen interessiert. Oder haben Sie vorher jemals Ihre Freunde darüber informiert, dass Sie zwei Tüten Milch und eine Packung Miisliriegel mit

Waldbeergeschmack bei Aldi gekauft haben?

Ob Flugzeugabsturz oder Amoklauf: schnell, schneller, Twitter!

Schnell, schneller, am schnellsten heißt es, was die

Aktualisierungsmöglichkeiten angeht — nicht nur für Wikipedia, sondern auch für Twitter. Wirklich tolle Beispiele der Möglichkeiten von Twitter kann man in der Nachrichtenbranche sehen. Als Anfang 2009 ein Flugzeug direkt in den Hudson-Fluss vor der Skyline Manhattans stürzte, wurde dies zuallererst auf Iwitter

gemeldet. Alle professionellen Medien standen hier ın der zweiten Reihe. Anlass für das erste große TwitterEreignis in Deutschland war wenig später der Amok-

|

234

Uber Twitter Einbrecher einladen

Lauf von Winnenden, bei dem ein ehemaliger Schüler

einer Realschule 15 Menschen tötete. Authentische Eindrücke von Betroffenen wurden aus unmittelbarer Nähe vom Tatort getwittert. Zeitungen richteten daraufhin schnell eigene Feeds ein (das sind abonnier-

bare Nachrichten, die Sie zum Beispiel per E-Mail

informieren, sobald es Neuigkeiten zu einem bestimmten Thema gibt). Hier konnten neben den Fol-

lowern auch die Polizei und andere Medien wertvolle

Informationen bekommen. Allerdings kam auch bald

die berechtigte Kritik auf, dass sich neben Zeugen bei Twitter auch unseriöse Wichtigtuer zu Wort meldeten.

Spontan und kurz — aber für immer!

In nicht wenigen privaten und geschäftlichen Kreisen gehört es mittlerweile zum guten Ton, einen Twitter-

Account zu besitzen und in regelmäßigen Abständen die Twitter-Gemeinde über den aktuellen Stand der Dinge

zu informieren. Grundsätzlich

teilen sich

Twitter-Nutzer gerne mit; andere wiederum möchten

wissen, was ihre Bekannten gerade machen - vielleicht finden sich spontan Anknüpfungspunkte für einen kurzen Austausch oder ein Treffen. Twitter profitiert dabei von der Begrenzung der

Nachricht auf 140 Zeichen. Wer mehr schreiben will,

muss gleich mehrere Nachrichten schicken — dies

Uber Twitter Einbrecher einladen 235

zwingt einen, sich kurz zu halten und sich auf das Wesentliche zu begrenzen. Dieses Prinzip ist den Nutzern von Handys vertraut. Zudem wird hierdurch

garantiert, dass nur kurzlebige Informationen ausgetauscht werden.

|

Trotzdem sollten Sie sich auch in diesem Fall klar-

machen: Alle Nachrichten, die einmal bei Twitter veröffentlicht wurden, sind für immer im Internet auf-

findbar. Speziell für Twitter gibt es inzwischen eigene Suchmaschinen, die alle Twitter-Beiträge durchsuchen

können. Nutzen

Sie Twitter, wenn

Sie von Freunden und

Geschäftspartnern immer die aktuellsten Nachrich-

ten erhalten oder solche an diese verschicken möchten. Schreiben Sie nur Twitternachrichten, die andere

nicht nerven. Ohnehin funktioniert das Spiel so:

Wenn Sie Ihren Followern nichts Interessantes zu berichten haben, werden sie Ihnen bald nicht mehr zuhören — wie im realen Leben. Checkliste / Auch wenn es schwerfällt: Schreiben Sie nur Nachrichten, für die Sie sich auch selbst interessieren würden.

/ Geben Sie keine Informationen weiter, die Einbrechern oder anderen Kriminellen helfen würden. |

www.hoecker.eu

MARKEN-

&

MEDIENRECHT

Ralf Höcker - Carsten Brennecke

Lexikon der kuriosen

Rechtsfalle

Sextraining, Waldverbot und andere Absurditäten aus deutschen Gerichtssälen

ISBN 978-3-548-36929-7 www.ullstein-buchverlage.de

Es ist kaum

zu glauben,

mit welchen

Begehren

sich

deutsche Richter auseinandersetzen müssen. Zum Beispiel mit Klagen auf Durchsetzung einer Forderung von 66

Cent

oder

gegen

schnarchende

Sitznachbarn

im

Flugzeug. Bemerkenswert auch, zu welch kuriosen Urteilen sich Gerichte hinreiBen lassen. So gilt es als Arbeitsunfall, wenn

man schlafend vom

Bürostuhl kippt.

Und wer im Wald zu laut ist, bekommt ein »Waldverbot« verordnet.

Bestsellerautor

Ralf

Höcker

und

Carsten

Brennecke beschreiben die spektakulärsten Auswüchse des deutschen

Klagewahnsinns

und die abstrusesten

ullstein =]

US263

Urteile, die daraus resultieren.

Dr. jur. Ralf Hocker

Das dritte Lexikon der Rechtsirrtumer Die Angst vorm Blaulicht und andere juristische Fehleinschatzungen Originalausgabe ISBN 978-3-548-36992-1 www.ullstein-buchverlage.de

Die juristische Aufklarung der Deutschen wird fortgesetzt. So

sorgt

der

verpflichtet

Hinweis

zum

Kauf«

»Das

Durchblattern

für grundlose

der Zeitschrift

Einschüchterung.

Und wer sich bei der Beschädigung der geliehenen Digitalkamera auf die Haftpflichtversicherung verlässt, erlebt eine kostspielige Überraschung.

In bewährter Manier widerlegt

Ralf Höcker diese und andere juristische Fehlannahmen. »Wenn sich einer mit Rechtsirrtümern auskennt, dann Süddeutsche Zeitung

ullstein =

US275

Ralf Höcker.«

JETZT NEU Login/

Aktuelle En

Registrieren

Titel

cE

Uber Bücher

diskutieren

Tr

Be fred,ae AN

ER

u ON. a

aktuel

u

n

rl

an a

ma .

Th

fs au :

af

',

NG

sr

in EN)

a7

.

N ia

Br

Ile

ph

" hate gba 8 Fey hae Te

der u)

Leseeindruck verfassen, Kritiker werden

und eins

von 100 Vorab-Exemplaren gratis erhalten.

vorablesen.de

Weitere BUcher von Prof. Dr. Klemens Skibicki und Frank Mühlenbeck Verbrauchermacht im Internet Geld sparen und Geld verdienen im Internet 152 Seiten Preis: 14,90 Euro ISBN: 978-3-9811506-8-1

BrunoMedia Verlag

Wir sind das Web Erfolgreich flirten, professionell bewerben, gezielt shoppen. 152 Seiten

Preis: 14,90 Euro

ISBN: 978-3-9811506-9-8 BrunoMedia Verlag

Community Marketing

Management So bauen Sie eine eigene

Community

260 Seiten Preis: 29,90 Euro ISBN: 978-3-8334926-2-4

Verkaufsweg Social Commerce | Blogs. Podcasts, Communities Veb 2.0 Marketing

.

Verkaufsweg Social Commerce Mit Web 2.0 Marketing Geld verdienen 284 Seiten Preis: 29,90 Euro ISBN: 978-3-8334968-6-8 BoD Verlag

Gefahren im Netz — so schutzen Sie sich und Ihre Kinder Das Internet hat die Welt verandert. Zunehmend wird es zum Minenfeld fur arglose Nutzer. Ungewollte Geschaftsabschlusse durch falsche Mausklicks, illegale Downloads mit strafrechtlichen Konsequenzen

oder

Mobbing via SchulerVZ sind nur einige der Fallen, die im Netz lauern. Ralf Höcker, Klemens Skibicki und Frank Mühlenbeck verdeutlichen anhand eindrücklicher Beispiele die größten Gefahren des Internets und zeigen, wie man sich gegen unrechtmäßige Ansprüche oder Verleumdungen wehren kann.

973-3-548-37522-5

9"783548"373 C

W > 6

|

225

www.ullstein-taschenbuch

oO

de

G6 8

E*

[alS

Originalausgabe